PROSEDUR INSTALASI WIRELESS LAN
Peralatan
1. Kompas dan peta topografi
2. Penggaris dan busur derajat
3. Pensil, penghapus, alat tulis
4. GPS, altimeter, klinometer
5. Kaca pantul dan teropong
6. Radio komunikasi (HT)
7. Orinoco PC Card, pigtail dan PCI / ISA adapter
8. Multimeter, SWR, cable tester, solder, timah, tang potong kabel
9. Peralatan panjat, harness, carabiner, webbing, cows tail, pulley
10. Kunci pas, kunci ring, kunci inggris, tang (potong, buaya, jepit), obeng set, tie rap, isolator gel, TBA, unibell
11. Kabel power roll, kabel UTP straight dan cross, crimping tools, konektor RJ45
12. Software AP Manager, Orinoco Client, driver dan AP Utility Planet, firmware dan operating system (NT, W2K, W98 / ME, Linux, FreeBSD + utilitynya)
Survey Lokasi
1. Tentukan koordinat letak kedudukan station, jarak udara terhadap BTS dengan GPS dan kompas pada peta
2. Perhatikan dan tandai titik potensial penghalang (obstructure) sepanjang path
3. Hitung SOM, path dan acessories loss, EIRP, freznel zone, ketinggian antena
4. Perhatikan posisi terhadap station lain, kemungkinan potensi hidden station, over shoot dan test noise serta interferensi
5. Tentukan posisi ideal tower, elevasi, panjang kabel dan alternatif seandainya ada kesulitan dalam instalasi
6. Rencanakan sejumlah alternatif metode instalasi, pemindahan posisi dan alat
Pemasangan Konektor
1. Kuliti kabel coaxial dengan penampang melintang, spesifikasi kabel minimum adalah RG 8 9913 dengan perhitungan losses 10 db setiap 30 m
2. Jangan sampai terjadi goresan berlebihan karena perambatan gelombang mikro adalah pada permukaan kabel
3. Pasang konektor dengan cermat dan memperhatikan penuh masalah kerapian
4. Solder pin ujung konektor dengan cermat dan rapi, pastikan tidak terjadi short
5. Perhatikan urutan pemasangan pin dan kuncian sehingga dudukan kabel dan konektor tidak mudah bergeser
6. Tutup permukaan konektor dengan aluminium foil untuk mencegah kebocoran dan interferensi, posisi harus menempel pada permukaan konektor
7. Lapisi konektor dengan aluminium foil dan lapisi seluruh permukaan sambungan konektor dengan isolator TBA (biasa untuk pemasangan pipa saluran air atau kabel listrik instalasi rumah)
8. Terakhir, tutup seluruh permukaan dengan isolator karet untuk mencegah air
9. Untuk perawatan, ganti semua lapisan pelindung setiap 6 bulan sekali
10. Konektor terbaik adalah model hexa tanpa solderan dan drat sehingga sedikit melukai permukaan kabel, yang dipasang dengan menggunakan crimping tools, disertai karet bakar sebagai pelindung pengganti isolator karet
Pembuatan POE
1. Power over ethernet diperlukan untuk melakukan injeksi catu daya ke perangkat Wireless In A Box yang dipasang di atas tower, POE bermanfaat mengurangi kerugian power (losses) akibat penggunaan kabel dan konektor
2. POE menggunakan 2 pair kabel UTP yang tidak terpakai, 1 pair untuk injeksi + (positif) power dan 1 pair untuk injeksi – (negatif) power, digunakan kabel pair (sepasang) untuk menghindari penurunan daya karena kabel loss
3. Perhatikan bahwa permasalahan paling krusial dalam pembuatan POE adalah bagaimana cara mencegah terjadinya short, karena kabel dan konektor power penampangnya kecil dan mudah bergeser atau tertarik, tetesi dengan lilin atau isolator gel agar setiap titik sambungan terlindung dari short
4. Sebelum digunakan uji terlebih dahulu semua sambungan dengan multimeter
Instalasi Antena
1. Pasang pipa dengan metode stack minimum sampai ketinggian 1st freznel zone terlewati terhadap obstructure terdekat
2. Perhatikan stabilitas dudukan pipa dan kawat strenght, pasang dudukan kaki untuk memanjat dan anker cows tail
3. Cek semua sambungan kabel dan konektor termasuk penangkal petir bila ada
4. Pasang antena dengan rapi dan benar, arahkan dengan menggunakan kompas dan GPS sesuai tempat kedudukan BTS di peta
5. Pasang kabel dan rapikan sementara, jangan sampai berat kabel menjadi beban sambungan konektor dan mengganggu gerak pointing serta kedudukan antena
6. Perhatikan dalam memasang kabel di tower / pipa, jangan ada posisi menekuk yang potensial menjadi akumulasi air hujan, bentuk sedemikian rupa sehingga air hujan bebas jatuh ke bawah
Instalasi Perangkat Radio
1. Instal PC Card dan Orinoco dengan benar sampai dikenali oleh OS tanpa konflik dan pastikan semua driver serta utility dapat bekerja sempurna
2. Instalasi pada OS W2K memerlukan driver terbaru dari web site dan ada di CD utility kopian, tidak diperlukan driver PCMCIA meskipun PNP W2K melakukannya justru deteksi ini menimbulkan konflik, hapus dirver ini dari Device Manager
3. Instalasi pada NT memerlukan kecermatan alokasi alamat IO, IRQ dan DMA, pada BIOS lebih baik matikan semua device (COM, LPT dll.) dan peripheral (sound card, mpeg dll.) yang tidak diperlukan
4. Semua prosedur ini bisa diselesaikan dalam waktu kurang dari 30 menit tidak termasuk instalasi OS, lebih dari waktu ini segera jalankan prosedur selanjutnya
5. Apabila terus menerus terjadi kesulitan instalasi, untuk sementara demi efisiensi lakukan instalasi dibawah OS Win98 / ME yang lebih mudah dan sedikit masalah
6. Pada instalasi perangkat radio jenis Wireless In A Box (Mtech, Planet, Micronet dlll.), terlebih dahulu lakukan update firmware dan utility
7. Kemudian uji coba semua fungsi yang ada (AP, Inter Building, SAI Client, SAA2, SAA Ad Hoc dll.) termasuk bridging dan IP Addressing dengan menggunakan antena helical, pastikan semua fungsi berjalan baik dan stabil
8. Pastikan bahwa perangkat Power Over Ethernet (POE) berjalan sempurna
Pengujian Noise
1. Bila semua telah berjalan normal, install semua utility yang diperlukan dan mulai lakukan pengujian noise / interferensi, pergunakan setting default
2. Tanpa antena perhatikan apakah ada signal strenght yang tertangkap dari station lain disekitarnya, bila ada dan mencapai good (sekitar 40 % – 60 %) atau bahkan lebih, maka dipastikan station tersebut beroperasi melebihi EIRP dan potensial menimbulkan gangguan bagi station yang sedang kita bangun, pertimbangkan untuk berunding dengan operator BTS / station eksisting tersebut
3. Perhatikan berapa tingkat noise, bila mencapai lebih dari tingkat sensitifitas radio (biasanya adalah sekitar – 83 dbm, baca spesifikasi radio), misalnya – 100 dbm maka di titik station tersebut interferensinya cukup tinggi, tinggal apakah signal strenght yang diterima bisa melebihi noise
4. Perhitungan standar signal strenght adalah 0 % – 40 % poor, 40 % - 60 % good, 60 % - 100 % excellent, apabila signal strenght yang diterima adalah 60 % akan tetapi noisenya mencapai 20 % maka kondisinya adalah poor connection (60 % - 20 % - 40 % poor), maka sedapat mungkin signal strenght harus mencapai 80 %
5. Koneksi poor biasanya akan menghasilkan PER (packet error rate – bisa dilihat dari persentasi jumlah RTO dalam continous ping) diatas 3 % – 7 % (dilihat dari utility Planet maupun Wave Rider), good berkisar antara 1 % - 3 % dan excellent dibawah 1 %, PER antara BTS dan station client harus seimbang
6. Perhitungan yang sama bisa dipergunakan untuk memperhatikan station lawan atau BTS kita, pada prinsipnya signal strenght, tingkat noise, PER harus imbang untuk mendapatkan stabilitas koneksi yang diharapkan
7. Pertimbangkan alternatif skenario lain bila sejumlah permasalahan di atas tidak bisa diatasi, misalkan dengan memindahkan station ke tempat lain, memutar arah pointing ke BTS terdekat lainnya atau dengan metode 3 titik (repeater) dll.
Perakitan Antena
1. Antena microwave jenis grid parabolic dan loop serta yagi perlu dirakit karena terdiri dari sejumlah komponen, berbeda dengan jenis patch panel, panel sector maupun omni directional
2. Rakit antena sesuai petunjuk (manual) dan gambar konstruksi yang disertakan
3. Kencangkan semua mur dan baut termasuk konektor dan terutama reflektor
4. Perhatikan bahwa antena microwave sangat peka terhadap perubahan fokus, maka pada saat perakitan antena perhatikan sebaik-baiknya fokus reflektor terhadap horn (driven antena), sedikit perubahan fokus akan berakibat luas seperti misalnya perubahan gain (db) antena
5. Beberapa tipe antena grid parabolic memiliki batang extender yang bisa merubah letak fokus reflektor terhadap horn sehingga bisa diset gain yang diperlukan
Pointing Antena
1. Secara umum antena dipasang dengan polarisasi horizontal
2. Arahkan antena sesuai arah yang ditunjukkan kompas dan GPS, arah ini kita anggap titik tengah arah (center beam)
3. Geser antena dengan arah yang tetap ke kanan maupun ke kiri center beam, satu per satu pada setiap tahap dengan perhitungan tidak melebihi ½ spesifikasi beam width antena untuk setiap sisi (kiri atau kanan), misalkan antena 24 db, biasanya memiliki beam width 12 derajat maka, maksimum pergeseran ke arah kiri maupun kanan center beam adalah 6 derajat
4. Beri tanda pada setiap perubahan arah dan tentukan skornya, penentuan arah terbaik dilakukan dengan cara mencari nilai average yang terbaik, parameter utama yang harus diperhatikan adalah signal strenght, noise dan stabilitas
5. Karena kebanyakan perangkat radio Wireless In A Box tidak memiliki utility grafis untuk merepresentasikan signal strenght, noise dsb (kecuali statistik dan PER) maka agar lebih praktis, untuk pointing gunakan perangkat radio standar 802.11b yang memiliki utility grafis seperti Orinoco atau gunakan Wave Rider
6. Selanjutnya bila diperlukan lakukan penyesuaian elevasi antena dengan klino meter sesuai sudut antena pada station lawan, hitung berdasarkan perhitungan kelengkungan bumi dan bandingkan dengan kontur pada peta topografi
7. Ketika arah dan elevasi terbaik yang diperkirakan telah tercapai maka apabila diperlukan dapat dilakukan pembalikan polarisasi antena dari horizontal ke vertical untuk mempersempit beam width dan meningkatkan fokus transmisi, syaratnya kedua titik mempergunakan antena yang sama (grid parabolic) dan di kedua titik polarisasi antena harus sama (artinya di sisi lawan polarisasi antena juga harus dibalik menjadi vertical)
Pengujian Koneksi Radio
1. Lakukan pengujian signal, mirip dengan pengujian noise, hanya saja pada saat ini antena dan kabel (termasuk POE) sudah dihubungkan ke perangkat radio
2. Sesuaikan channel dan nama SSID (Network Name) dengan identitas BTS / AP tujuan, demikian juga enkripsinya, apabila dipergunakan otentikasi MAC Address maka di AP harus didefinisikan terlebih dahulu MAC Address station tersebut
3. Bila menggunakan otentikasi Radius, pastikan setting telah sesuai dan cobalah terlebih dahulu mekanismenya sebelum dipasang
4. Perhatikan bahwa kebanyakan perangkat radio adalah berfungsi sebagai bridge dan bekerja berdasarkan pengenalan MAC Address, sehingga IP Address yang didefinisikan berfungsi sebagai interface utility berdasarkan protokol SNMP saja, sehingga tidak perlu dimasukkan ke dalam tabel routing
5. Tabel routing didefinisikan pada (PC) router dimana perangkat radio terpasang, untuk Wireless In A Box yang perangkatnya terpisah dari (PC) router, maka pada device yang menghadap ke perangkat radio masukkan pula 1 IP Address yang satu subnet dengan IP Address yang telah didefinisikan pada perangkat radio, agar utility yang dipasang di router dapat mengenali radio
6. Lakukan continuos ping untuk menguji stabilitas koneksi dan mengetahui PER
7. Bila telah stabil dan signal strenght minimum good (setelah diperhitungkan noise) maka lakukan uji troughput dengan melakukan koneksi FTP (dengan software FTP client) ke FTP server terdekat (idealnya di titik server BTS tujuan), pada kondisi ideal average troughput akan seimbang baik saat download maupun up load, maksimum troughput pada koneksi radio 1 mbps adalah sekitar 600 kbps dan per TCP connection dengan MTU maksimum 1500 bisa dicapai 40 kbps
8. Selanjutnya gunakan software mass download manager yang mendukung TCP connection secara simultan (concurrent), lakukan koneksi ke FTP server terdekat dengan harapan maksimum troughput 5 kbps per TCP connection, maka dapat diaktifkan sekitar 120 session simultan (concurrent), asumsinya 5 x 120 = 600
9. Atau dengan cara yang lebih sederhana, digunakan skala yang lebih kecil, 12 concurrent connection dengan trouhput per session 5 kbps, apa total troughput bisa mencapai 60 kbps (average) ? bila tercapai maka stabilitas koneksi sudah dapat dijamin berada pada level maksimum
10. Pada setiap tingkat pembebanan yang dilakukan bertahap, perhatikan apakah RRT ping meningkat, angka mendekati sekitar 100 ms masih dianggap wajar
Senin, 13 Oktober 2008
10 tips Aman WLAN
1. Memakai enkripsi.
Enkripsi adalah ukuran security yang pertama, tetapi banyak wireless access points (WAPs) tidak menggunakan enkripsi sebagai defaultnya. Meskipun banyak WAP telah memiliki Wired Equivalent Privacy (WEP) protocol, tetapi secara default tidak diaktifkan. WEP memang mempunyai beberapa lubang di securitynya, dan seorang hacker yang berpengalaman pasti dapat membukanya, tetapi itu masih tetap lebih baik daripada tidak ada enkripsi sama sekali. Pastikan untuk men-set metode WEP authentication dengan “shared key” daripada “open system”. Untuk “open system”, dia tidak meng-encrypt data, tetapi hanya melakukan otentifikasi client. Ubah WEP key sesering mungkin, dan pakai 128-bit WEP dibandingkan dengan yang 40-bit.
2. Gunakan enkripsi yang kuat.
Karena kelemahan kelemahan yang ada di WEP, maka dianjurkan untuk menggunakan Wi-Fi Protected Access (WPA) juga. Untuk memakai WPA, WAP harus men-supportnya. Sisi client juga harus dapat men-support WPA tsb.
3. Ganti default password administrator.
Kebanyakan pabrik menggunakan password administrasi yang sama untuk semua WAP produk mereka. Default password tersebut umumnya sudah diketahui oleh para hacker, yang nantinya dapat menggunakannya untuk merubah setting di WAP anda. Hal pertama yang harus dilakukan dalam konfigurasi WAP adalah mengganti password default tsb. Gunakan paling tidak 8 karakter, kombinasi antara huruf dan angka, dan tidak menggunakan kata kata yang ada dalam kamus.
4. Matikan SSID Broadcasting.
Service Set Identifier (SSID) adalah nama dari wireless network kita. Secara default, SSID dari WAP akan di broadcast. Hal ini akan membuat user mudah untuk menemukan network tsb, karena SSID akan muncul dalam daftar available networks yang ada pada wireless client. Jika SSID dimatikan, user harus mengetahui lebih dahulu SSID-nya agak dapat terkoneksi dengan network tsb.
5. Matikan WAP saat tidak dipakai.
Cara yang satu ini kelihatannya sangat simpel, tetapi beberapa perusahaan atau individual melakukannya. Jika kita mempunyai user yang hanya terkoneksi pada saat saat tertentu saja, tidak ada alasan untuk menjalankan wireless network setiap saat dan menyediakan kesempatan bagi intruder untuk melaksanakan niat jahatnya. Kita dapat mematikan access point pada saat tidak dipakai.
6. Ubah default SSID.
Pabrik menyediakan default SSID. Kegunaan dari mematikan broadcast SSID adalah untuk mencegah orang lain tahu nama dari network kita, tetapi jika masih memakai default SSID, tidak akan sulit untuk menerka SSID dari network kita.
7. Memakai MAC filtering.
Kebanyakan WAP (bukan yang murah murah tentunya) akan memperbolehkan kita memakai filter media access control (MAC). Ini artinya kita dapat membuat “white list” dari computer computer yang boleh mengakses wireless network kita, berdasarkan dari MAC atau alamat fisik yang ada di network card masing masing pc. Koneksi dari MAC yang tidak ada dalam list akan ditolak.
Metode ini tidak selamanya aman, karena masih mungkin bagi seorang hacker melakukan sniffing paket yang kita transmit via wireless network dan mendapatkan MAC address yang valid dari salah satu user, dan kemudian menggunakannya untuk melakukan spoof. Tetapi MAC filtering akan membuat kesulitan seorang intruder yang masih belum jago jago banget.
8. Mengisolasi wireless network dari LAN.
Untuk memproteksi internal network kabel dari ancaman yang datang dari wireless network, perlu kiranya dibuat wireless DMZ atau perimeter network yang mengisolasi dari LAN. Artinya adalah memasang firewall antara wireless network dan LAN.
Dan untuk wireless client yang membutuhkan akses ke internal network, dia haruslah melakukan otentifikasi dahulu dengan RAS server atau menggunakan VPN. Hal ini menyediakan extra layer untuk proteksi.
9. Mengontrol signal wireless
802.11b WAP memancarkan gelombang sampai dengan kira kira 300 feet. Tetapi jarak ini dapat ditambahkan dengan cara mengganti antenna dengan yang lebih bagus. Dengan memakai high gain antena, kita bisa mendapatkan jarak yang lebih jauh. Directional antenna akan memancarkan sinyal ke arah tertentu, dan pancarannya tidak melingkar seperti yang terjadi di antenna omnidirectional yang biasanya terdapat pada paket WAP setandard. Selain itu, dengan memilih antena yang sesuai, kita dapat mengontrol jarak sinyal dan arahnya untuk melindungi diri dari intruder. Sebagai tambahan, ada beberapa WAP yang bisa di setting kekuatan sinyal dan arahnya melalui config WAP tsb.
10. Memancarkan gelombang pada frequensi yang berbeda.
Salah satu cara untuk bersembunyi dari hacker yang biasanya memakai teknologi 802.11b/g yang lebih populer adalah dengan memakai 802.11a. Karena 802.11a bekerja pada frekwensi yang berbeda (yaitu di frekwensi 5 GHz), NIC yang di desain untuk bekerja pada teknologi yang populer tidak akan dapat menangkap sinyal tsb.
Biografi Penulis
Nama Penulis. saya adalah putra riau,saya dilahirkan didumai pada tanggal 29 maret 1982,selama pendidikan saya di pekanbaru,kemudian saya pindah ke lampung untuk memasuki kuliah komputer,saya kuliah d3 dcc bandar lampung kemudian saya melanjutkan di darmajaya sambil menjadi asisten laboraturium dan membantu dosen dalam mengajar.saya ingin membagi ilmu dengan teman teman pembaca semua.semoga saling tukar ilmu akan bermanfaat buat kita.
Enkripsi adalah ukuran security yang pertama, tetapi banyak wireless access points (WAPs) tidak menggunakan enkripsi sebagai defaultnya. Meskipun banyak WAP telah memiliki Wired Equivalent Privacy (WEP) protocol, tetapi secara default tidak diaktifkan. WEP memang mempunyai beberapa lubang di securitynya, dan seorang hacker yang berpengalaman pasti dapat membukanya, tetapi itu masih tetap lebih baik daripada tidak ada enkripsi sama sekali. Pastikan untuk men-set metode WEP authentication dengan “shared key” daripada “open system”. Untuk “open system”, dia tidak meng-encrypt data, tetapi hanya melakukan otentifikasi client. Ubah WEP key sesering mungkin, dan pakai 128-bit WEP dibandingkan dengan yang 40-bit.
2. Gunakan enkripsi yang kuat.
Karena kelemahan kelemahan yang ada di WEP, maka dianjurkan untuk menggunakan Wi-Fi Protected Access (WPA) juga. Untuk memakai WPA, WAP harus men-supportnya. Sisi client juga harus dapat men-support WPA tsb.
3. Ganti default password administrator.
Kebanyakan pabrik menggunakan password administrasi yang sama untuk semua WAP produk mereka. Default password tersebut umumnya sudah diketahui oleh para hacker, yang nantinya dapat menggunakannya untuk merubah setting di WAP anda. Hal pertama yang harus dilakukan dalam konfigurasi WAP adalah mengganti password default tsb. Gunakan paling tidak 8 karakter, kombinasi antara huruf dan angka, dan tidak menggunakan kata kata yang ada dalam kamus.
4. Matikan SSID Broadcasting.
Service Set Identifier (SSID) adalah nama dari wireless network kita. Secara default, SSID dari WAP akan di broadcast. Hal ini akan membuat user mudah untuk menemukan network tsb, karena SSID akan muncul dalam daftar available networks yang ada pada wireless client. Jika SSID dimatikan, user harus mengetahui lebih dahulu SSID-nya agak dapat terkoneksi dengan network tsb.
5. Matikan WAP saat tidak dipakai.
Cara yang satu ini kelihatannya sangat simpel, tetapi beberapa perusahaan atau individual melakukannya. Jika kita mempunyai user yang hanya terkoneksi pada saat saat tertentu saja, tidak ada alasan untuk menjalankan wireless network setiap saat dan menyediakan kesempatan bagi intruder untuk melaksanakan niat jahatnya. Kita dapat mematikan access point pada saat tidak dipakai.
6. Ubah default SSID.
Pabrik menyediakan default SSID. Kegunaan dari mematikan broadcast SSID adalah untuk mencegah orang lain tahu nama dari network kita, tetapi jika masih memakai default SSID, tidak akan sulit untuk menerka SSID dari network kita.
7. Memakai MAC filtering.
Kebanyakan WAP (bukan yang murah murah tentunya) akan memperbolehkan kita memakai filter media access control (MAC). Ini artinya kita dapat membuat “white list” dari computer computer yang boleh mengakses wireless network kita, berdasarkan dari MAC atau alamat fisik yang ada di network card masing masing pc. Koneksi dari MAC yang tidak ada dalam list akan ditolak.
Metode ini tidak selamanya aman, karena masih mungkin bagi seorang hacker melakukan sniffing paket yang kita transmit via wireless network dan mendapatkan MAC address yang valid dari salah satu user, dan kemudian menggunakannya untuk melakukan spoof. Tetapi MAC filtering akan membuat kesulitan seorang intruder yang masih belum jago jago banget.
8. Mengisolasi wireless network dari LAN.
Untuk memproteksi internal network kabel dari ancaman yang datang dari wireless network, perlu kiranya dibuat wireless DMZ atau perimeter network yang mengisolasi dari LAN. Artinya adalah memasang firewall antara wireless network dan LAN.
Dan untuk wireless client yang membutuhkan akses ke internal network, dia haruslah melakukan otentifikasi dahulu dengan RAS server atau menggunakan VPN. Hal ini menyediakan extra layer untuk proteksi.
9. Mengontrol signal wireless
802.11b WAP memancarkan gelombang sampai dengan kira kira 300 feet. Tetapi jarak ini dapat ditambahkan dengan cara mengganti antenna dengan yang lebih bagus. Dengan memakai high gain antena, kita bisa mendapatkan jarak yang lebih jauh. Directional antenna akan memancarkan sinyal ke arah tertentu, dan pancarannya tidak melingkar seperti yang terjadi di antenna omnidirectional yang biasanya terdapat pada paket WAP setandard. Selain itu, dengan memilih antena yang sesuai, kita dapat mengontrol jarak sinyal dan arahnya untuk melindungi diri dari intruder. Sebagai tambahan, ada beberapa WAP yang bisa di setting kekuatan sinyal dan arahnya melalui config WAP tsb.
10. Memancarkan gelombang pada frequensi yang berbeda.
Salah satu cara untuk bersembunyi dari hacker yang biasanya memakai teknologi 802.11b/g yang lebih populer adalah dengan memakai 802.11a. Karena 802.11a bekerja pada frekwensi yang berbeda (yaitu di frekwensi 5 GHz), NIC yang di desain untuk bekerja pada teknologi yang populer tidak akan dapat menangkap sinyal tsb.
Biografi Penulis
Nama Penulis. saya adalah putra riau,saya dilahirkan didumai pada tanggal 29 maret 1982,selama pendidikan saya di pekanbaru,kemudian saya pindah ke lampung untuk memasuki kuliah komputer,saya kuliah d3 dcc bandar lampung kemudian saya melanjutkan di darmajaya sambil menjadi asisten laboraturium dan membantu dosen dalam mengajar.saya ingin membagi ilmu dengan teman teman pembaca semua.semoga saling tukar ilmu akan bermanfaat buat kita.
Istilah & fungsi pada jaringan LAN
a) Server
Server adalah komputer yang biasanya dikhususkan untuk penyimpanan data atau system operasi berbasis network (Network Operating System), berisikan daftar user yang diperbolehkanmasuk ke server tersebut. Jadi apabila komputer server mengalami kerusakan atau gangguan secara otomatis seluruh jaringan tidak berfungsi karena server merupakan pintu masuk dan sebagai pusat jaringan tersebut. Jadi apabila seluruh jaringan tidak dapat berfungsi berarti terjadi gangguan atau kerusakan pada server.
b) Workstation
Workstation adalah komputer yang memanfaatkan jaringan untuk menghubungkan komputer tersebut dengan komputer lain atau komputer tersebut dengan server. Pemanfaatan jaringan tersebut dapat berupa sharing data, sharing printer dan sebagainya. Apabila terjadi kerusakan pada komputer workstation berarti komputer yang digunakan tidak dapat masuk dalam jaringan sehingga tidak dapat berkomunikasi dengan komputer server maupun komputer lain dalam jaringan tersebut.
c) Hub/switch
Hub/switch merupakan terminal atau pembagi signal data bagi kartu jaringan (Network Card). Jika Hub mengalami kerusakan berarti seluruh jaringan juga tidak dapat berfungsi untuk berkomunikasi antar workstation atau komputer workstation dengan server. Apabila terjadi kerusakan pada Hub dapat dilihat pada lampu indikator power dan lampu indikator untuk masing masing workstation. Apabila lampu indikator power Hub/switch mati berarti kemungkinan besar Hub tersebut rusak. Jika ada lampu indikator workstation yang tidak menyala menyatakan bahwa komputer workstation sedang tidak aktif (tidak hidup) atau ada gangguan pada komputer workstation tersebut.
d) Network Interface Card (Kartu jaringan)
Sebuah kartu jaringan (LAN Card) yang terpasang pada sebuah komputer server maupun workstation sehingga komputer dapat dihubungkan ke dalam sistem jaringan. Apabila terjadi gangguan atau kerusakan pada kartu jaringan berakibat pada komputer tersebut tidak dapat masuk dalam sistem jaringan. Indikator yang dapat dilihat dalam kerusakan kartu jaringan adalah matinya lampu indikator yang terdapat pada kartu jaringan dan lampu indikator di Hub/switch saat komputer telah hidup dan konektifitas kabel dari kartu jaringan dan hub/switch telah baik.
e) Kabel dan konektor
Kabel dan konektor merupakan media penghubung antara komputer dengan komputer lain atau dengan peralatan lain yang digunakan untuk membentuk jaringan.
Kabel dan konektor untuk membuat jaringan LAN yang banyak digunakan ada 3 jenis yaitu:
(1) Jenis kabel serat optik menggunakan konektor SC dan ST.Gangguan atau kerusakan pada kabel dan konektor jenis seratoptik sangat jarang, tetapi memerlukan penanganan secarakhusus untuk perawatan jaringan.
(2) Jenis Kabel UTP dengan konekor RJ45. Gangguan ataukerusakan pada kabel jenis ini adalah konektor yang tidakterpasang dengan baik (longgar), susunan pengkabelan yangsalah dan kabel putus. Indikasi yang dapat dilihat adalah lampuindikator yang tidak hidup pada kartu jaringan atau padaHub/switch. Jaringan menggunakan kabel UTP kesalahan yangmuncul relatif sedikit, karena jaringan terpasang menggunakantopologi star, workstation terpasang secara paralel denganmenggunakan swicth/hub. Sehingga yang terjadi gangguanhanya pada workstation yang kabelnya mengalami gangguan saja.
(3) Jenis kabel Coaxial dengan konektor BNC. Kabel jenis coaxialmemiliki akses yang cukup lambat bila dibandingkan jenis kabellainnya dan sering terjadi gangguan karena konektor yanglonggar (tidak konek), kabel short dan kabel terbuka resistorpada terminating conector. Short pada pemasangan kabeldengan plug konektor ini menyebabkan system jaringan akandown dan komunikasi antar komputer berhenti.
Server adalah komputer yang biasanya dikhususkan untuk penyimpanan data atau system operasi berbasis network (Network Operating System), berisikan daftar user yang diperbolehkanmasuk ke server tersebut. Jadi apabila komputer server mengalami kerusakan atau gangguan secara otomatis seluruh jaringan tidak berfungsi karena server merupakan pintu masuk dan sebagai pusat jaringan tersebut. Jadi apabila seluruh jaringan tidak dapat berfungsi berarti terjadi gangguan atau kerusakan pada server.
b) Workstation
Workstation adalah komputer yang memanfaatkan jaringan untuk menghubungkan komputer tersebut dengan komputer lain atau komputer tersebut dengan server. Pemanfaatan jaringan tersebut dapat berupa sharing data, sharing printer dan sebagainya. Apabila terjadi kerusakan pada komputer workstation berarti komputer yang digunakan tidak dapat masuk dalam jaringan sehingga tidak dapat berkomunikasi dengan komputer server maupun komputer lain dalam jaringan tersebut.
c) Hub/switch
Hub/switch merupakan terminal atau pembagi signal data bagi kartu jaringan (Network Card). Jika Hub mengalami kerusakan berarti seluruh jaringan juga tidak dapat berfungsi untuk berkomunikasi antar workstation atau komputer workstation dengan server. Apabila terjadi kerusakan pada Hub dapat dilihat pada lampu indikator power dan lampu indikator untuk masing masing workstation. Apabila lampu indikator power Hub/switch mati berarti kemungkinan besar Hub tersebut rusak. Jika ada lampu indikator workstation yang tidak menyala menyatakan bahwa komputer workstation sedang tidak aktif (tidak hidup) atau ada gangguan pada komputer workstation tersebut.
d) Network Interface Card (Kartu jaringan)
Sebuah kartu jaringan (LAN Card) yang terpasang pada sebuah komputer server maupun workstation sehingga komputer dapat dihubungkan ke dalam sistem jaringan. Apabila terjadi gangguan atau kerusakan pada kartu jaringan berakibat pada komputer tersebut tidak dapat masuk dalam sistem jaringan. Indikator yang dapat dilihat dalam kerusakan kartu jaringan adalah matinya lampu indikator yang terdapat pada kartu jaringan dan lampu indikator di Hub/switch saat komputer telah hidup dan konektifitas kabel dari kartu jaringan dan hub/switch telah baik.
e) Kabel dan konektor
Kabel dan konektor merupakan media penghubung antara komputer dengan komputer lain atau dengan peralatan lain yang digunakan untuk membentuk jaringan.
Kabel dan konektor untuk membuat jaringan LAN yang banyak digunakan ada 3 jenis yaitu:
(1) Jenis kabel serat optik menggunakan konektor SC dan ST.Gangguan atau kerusakan pada kabel dan konektor jenis seratoptik sangat jarang, tetapi memerlukan penanganan secarakhusus untuk perawatan jaringan.
(2) Jenis Kabel UTP dengan konekor RJ45. Gangguan ataukerusakan pada kabel jenis ini adalah konektor yang tidakterpasang dengan baik (longgar), susunan pengkabelan yangsalah dan kabel putus. Indikasi yang dapat dilihat adalah lampuindikator yang tidak hidup pada kartu jaringan atau padaHub/switch. Jaringan menggunakan kabel UTP kesalahan yangmuncul relatif sedikit, karena jaringan terpasang menggunakantopologi star, workstation terpasang secara paralel denganmenggunakan swicth/hub. Sehingga yang terjadi gangguanhanya pada workstation yang kabelnya mengalami gangguan saja.
(3) Jenis kabel Coaxial dengan konektor BNC. Kabel jenis coaxialmemiliki akses yang cukup lambat bila dibandingkan jenis kabellainnya dan sering terjadi gangguan karena konektor yanglonggar (tidak konek), kabel short dan kabel terbuka resistorpada terminating conector. Short pada pemasangan kabeldengan plug konektor ini menyebabkan system jaringan akandown dan komunikasi antar komputer berhenti.
Senin, 06 Oktober 2008
GANGGUAN (Bentuk & Proses Penyerangan) PADA WAN
ANGGUAN PADA WAN
Permasalahan security secara luas sedang hangat-hangatnya menjadi topik yang sering didiskusikan di negara ini termasuk juga apa yang sedang dipermasalahkan di Amerika. Security hampir memasuki semua aspek kehidupan khususnya menyangkut pada hal-hal yang dikategorikan berharga. Dalam dunia teknologi informasi, masalah security menjadi prioritas utama karena banyak informasi berharga yang harus dilindungi. Jaringan global dimana setiap orang bisa bergabung di dalamnya seperti internet memberikan beberapa keuntungan seperti orang bisa melakukan komunikasi, transfer data tanpa dibatasi jarak dan waktu. Namun demikian karena jaringan internet adalah jaringan publik maka membuka kemungkinan orang-orang tertentu dengan tujuan tertentu mencoba melakukan akses secara ilegal pada jaringan orang lain.
xDSL sebagai perangkat di jaringan akses menjanjikan berbagai kelebihan seperti kecepatan transfer data yang sangat tinggi, akses beberapa layanan secara simultan dengan menggunakan satu macam media fisik dan memberikan koneksi yang bersifat “always on” sehingga pelanggan bisa menggunakan selama 24 jam sehari seperti halnya pada wireless WAN maupun cable modem. Sifat yang terakhir ini memberikan peluang bagi user ilegal untuk dapat mencoba-coba memasuki jaringan yang terhubung ke xDSL tersebut. Satu hal yang cukup melegakan adalah hubungan dalam xDSL bersifat point to point antara pelanggan dengan sisi sentral. Hal ini tentu saja lebih baik bila dilihat dari kacamata security ketimbang koneksi yang bersifat point to multipoint atau juga medium shared.
Bentuk PenyeranganSistem jaringan komputer dapat diserang dengan menggunakan beberapa jenis serangan misalnya:Denial of service: Membanjiri suatu IP address dengan data sehingga menyebabkan crash atau kehilangan koneksinya ke internet.o) Distributed Denial of Service: Memakai banyak komputer untuk meluncurkan serangan DoS. Seorang hacker “menculik” beberapa komputer dan memakainya sebagai platform untuk menjalankan serangan, memperbesar intensitasnya dan menyembunyikan identitas si hacker.o) Theft of Information: Penyerang akan mencuri informasi rahasia dari suatu perusahaan. Hal ini dapat dilakukan dengan menggunakan program pembobol password, dan lain-lain.Corruption of Data: Penyerang akan merusak data yang selama ini disimpan dalam harddisk suatu host.
Proses Serangan dan Alat yang digunakanLangkah pertama yang biasa digunakan dalam penyerangan adalah mempelajari target yang akan diserang tak ubahnya seperti operasi militer. Tujuannya adalah membentuk basis data atau informasi jaringan yang dituju dan menggali informasi tentang host-host yang menempel pada jaringan tersebut. Hackers menggunakan beberapa aplikasi untuk mengumpulkan informasi yang diperlukan, misalnya dengan menggunakan:- Finger Protocol: protokol ini memberikan informasi detail tentang user.- Ping Program: digunakan untuk melihat aktifasi hubungan dari satu host ke host yang lain.- SNMP: digunakan untuk mengakses routing table router yang tidak diproteksi utk melihat topologi jaringan.- Trace Route: digunakan untuk melihat route jaringan yang digunakan- penyerang menuju ke host yang dituju.
Setelah semua informasi yang diperlukan untuk penyerangan diperoleh maka langkah berikutnya adalah melakukan serangan pertama untuk melihat lebih jauh kelemahan jaringan dengan menggunakan serangkaian tools seperti Internet Security Scanner (ISS) atau Security Analysis Tool for Auditing (SATAN), program ini akan menginformasikan kelemahan dari sistem yang dituju dan dapat melakukan scanning seluruh domain atau sub network. Setelah serangan pertama berhasil maka akan dilakukan serangan berikutnya tergantung dari tujuan sang penyerang. Bentuk penyerangannya sesuai dengan penjelasan di atas.Perkembangan teknologi yang demikian pesatnya dewasa ini telah melahirkan beberapa teknologi yang kadang-kadang di luar perkiraan manusia pada umumnya. Teknologi wireless sudah sangat maju dalam dekade terakhir seiring dengan tingkat mobilitas pengguna, ditandai dengan jumlah user yang meningkat dari tahun ke tahun.
Permasalahan security secara luas sedang hangat-hangatnya menjadi topik yang sering didiskusikan di negara ini termasuk juga apa yang sedang dipermasalahkan di Amerika. Security hampir memasuki semua aspek kehidupan khususnya menyangkut pada hal-hal yang dikategorikan berharga. Dalam dunia teknologi informasi, masalah security menjadi prioritas utama karena banyak informasi berharga yang harus dilindungi. Jaringan global dimana setiap orang bisa bergabung di dalamnya seperti internet memberikan beberapa keuntungan seperti orang bisa melakukan komunikasi, transfer data tanpa dibatasi jarak dan waktu. Namun demikian karena jaringan internet adalah jaringan publik maka membuka kemungkinan orang-orang tertentu dengan tujuan tertentu mencoba melakukan akses secara ilegal pada jaringan orang lain.
xDSL sebagai perangkat di jaringan akses menjanjikan berbagai kelebihan seperti kecepatan transfer data yang sangat tinggi, akses beberapa layanan secara simultan dengan menggunakan satu macam media fisik dan memberikan koneksi yang bersifat “always on” sehingga pelanggan bisa menggunakan selama 24 jam sehari seperti halnya pada wireless WAN maupun cable modem. Sifat yang terakhir ini memberikan peluang bagi user ilegal untuk dapat mencoba-coba memasuki jaringan yang terhubung ke xDSL tersebut. Satu hal yang cukup melegakan adalah hubungan dalam xDSL bersifat point to point antara pelanggan dengan sisi sentral. Hal ini tentu saja lebih baik bila dilihat dari kacamata security ketimbang koneksi yang bersifat point to multipoint atau juga medium shared.
Bentuk PenyeranganSistem jaringan komputer dapat diserang dengan menggunakan beberapa jenis serangan misalnya:Denial of service: Membanjiri suatu IP address dengan data sehingga menyebabkan crash atau kehilangan koneksinya ke internet.o) Distributed Denial of Service: Memakai banyak komputer untuk meluncurkan serangan DoS. Seorang hacker “menculik” beberapa komputer dan memakainya sebagai platform untuk menjalankan serangan, memperbesar intensitasnya dan menyembunyikan identitas si hacker.o) Theft of Information: Penyerang akan mencuri informasi rahasia dari suatu perusahaan. Hal ini dapat dilakukan dengan menggunakan program pembobol password, dan lain-lain.Corruption of Data: Penyerang akan merusak data yang selama ini disimpan dalam harddisk suatu host.
Proses Serangan dan Alat yang digunakanLangkah pertama yang biasa digunakan dalam penyerangan adalah mempelajari target yang akan diserang tak ubahnya seperti operasi militer. Tujuannya adalah membentuk basis data atau informasi jaringan yang dituju dan menggali informasi tentang host-host yang menempel pada jaringan tersebut. Hackers menggunakan beberapa aplikasi untuk mengumpulkan informasi yang diperlukan, misalnya dengan menggunakan:- Finger Protocol: protokol ini memberikan informasi detail tentang user.- Ping Program: digunakan untuk melihat aktifasi hubungan dari satu host ke host yang lain.- SNMP: digunakan untuk mengakses routing table router yang tidak diproteksi utk melihat topologi jaringan.- Trace Route: digunakan untuk melihat route jaringan yang digunakan- penyerang menuju ke host yang dituju.
Setelah semua informasi yang diperlukan untuk penyerangan diperoleh maka langkah berikutnya adalah melakukan serangan pertama untuk melihat lebih jauh kelemahan jaringan dengan menggunakan serangkaian tools seperti Internet Security Scanner (ISS) atau Security Analysis Tool for Auditing (SATAN), program ini akan menginformasikan kelemahan dari sistem yang dituju dan dapat melakukan scanning seluruh domain atau sub network. Setelah serangan pertama berhasil maka akan dilakukan serangan berikutnya tergantung dari tujuan sang penyerang. Bentuk penyerangannya sesuai dengan penjelasan di atas.Perkembangan teknologi yang demikian pesatnya dewasa ini telah melahirkan beberapa teknologi yang kadang-kadang di luar perkiraan manusia pada umumnya. Teknologi wireless sudah sangat maju dalam dekade terakhir seiring dengan tingkat mobilitas pengguna, ditandai dengan jumlah user yang meningkat dari tahun ke tahun.
Langganan:
Postingan (Atom)