BAB IILANDASAN TEORI
2.1 Captive portal Infrastruktur Captive Portal awalnya di design untuk keperluan komunitas yang memungkinkan semua orang dapat terhubung (open network). Captive portal sebenarnya merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik hingga user melakukan registrasi/ otentifikasi. (Machdi, 2011) Fungsi utama Captive Portal adalah : 1) Manajemen member (user) wireless hotspot 2) Authentifikasi AAA RADIUS server 3) Hotspot anti mac address spoofing 4) Mengatur pembatasan pengguna wireless, (time based, quota data dan date expire) 5) Hotspot user interface berbasis web Captive portal menggunakan standar web browser untuk memberikan pengguna wifi untuk dapat mengotentifikasi dirinya, berupa username & password. Captive portal juga dapat memberi informasi (seperti Kebijakan Penggunaan Jaringan yang Dapat di Terima / Acceptable Use Policy) kepada pemakai sebelum memberi akses lebih lanjut. Dengan memakai web browser, captive portal dapat bekerja pada semua laptop dan sistem operasi. Captive
9
10
portal biasanya dipakai di jaringan terbuka yang tidak mempunyai metode otentifikasi lain (seperti WEP atau MAC filter).(Machdi, 2011) CoovaChilli, merupakan open source captive portal atau Wireless LAN access point controller. Digunakan untuk meng-authentikasi user dari sebuah jaringan Wireless LAN. Men-support login berbasis web yang merupakan standard untuk public hotspot dewasa ini. CoovaChilli juga dapat sebagai media authentikasi, authorisasi dan accounting (AAA) yang merupakan framework atau arsitektur kerja dari sebuah RADIUS server (Jakobsen). Chilli men-support dua jenis metode authentikasi: a. Universal Access Method (UAM); dengan UAM, wireless client merequest sebuah IP address, dan dialokasikan oleh Chilli. Ketika seorang user membuka sebuah web browser, Chilli akan menangkap koneksi TCP tersebut dan meredirect browser tersebut ke authentikasi web server. Web server meminta user untuk username dan password, password di-enkripsi dan dikirim kembali ke Chilli; b. Wireless Protected Access (WPA); dengan WPA, metode authentikasi dihandle oleh access point dan subsequently di forward dari access point ke Chilli. Jika WPA digunakan, maka koneksi yang terjadi antara access point dan user di-enkripsi.
11
Gambar 2.1Arsitektur Jaringan CoovaChilli (Jakobsen)
2.2 RADIUS(Remote Authentication Dial-In User Service) RADIUS pada awal mulanya dibuat oleh Livingston Enterprise yang kemudian diakusisi oleh Lucent, dan didefinisikan di dalam IETF‘s RFC 2865 (RADIUS authentication and authorization) dan RFC 2866 (RADIUS accounting), RADIUS dibangun berdasarkan arsitektur client-server dan petukaran message exchanges menggunakan User Datagram Protocol (UDP).(Szilagyi, Sood, & Singh, 2009) Network Access Server (NAS)
bertindak sebagai RADIUS client yang
meneruskan user request ke RADIUS server. RADIUS clients lainnya dapat berupa wireless access points, routers, dan switches.The RADIUS server melakukan authentication, Authorization, and accounting (AAA) untuk users setelah menerima requests dari client. Komunikasi antara client dan the server dienkripsi menggunakan private key (shared secret) yang tidak pernah dikirimkan
12
melewati network. Baik client dan server dikonfigurasi menggunakan secret key sebelum komunikasi berlangsung, dan akan gagal jika secret key tidak saling cocok. RADIUS server mendukung beragammetode untuk authentifikasidan dapat diintegrasikan dengan bermacam databases seperti Structured Query Language (SQL) or Lightweight Directory Access Protocol (LDAP). Dalam kasus ini, RADIUS
server
mencocokan
authentication/authorization
request
dengan
informasi di dalam databases. RADIUS itu sendiri mempunyai local database dimana user request dapat dikonfigurasijika tidakdianggap perlu menggunakan external database. Users yang dikonfigurasi didalam local database disebut native users.(Szilagyi, Sood, & Singh, 2009) RADIUS server dapat juga berfungsi sebagai proxy server dimana RADIUS server memforwards requests dariRADIUS client ke remote RADIUS server lain danmenerima reply dari remote server dan memforwards kembali ke client. Fitur ini umumyadigunakan untuk mendukung roaming profiles dan digunakan intensif di Internet Service Providers (ISPs). Kemampuan bertindak sebagai proxy server mengijinkan user to dial dari masing-masing user dua ISP.Sebuah RADIUS server dapat juga hanya memproses request authentication dan atau hanya untuk accounting requests. RADIUS dapat juga beroperasi dengan authenticators lainnya seperti RSA SecurID. RADIUS standart menggunakan User Datagram Protocol (UDP) ports 1645 dan 1646 untuk RADIUS authentication and accounting packets. The RADIUS standard lalu mengubah port assignments ke port 1812 dan 1813, tapi
13
masih banyak juga organisasi yang memakai port 1645/1646 untuk RADIUS. RADIUS memungkinkan bermacam mekanisme authentication. RADIUS merupakan protokol extensible dimana daftar atribut dapat diperpanjang dengan atribut baru tanpa mempengaruhi implementasi yang ada. Vendor dapat menentukan atribut mereka sendiri yang spesifik jika perlu. RADIUS Authentication Protocol memiliki Extensible Authentication Protocol (EAP) yang mendukung lebih banyak protokol otentifikasi. (Szilagyi, Sood, & Singh, 2009) Penggunaan Radius dengan RADIUS dengan EAP secara luas digunakan dalam WLAN dibandingkan dengan masa lalu di mana itu sebagian besar digunakan untuk menyediakan akses remote. Pesan EAP dapat dikemas dalam paket RADIUS dan perangkat perantara seperti titik akses nirkabel kewireless access points yang terdapat wireless client yang mencoba connect. Wireless access point dalam kasus ini hanya berfungsi sebagai penyediaakses dari RADIUS packets tanpa perlu mengetahui EAP. Hanya RADIUS server yang mrengauthentifikasi wireless client yang menerapkan EAP. RADIUS dapat mendukung IPv6.(Szilagyi, Sood, & Singh, 2009)
14
Gambar 2.2Pengaplikasian RADIUS di enterprise
FreeRADIUSadalah software free open source code yang dibuat oleh sebuah tim yang disebut FreeRADIUS project. Project dimulai pada tahun 1999 oleh Alan DeKok dan Miquel Smoorenburg dengan GNU General Public License. software package termasuk sebuah RADIUS server, a licensed client library, Pluggable Authentication Module library, dan sebuah modul apache. merupakan software yang sangat kompleks yang membutuhkan banyak configuration. Ada banyak dokumen “how to” documents and forums available for review but much is incomplete. OpenSSL digunakan dengan fungsi cryptographic yang menerapkan Secure Sockets Layer (SSL) dan Transport Layer Security (TLS) protocols. Versi sebelumnya mempunyai beberapa kerentananan security attacks seperti Buffer Overflow, Denial of Service and SQL injections. (Szilagyi, Sood, & Singh, 2009)
15
Gambardibawah denganActive
ini
menggambarkanpenggunaam
FreeRADIUS
Directory, dimana client terhubung ke switch menggunakan
802.1x/PEAP authentication methods untuk memperoleh diauthentifikasi olehRADIUS
access. Client
Active Directory using the NT LAN Manager
(NTLM) authentication protocol.
Gambar 2.3FreeRADIUS Deployment
RADIUS
dapatdigunakan
bersama
denganbackendsberbeda
sepertimySQL,
PostgreSQL, Oracle, OpenLDAP, Active Directory and eDirectory. Active Directory, openLDAP and eDirectory are directory services yang digunakan di enterprise yang menyimpan network data seperti users, computers, resources lain di network. Oracle, mySQL and PostgreSQL merupakan database yang menyimpan network datadandengan Structured Query Language (SQL) queries
16
dapat digunakan untuk eksekusi request.(Szilagyi, Sood, & Singh, 2009) Protokol AAA pada RADIUS terdiri dari : •
Authentication yaitumengecek identitas user dan apakah user mempunyai akses ke resource yang merequest access. Hal ini dikerjakan dengan mencocokan credentials seperti username and password, digital certificates, short duration validity passwords disebut juga One Time Passwords (OTP), di-generated oleh (OTP) tokens to user’s profile.
•
Authorizationyaitu menentukan apakahhak akses yang dimiliki untuk mengakses dan mengijinkan service ke userketika user konek.
•
Accountingyaitu melakukan tracking penggunaan akses. Secara umum berisi informasi yang berkaitan dengan user, service yang diberikan kepada user dan durasi dari service.Hal ini membantu dalammanajemen, billing, dan perencanaan ke depan.
Operasi RADIUS protocol melibatkan enam tipe paket sebagai berikut: Access-Requestadalah yang request yang dikirim client ke RADIUS server dan berisi informasi untuk memutuskan apakah user diijinkan untuk mengakses NAS dan service yang diminta. Access-Acceptadalah parameter yang dikirim oleh RADIUS server ke client bersamaan dengan informasi yang diperluan untuk memulaipengiriman service yang diminta. Access-Rejectdikirim RADIUS server ke client jika nilaidari attribute tidak
17
diterima Access-Challengedikirim oleh RADIUS server kepada user melalui NAS sebagai challenge yang memerlukan responseAccess-Challengeadalah request yang dikirimkan ke client untuk dibalas. Accounting-Requestdikirim oleh NAS/client ke RADIUS server dimana hal ini merupakan proses accounting. Server menambahkan accounting record ke log danmenjawab request ketika NAS mengaktivasi user session. Kode atri but untuk hal ini adalah 4. Accounting-Responsedikirim oleh RADIUS server dengan mengubah kode atribut menjadi 5. (Szilagyi, Sood, & Singh, 2009)
RADIUS menggunakan berbagai macamprotocol authentifikasi. Beberapa dibawah ini digunakan untuk Point-to-Point protocol. Protocol-protokol ini juga digunakan dengan EAP pada 802.1x framework yang secara umum digunakan pada WLAN. •
PAP (Password Authentication Protocol)digunakan ketika host dan router membuat koneksi ke PPP network melalui dial up dedicated lines lainnya. Hubungan peer dibangun dengan metode 2-way handshake. Link dibangun lalu disusul dengan mengirimkan id dan password ke authenticator sampaiditerimaatau sampai connection terputus.
•
CHAP (Challenge-Handshake Authentication Protocol) adalah protocol yang disering dipakai mensupport protocol digunakan pada PPP link yang
18
sangat kontras berbeda dengan PAP pada proses pengiriman passwordpassword dikirim pada proses authentifikasi. Proses authentifikasi melibatkan 3-way handshake. Setelah link terjalin, authenticator mengirimkan challenge ke
peer, peer merespondengan mengirimkan
value yang dihitung dengan algoritma hash untuk mengkalkulasinilai hash MD5 berdasarkan password dan nilai challenge. •
MSCHAP
(Microsoft
Challenge-Handshake
Authentication
Protocol)adalah versi Microsoft dari CHAP. Baik versi 1 dan 2 bisa dipakai, namun Versi 1 sudah ditinggalkan. Versi ini menggunakan MD4 dan algoritma enkripsi DES dan digunakan dalam jaringan Microsoft.
Proses Authentifikasi RADIUS
Gambar 2.4 Proses Authentifikasi RADIUS
Diagram diatas menggambarkan interaksi simple antara dial-in user, NAS, RADIUS client dan server. Pengguna memulai otentifikasi PPP ke NAS. Dalam skenario ini NAS meminta username dan password jika protokol otentifikasi seperti PAP atau CHAP digunakan. Pengguna menjawab kembali dengan
19
informasi. Klien RADIUS mengirimkan username dan password terenkripsi ke server RADIUS yang merespon baik accept, reject atau challenge. Akhirnya klien RADIUS bertindak atas layanan paket yang berisi action accept atau reject. Server RADIUS dapat mendukung berbagai metode untuk otentifikasi pengguna. Biasanya Access-Permintaan dikirim dari NAS ke server RADIUS RADIUS dan merespon dengan baik Access-Terima atau Tolak Akses. Seperti dijelaskan dalam bagian sebelumnya Access-Request mengandung atribut seperti password, username terenkripsi.(Szilagyi, Sood, & Singh, 2009) RADIUS server bisa mendukung berbagai macam metode authentifikasi user. Umunya Access-Request dikirim dari NAS ke RADIUS server and RADIUS merespon dengan Access-Accept atau Access-Reject. Seperti dijelaskan sebelumnya
Access-Request
berisi
attribut
seperti
username,
encrypted password, Pada saat menerima request RADIUS server mencari username di local database.
jika username atau password tidak cocok maka RADIUS
mengirimkanpesan Access-Reject, jika authetifikasi OK maka pesan AccessAccept berikut dengan attribute-value pairs seperti service type, protocol type, IP address yang di-assigned ke user, access list yang diterapkan atau static route yang diberikan ke routeing table NAS. (Szilagyi, Sood, & Singh, 2009)
20
2.3 DNS (Domain Name System) Semua aplikasi yang menyediakankomunikasi antara komputer-komputer pada internet menggunakan IP address untuk mengenali host-host yang berkomunikasi, akan tetapi IP address sulit untuk diingat. Oleh karena itu, kita menggunakan nama dari host untuk menggantikan IP. Untuk setiap IP address ada suatu nama yang menunjuk ke network device atau lebih tepatnya domain name. IP address tunggal dapat mempunyai beberapa domain name yang menunjuknya.(Dostálek & Kabelová, 2006) Hubungan antara nama computer dengan IP address dicatat dalam Domain Name System (DNS) database. Database DNS disebarkan secara luas. Database DNS berisi record individual yang disebut juga Resource Records (RR). Individual parts dari DNS database disebut juga zones yang terletak di name servers yang besangkutan. (Dostálek & Kabelová, 2006) Name server menyimpan informasi terjemahan dari nama komputer ke IP address maupun sebaliknya. Name servermengurusblok tertentudarinama semuakomputer dalam suatu ruang. Bagianini disebutzone(minimalnya zone 0.0.127.in-addr.arpa). Sebuah domain dan bagian-bagiannya membuat zone.Name server dapat mendelegasikan administrasi subdomain ke server nama bawahanbisa dengan bantuan sebuah record bertipe NS.(Dostálek & Kabelová, 2006) Name server adalah program yang melakukan terjemahan atas permintaan dari resolver atau name server lain. Pada UNIX, nama server diwujudkan oleh
21
program bernama BIND (Berkeley Internet Domain Name) digunakan untuk name server.
Tipe dari name servers dibedakan berdasarkan fungsinya menyimpan data: •
Primary name server/primary master adalah sumber data untuk zone. Ini adalah authoritative server untuk zona tersebut. Server ini memperoleh data tentang zona nya dari database disimpan pada disk lokal. Nama jenis server tergantung pada versi BIND mereka gunakan. Administrator secara manual menciptakan database untuk server ini. primary server harus dipublikasikan sebagai server nama otoritatif untuk domain sedangkan primary master server tidak perlu publikasikan. Hanya satu dari jenis server ini untuk setiap zona.
•
Secondary name server adalah name server yang memperolehdata tentangzonadengan
menyalindatadari
primary
name
server
pada
intervalwaktu yang tertentu. •
Master name server adalah server otoritatif untuk zona tersebut. Server master selalu dipublikasikan sebagai server otoritatif untuk domain dalam catatan NS.
The master sever adalah sumber data zona untuk server
bawahan (slave / server sekunder). •
Slavename
serveradalah
server
yang
mengirimkanpertanyaan
untukditerjemahkanoleh name serverlain, ia tidak melakukan terjemahan dari servernya sendiri.(Dostálek & Kabelová, 2006)
22
•
Caching-only
name
maupunSecondary
server name
bukanlahprimary server(bukan
name otoritas)
server untuk
zonaapapun.Namun,menggunakankarakteristik umumname server, yaitu, ia akan
menyimpan
datayang
datang
disebutnonauthoritative.
Setiap
olehcachingkata,
memahami
kami
melaluicache.
serveradalah bahwaini
servercaching, bukan
Dataini tetapi
sebuahnama
serverprimer maupunsekunder untuksetiapzona. (caching-only server adalah primary name server untuk zone 0.0.127.inaddr.arpa, tapi itutidak masuk hitungan). •
Root name server adalah authoritative name server untukdomain root. Setiap root name server adalah primary server, yang mebedakannya dari name server lainnya.
2.4 Proxy (web-Proxy) Sebuah server proxy adalah sebuah sistem komputer diantara klien yang meminta dokumen web dan server yang menyediakan halaman web. Dalam bentuk yang paling sederhana, server proxy memfasilitasi komunikasi antara klien dan server target tanpa memodifikasi permintaan atau balasan. Ketika kita melakukan permintaan ke server target, server proxy membajak koneksi dan mewakili dirinya sendiri sebagai klien ke server target, meminta sumber daya atas nama kami. Jika balasan diterima, server proxy mengembalikannya kepada client, seolah-olahclient terhubung langsung dengan server target.(Saini, 2011)
23
Dalam terminologi sederhana, server proxy adalah agen antara klien dan server target yang memiliki daftar ruleyang memvalidasi setiap permintaan atau jawaban, dan kemudian mengijinkan atau menolak akses.
Gambar 2.5Diagram Proxy Kadang-kadang, server proxydapat memodifikasipermintaan ataubalasan, atau
bahkandapatmenyimpanbalasandariserver
targetlokal
untukmemenuhipermintaan yang samadariklienyang sama ataulainnyapada tahap berikutnya.
Menyimpanbalasanlokaluntuk
sebagaicaching.
digunakandi
Cachingmerupakanteknik
yang
lain
waktudikenal
populerdigunakan
olehserverproxy untukmenghemat bandwidth, memberdayakanserverweb, dan meningkatkanpengalamanpengguna akhirbrowsing.(Saini, 2011) Proxy serversebagian besardikerahkanuntuk melakukanhal-hal berikut: istilah yang sederhana, server proxyadalah agenantaraklien danserver targetyang memilikidaftaraturan terhadapyangmemvalidasisetiap permintaanataujawaban, dankemudian memungkinkanatau menolak aksessesuai.
24
Kadang-kadang, server proxydapat memodifikasipermintaan ataubalasan, atau
bahkandapatmenyimpanbalasandariserver
targetlokal
untukmemenuhipermintaan yang samadariklienyang sama ataulainnyapada tahap berikutnya.
Menyimpanbalasanlokaluntuk
sebagaicaching.
digunakandi
Cachingmerupakanteknik
lain
yang
waktudikenal
populerdigunakan
olehserverproxy untukmenghemat bandwidth, efisiensi loadweb server, dan meningkatkankecepatan loading halaman web.(Saini, 2011)
Proxy serverumumnyadigunakanuntuk melakukanhal-hal berikut: •
Mengurangipenggunaan bandwidth
•
Meningkatkan pengalamanpenggunabrowsing denganmengurangiwaktu bukahalamanyang, pada gilirannya, dicapai dengancachingdokumenweb
•
Menegakkan kebijakanakses jaringan
•
Pemantauanlalu
lintas
penggunaatau
pelaporanpenggunaanInternet
untukpengguna individuatau kelompok •
Meningkatkanprivasi
penggunadengan
tidakmengeksposkomputer
penggunasecara langsungke Internet •
Mendistribusikanbebanantara
serverweb
yang
berbedauntuk
mengurangibebanpada server tunggal •
Memberdayakanweb serverberkinerja buruk
•
Filterpermintaan sistemvirus/malwaredeteksiterintegrasi
ataubalasanmenggunakan
25
•
Keseimbangan beban lalu lintasinternet
•
Relaylalu lintas di sekitardalam jaringanarea lokal
Proxy dapat juga berfungsi sebagai Web caching yang umunya digunakan untuk: • Mengurangi penggunaan bandwidth. Sejumlah besar dokumen web statis seperti CSS and JavaScript files, images, videos, yang dapat dicache Karena komponen tersebut tidak berubah terlalu sering dan merupakankunci utamadariwaktu respon. • Oleh ISP digunakan untuk mengurangi waktu load halaman web untuk meningkatkanmutu
browsing
bagi pelanggannya pada jaringan dial-up
broadband. • Untukmelepaskan bebanserverweb yang sangatsibukdengan melayanihalaman statis/dokumendari cacheserverproxy.(Saini, 2011)
2.5 Network Monitoring System NMS merupakan tool untuk melakukan monitoring/pengawasan pada elemen-elemendalam jaringan komputer. Fungsi dari NMS adalah melakukan pemantauan terhadapkualitas SLA (Service Level Agreement) dari Bandwidth yang digunakan (Fachruddin, 2009). Hasil dari pantauan tersebut biasanya dijadikan bahan dalam pengambilan keputusan oleh pihak manajemen, disisi lain digunakan oleh administrator
26
jaringan (technical person) untuk menganalisa apakah terdapat kejanggalan dalam operasional jaringan. Menurut Ipswitch (2010), ada 10 alasan utama menggunakan aplikasi monitoring jaringan komputer, yaitu: a. mengetahui apa yang sedang terjadi dalam jaringan, dimana solusi NMS selalu memberikan informasi tentang operasional dan konektifitas dari peralatan dan sumberdaya yang ada dalam jaringan b. untuk perencanaan peningkatan (upgrade) dan perubahan peralatan jaringan dapat digunakanuntuk mendiagnosa masalah dalam jaringan c. sebagai bahan untuk keperluan SLA (service level agreement) d. mengetahui kapan saat yang tepat untuk mengimplementasikan solusi disasterrecovery
system
(pemulihan
bencana/masalah)
dapat
dilaksanakan e. memastikan keamanan sistem beroperasi dengan baik f. memastikan pengguna (client) layanan dalam jaringan terkoneksi dengan serveryang mereka butuhkan g. mendapatkan infomasi status jaringan secara remote h. memastikan uptime untuk keperluan pengguna yang tergantung dengan ketersediaan jaringan komputer i. menghemat pengeluaran dengan menekan jumlah waktu jaringan down danmemangkas waktu untuk menganalisa masalah j. Melakukan monitoring pada komponen atau elemen-elemen jaringan serta mengumpulkan informasi yang sangat banyak dari aktifitas
27
jaringan, melihat, menganalisa secara tepat dan cepat memerlukan sebuah solusi dalam.
2.6 Wi-Fi (Wireless Fidelity) Wi-Fi atau Wireless Fidelity adalah suatu standarisasi Wireless Networking atau jaringantanpa kabel, dengan menggunakan frekuensi gelombang radio untukmenghubungkan device-device dalam jaringan. (Priyambono & Heriadi, 2005) 2.6.1
Standarisasi Wi-Fi A. Standar Wi-Fi Awal 802.11 Standar 802.11 pada awalnya disahkan pada tahun 1997 dengan mencakup frequency hopping spread spectrum (FHSS) physical layers dan direct sequence spread spectrum (DSSS) physical layers yang beroperasi pada pita 2.4 GHz dengan kecepatan data sampai 2 Mbps. FHSS mengirim sinyal wideband yang dapat menjangkau keseluruhan 2.4 pita GHz. B. Standar Wi-Fi 802.11a Di akhir tahun 1999, IEEE mengeluarkan 802.11a yang menetapkan operasi pita 5 GHz menggunakan Orthogonal Frequency Division Multiplexing (OFDM) dengan kecepatandata mencapai 54 Mbps. Namun, produk-produk tersebut tidak tersedia
sampai
tahun
2000,
terutama
karena
kesulitan
28
pengembangan sirkuit pita 5 GHz. 802.11a beroperasi sampai 54 Mbps pada pita 5 GHz menggunakan OFDM dengan rentang sampai 100 kaki, tergantung pada kecepatan data sesungguhnya. Access point 802.11a dan radio NIC hanya tersedia di akhir tahun 2001. Oleh karena itu, dasar LAN nirkabel 802.11a yang telah dipasang saat ini relatif kecil dibandingkan dengan 802.11b. demikian,
pertimbangan
secara
cermat
Dengan masalah-
masalah interoperabilitas yang mungkin muncul jika anda memilih menggunakan jaringan 802.11a. Keuntungan utama dari 802.11a adalah ditawarkannya daya tampung paling tinggi dengan 12 Channel non-overlapping terpisah. Penggunaan tersebut merupakan pilihan yang bagus untuk mendukung konsentrasi tinggi pengguna dan aplikasi performa yang lebih tinggi seperti video streaming. Selain itu, untuk meningkatkan sistem 802.11b, 802.11a memiliki kapasitas lebih besar daripada 802.11g. Keuntungan lain dari 802.11a adalah pita 5Ghz tidak terlalu sesak sehingga memampukan pengguna mencapai tingkatan performa yang lebih tinggi. Sebagian besar perangkat interfering seperti microwave oven dan cordless phone beroperasi pada pita 2.4 GHz. Kecenderungan interferensi RF yang lebih sedikit mengurangi risiko pada penyebaran LAN nirkabel.
29
Masalah utama pada 802.11a adalah rentangnya yang terbatas. Hal tersebut disebabkan pengoperasian standar pada pita frekuensi 5 GHz yang lebih tinggi. Pada kecepatan 54 Mbps, anda akan memiliki rentang kurang dari 100 kaki pada sebagian besar fasilitas. Kekurangan tersebut membutuhkan sejumlah besar access point untuk sepenuhnya melindungi sebuah fasilitas yang sebanding dengan sistem 802.11b. Jika membandingkan operasi 802.11a dan 802.11b, maka 802.11a memiliki kecepatan data yang lebih tinggi pada rentang yang sama dengan pengguna 802.11b sampai pengguna 802.11a kehilangan konektivitas. Bagaimanapun, pengguna 802.11b dapat melanjutkan pengoperasian pada kecepatan data yang rendah misalnya 1 atau 2 Mbps pada rentang yang lebih panjang daripada 802.11a. Masalahnya adalah 802.11a dan 802.11b/g tidak kompatibel. Sebagai contoh, user yang dilengkapi dengan radio card 802.11b tidak dapat berasosiasi dengan access point 802.11a; dengan demikian juga sebaliknya. Para vendor mengatasi masalah tersebut dengan mengenalkan radio card milimode yang mengimplementasikan baik 802.11a maupun 802.11b.
C. Standar Wi-Fi 802.11b Bersama dengan 802.11a, IEEE mengesahkan 802.11b,
30
yang merupakan ekstensi kecepatan tinggi, ke standar direct sequence awal pada pita 2.4 GHz dengan kecepatan data sampai dengan 11 Mbps. Access point 802.11b dan radio NIC telah tersedia sejak tahun 1999; sehingga, sebagian LAN nirkabel yang dipasang saat ini adalah 802.11b yang selalu mengalah. Keuntungan yang biasa didapat dari 802.11b adalah kelengkapan long rangenya. 802.11b memungkinkan anda mampu mencapai jarak 300 kaki pada sebagian besar fasilitas indoor. Rentang yang tinggi mengizinkan penyebaran LAN nirkabel dengan jumlah access point yang sedikit agar dapat melindungi sebuah fasilitas sebanding dengan 802.11a. Kelemahan dari 802.11b adalah anda dibatasi sampai tiga Channel nonoverlapping pada pita 2.4 GHz. Standar 802.11 menetapkan 14 Channel (hanya Channel 1 sampai 11 yang tersedia di Amerika Serikat) untuk mengonfigurasi access point. Walaupun demikian, masing-masing channel menempati kira-kira sepertiga dari keseluruhan pita 2.4GHz saat mengirim sebuah sinyal. Sebagian besar perusahaan hanya menggunakan channel 1, 6, dan 11 untuk memastikan access point tidak berinteferensisatu sama lain. Hal tersebut membatasi kapasitas 802.11b
sehingga
menjadikannya
paling
sesuai
untuk
mendukung aplikasi performa medium, seperti e-mail dan surfin.Kelemahan lain dari 802.11b adalah adanya kemungkinan
31
interferensi RF dari perangkat radio lain. Sebagai contoh, cordless phone 2.4GHz mudah berinteferensi dengan LAN nirkabel 802.11b sehingga dapat menurunkan performa terhadap pengguna. Microwave oven dan perangkat-perangkat lain yang beroperasi pada pita 2.4 GHz juga dapat menyebabkan interferensi. 802.11b menggunakan DSSS untukmengedarkan sinyal frame data melalui bagian 22 MHz dari pita 2.4 GHz. Hal tersebut menghasilkan pertahanan yang lebih kuat terhadap interferensi RF dibandingkan dengan narrowband signaling. Demikian alasan FCC mempertimbangan pengoperasian sistem spectrum sebaran bebas lisensi. Modulator 802.11 mengonversi sinyal biner sebaran ke dalam gelombang analog melalui penggunaan tipe-tipe modulasi yang berbeda tergantung pada kecepatan data mana yang dipilih. Sebagai contoh, pada pengoperasian 1 Mbps, PMD menggunakan differential binary phase shift keuing (DBPSK) yang tidak
serumit
seperti
kedengarannya. Modulator hanya
menggeser interval frekuensi transmisi pusat untuk membedakan biner 1 dari biner 0 melalui data stream. Untuk transmsi 2 Mbps, PMD menggunakan differential quadrature phase shift keying (DQPSK) yang serupa dengan DBPSK, kecuali adanya empat kemungkinan pergeseran interval
32
yang merepresentasikan dua bit data. Proses tersebut adalah prosespintar yang memampukan data stream untuk dikirim pada transmisi 2 Mbps sembari menggunakan jumlah bandwidth yang sama seperti yang dikirim pada transmisi 1 Mbps. Modulator menggunakan metode serupa pada kecepatan data yang lebih dari 5.5 Mbps dan 11 Mbps.
D.
Standar Wi-Fi 802.11g IEEE mengesahkan standar 802.11g yang kompatibel dengan 802.11b pada tahun 2003 dengan meningkatkan performanya mencapai 54 Mbps pada pita 2.4 GHz dengan menggunakan OFDM. Kelebihan dari 802.11g adalah bahwa standar tersebut merupakan kompatibel terbalik dari 802.11b. Perusahan dengan keberadaan jaringan 802.11b biasanya dapat mengupgrade access point-nya menjadi 802.11g melalui peng-upgradean
firmware
sederhana.
Hal
tersebut
menyediakan
jalur
perpindahan yang efektif untuk LAN nirkabel. Permasalahan yang muncul adalah kehadiran perangkat klien 802.11b dalam lingkup 802.11g membutuhkan mekanisme proteksi yang membatasi performa keseluruhan LAN nirkabel. Dengan demikian, perangkat 802.11b tidak mengetahui kapan perangkat 802.11g dikirimkan karena perbedaan tipe modulasi. Oleh karena itu, kedua tipe perangkat tersebut harus memberitahukan penggunaan
33
yang akan datang pada medium mereka dengan menggunakan tipe modulasi yang umumnya telah diketahui. Kelemahan 802.11g, seperti kemungkinan interferensi RF dan keterbatasan tiga Channel non-overlapping, masih berlaku pada 802.11g dikarenakan pengerjaan di pita2.4 GHz. Sebagai hasilnya, jaringan 802.11g memiliki pembatas kapasitas sebanding dengan 802.11a.
E.
Standar Wi-Fi 802.11n Pada
tahun
2006,
802.11n
dikembangkan
dengan
menggabungkan teknologi 802.11b, 802.11g. Teknologi yang diusung dikenal dengan istilah MIMO (Multiple Input Multiple Output) merupakan teknologi WiFi terbaru. MIMO dibuat berdasarkan spesifikasi Pre-802.11n. Kata "Pre-" menyatakan "Prestandard
versions
of
802.11n".
MIMO
menawarkan
peningkatan throughput, keunggulan reabilitas, dan peningkatan jumlah klien yg terkoneksi. Daya tembus MIMO terhadap penghalang lebih baik, selain itu jangkauannya lebih luas. Akses Point MIMO dapat menjangkau berbagai peralatan WiFi yg ada disetiap sudut ruangan. Secara teknis MIMO lebih unggul dibandingkan saudara tuanya 802.1 la/b/g. Access Point MIMO dapat mengenali gelombang radio yang dipancarkan oleh adapter WiFi 802.1 la/b/g. MIMO mendukung backward
34
compability dengan 802.1 la/b/g.(Munardi, Iskandar, & Roslidar, 2011) MIMOmenggunakan
teknik
yang
disebutspasialmultiplexinguntuk mengangkutdua atau lebihdata streamsecara bersamaandalam saluranfrekuensi yang sama. MultiplexingSpatialmerupakan
intidari
802.11ndan
memilikipotensimenggandakanthroughputsalurannirkabelketika duaruang
aliranditransmisikan.
aliranspasialmembutuhkanbeberapa
Membangkitkanbeberapa pemancar,
beberapa
penerimadan berbeda, jalurberkorelasiuntuk setiap aliranmelalui medium.Beberapajalurdapat dicapai dengan menggunakanantena polarisasiataumultipathdalam saluran. Multipathadalah fenomenaumum dalamsalurannirkabel, di manasinyaldipantulkandari
dinding
danbenda-benda,
sepertifurnitur. Refleksimenggabungkan, mendistorsi sinyalpada penerima.
Sementararadio802.11a/b/gwarisanbekerja
untukmengatasi
efekmultipath,
MIMOtransmitter
radiomenggunakanmultipathuntuk keuntungan. Penerimadalam sistemMIMOmampukonsistenmemprosessetiap komponenmultipath,
sehingga
menghilangkancampuran
komponenout-of-fase mengakibatkandistorsi 802.11n draft 2.0, 2007)
yangkadang-kadang sinyal.(Alliance,
Wi-Fi
CERTIFIED
35
Berikut ini adalah table perbandingan dari masing-masing standar wireless: Tabel 2.1Perbandingan Standarisasi wireless
802.11a
802.11b
802.11g
802.11n
Frequency bond 5.7 GHz
2.4 GHz
2.4 GHz
2.4/5 GHz
11 Mbps
54 Mbps
600 Mbps
Average Theoretical
54 Mbps
speed Modulation
CCK modulated DSSS.CCK.
OFDM
OFDM
with QPSK
OFDM
20 MHz
20 MHz
20 / 40 MHz
38 m
38 m
75 m
Yes
Yes
High
High
Low
Introduction cost Medium-Low
Low
Low
High-medium
Device cost
Medium-Low
Low
Low
Medium
Mobility
Yes
Yes
Yes
Yes
Current use
Medium
High
High
High
Security
Medium
Medium
Medium
High
Channel bandwidth
20 MHz
Coverage radius 35 m Unlicensed
Yes (it depends
spectrum
on countries)
Radio Interference
Low
tabel bab2 1
Yes (it depends on countries)
36
2.6.2
Channel-Frekuensi Frekuensi adalah jumlah siklus bolak balik gelombang dalam 1 detik. Unit yang digunakan untuk frekuensi adalah Hertz, disingkat Hz. Satu (1) Hz adalah frekuensi sebuah arus bolak balik satu siklus dalam satu detik. (Buku Pegangan Internet Wireless dan Hotspot , Onno W. Purbo). Beberapa besaran lain dari frekuensi, yaitu: •
Kilohertz(KHz)
= ribu siklus
•
Megahertz(Mhz)
= juta siklus
•
gigahertz(GHz)
= milyar siklus
•
Terahertz(THz)
= ribu milyar siklus
Merujuk pada IEEE 802.11g/b wireless nodes saling berkomunikasi menggunakan gelombang frekuensi radio dengan standarisasi ISM (Industrial, Scientific, and Medical) menggunakan frekuensi 2.4 GHz dan 2.5 GHz. Akan tetapi, dikarenakan penyebaran spectrum signals, node yang mengirimkan sinyal dengan channel tertentu juga akan menggunakan
frequency spectrum 12.5 MHz diatas dan dibawah
pusat channel frequency. Hasilnya, dua wireless network yang menggunakan channel yang berdekatan (contohnya, channel 1 dan channel 2) di suatu area yang sama akan saling menginterferensi. Menggunakan dua channels yang memiliki perbedaan jauh akan mengurangi jumlah channel cross-talk dan menghasilkan peningkatan performa yang signifikan dalam wireless networks dengan jumlah
37
channel berbeda yang dapat dibuat.(Wireless Networking Basics). Channel dan radio frekuensi yang digunakan dapat dilihat pada table berikut:
Tabel 2. 2 IEEE 802.11g Radio Frequency Channels
Channel pada DSSS berbeda dengan channel pada FHSS. dimana channel pada DSSS merupakan bandwidth sebesar 22 MHz. Pada DSSS jarak antar channel ditetapkan sebesar 5 MHz. Karena perbedaan 5 MHz tersebut. maka channel yang tidak saling overlap (1.6. dan 11: atau 2, dan 7) memiliki jarak renggang 3 MHz.
38
Gambar 2.6Arah Alokasi channel pada DSSS
Karena besar channel masing-masing adalah 22 MHz dan jarak antar channel adalah 5 MHz, maka channel yang saling tidak overlap berjarak 5. Misalnya 1 dengan 6 dan 11 tidak saling ber-overlap, atau 2 dengan 7, atau 3 dengan 8, dst. Dengan kata lain, dengan menggunakan DSSS, hanya dapat maksimum 3 access point yang collocation. Yaitu dengan menggunakan channel 1, 6, dan 11.
Figure 2.7Non-overlapping channel pada DSSS
39
2.6.3
Faktor Ketika mempertimbangkan peletakan perangkat wireless, hal-hal berikut ini harus diperhitungkan yaitu: 1. Power Transmisi Power transmisi yang lebih besar akan memiliki jangkauan komunikasi yang lebih jauh. Sebaliknya dengan menurunkan power
transmisi
akan
memperpendek
jangkauan
komunikasi. 2. Jenis Dan Lokasi Antena Penggunaan antena yang memiliki beam-width lebih kecil (antena directional) akan memperjauh jangkauan sinyal radio, sedangkan penggunaan antena omni-directional akan menperpendek jangkauan sinyal radio.
3. Line Of Sight (LOS) Line-of-sight adalah sebuah teknologi dimana membutuhkan transmitter dan receiver saling mengarah dan tidak terhalang oleh suatu apapun. Hal ini digunakan
4. Fresnelzone The Fresnel Zone adalah area di sekitar line-of-sight gelembong radio dimana menyebar setelah keluar dari antena. Area iiii hams bersih dari halangan sekitar 60%. agar
40
gelombang dapat diteruskan dengan benar. Radius dari Fresnel Zone dapat dihitung dengan minus berikut, R = 17.32 sqrt (d / 4f) dimana r adalah radius dari Fresnel Zone dalam satuan meter, d adalah jarak dari sambungan yang akan dilakukan dalam satuan KM. f adalah frekuensi yang digunakan dalam satuan GHz.
Gambar 2.8Fresnel Zone
5.
Lingkungan Lingkungan yang penuli dengan noise akan mempeipendek jangkauan sinyal radio. Selain itu. Lingkungan yang penuh noise akan mempersulit WLAN membangiui link yang stabil. Disamping masalah noise halangan atau struktur bangiuian juga berpengaruli pada jaringan wireless. Untuk tiap struktur bangiuian yang berbeda dan seberapa besar melemahnya signal dapat dilihat pada gambar dibawah.
41
Tabel 2. 3signal loss chart
2.6.4
Desain Wireless LAN Menurut Gunawan (2004. pp77-120). perancangan jaringan wireless terbagi dalam 3 fase : 1.
Planning Merencanakan kebumlian akan jaringan wireless. Menganalisis kebutiilian user mencakup kebutiilian band-width, lokasi atau tempat yang membiitiilikan wireless. Keuiitungan dan kekurangan wireless yang hams diperhatikan yaitn : kecepatan media wireless, biaya. dan mobilitas.
2.
Desaining Biasa
disebut
blind
desain.
merencanakan
lokasi-lokasi
penempatan access point. Ini mempakan desain awal dan belnm teruji. Dalam desain hams memperhatikan :
42
•
Artenuasi (penurunan kekuatan gelombang radio)
•
Sifat dari radio yang mudah terpengaruh oleh objek sekitarnya
3.
•
Interferensi dengan perangkat lain
•
Stmktur bangunan
•
Pemilihan antena
•
Jaringan yang sudah ada
Site Surveying Pada fase ini dilakukan pengujian pada tempat atau lokasi untuk pemasangan jaringan wireless. Pengujian ini berdasar dari desain, mengukur setiap varibel yang ada. Setelah dilakukan pengujian dilakukan revisi jika diperlukan. Pertimbangan dalam melakukan site survey o Cakupan area o KecepaTan atau bandwitdh
(Gunawan & Putra, 2004)
43
2.7
TRUST+™ POSITIF Sistem TRUST+ positif merupakan suatu daftar referensi bersama web/situs yang bermuatan negatif yang menerapkan mekanisme kerja adanya server pusat yang akan menjadi acuan dan rujukan kepada seluruh layanan akses informasi publik (fasilitas bersama) serta menerima informasi-informasi atas fasilitas akses informasi publik untuk menjadi alat analisa dan profiling penggunaan internet di Indonesia.(Sembiring, 2011) Tujuan dari TRUST+ Positif adalah : •
Internet Aman dan Sehat Internet yang aman dan sehat dengan perlindungan terhadap akses internet berdasarkan daftar informasi sehat dan terpercaya (TRUST+™ List)
•
Perlindungan Perlindungan pada masyarakat terhadap nilai-nilai etika, moral, dan kaedah-kaedah yang tidak sesuai dengan citra Bangsa Indonesia.
•
Penghematan Penghematan terhadap pemborosan penggunaan akses internet (internet utilization) di Indonesia.(Kemenkominfo)
TRUST+ positif Sudah diterapkan di Kementerian Kominfo pada unit-unit kerja, CAP atau pusat komunitas berbasis internet lainnya, serta telah menjadi rujukan oleh beberapa operator layanan akses internet (ISP).(Sembiring, 2011)
44
Berikut ini adalah tabel blacklist yang sudah dihimpun oleh TRUST+:
Tabel 2. 4Tabel blacklist TRUST+
2.8
SIMMLIK(Sistem Informasi Manajemen dan Monitoring Layanan Internet Kecamatan) SIMMLIK (Sistem Informasi Manajemen dan Monitoring Layanan Internet Kecamatan), adalah sistem manajemen dan monitoring PLIK yang dioperasikan oleh BPPPTI.
BPPPTI (Balai Penyedia dan Pengelola Pembiayaan Telekomunikasi dan Informatika) adalah Unit Pelaksana Teknis di lingkungan Direktorat Jenderal Penyelenggaraan Pos dan Informatika yang menerapkan Pola Pengelolaan Keuangan Badan Layanan Umum (PPK-BLU) berada di bawah dan
45
bertanggung jawab langsung kepada Direktur Jenderal Penyelenggaraan Pos dan Informatika.
SIMMLIK memiliki ketentuan sebagai berikut:
1. Setiap PLIK/MPLIK wajib terhubung dengan SIMMLIK yang dikelola dan dioperasikan oleh BPPPTI. 2. Setiap PLIK/MPLIK wajib menggunakan akses internet dari SIMMLIK. 3. SIMMLIK berfungsi sebagai: o
sistem penyediaan akses internet;
o
sistem monitoring dan manajemen perangkat serta jaringan;
o
pusat manajemen distribusi konten.
4. Fungsi SIMMLIK dilaksanakan oleh BPPPTI sesuai ketentuan peraturan perundang-undangan; 5. Konten sebagaimana dimaksud pada poin nomor 3 merupakan konten yang bersifat aman, sehat dan mendukung kegiatan perekonomian dan pendidikan, termasuk mendukung industri kreatif. 6. SIMMLIK harus dapat terhubung dengan Internet Exchange yang dikelola dan dioperasikan oleh BPPPTI. 7. PLIK SIMMLIK wajib untuk dilakukan uji fungsi oleh BPPPTI sebelum dioperasionalkan. 8. Uji fungsi sebagaimana dimaksud pada poin nomor 7 dilakukan secara sampel.
46
9. Ketentuan lebih lanjut mengenai SIMMLIK dan Internet Exchange diatur dalam Peraturan Menteri tersendiri. (Peraturan Menteri Komunikasi Dan Informatika, 2010)