Anda di halaman 1dari 70

Pengenalan Jaringan Wireless

Wireless LAN (WLAN) adalah jenis jaringan nirkabel yang umum digunakan di
lingkungan rumah, kantor, dan kampus. Jaringan harus mendukung orang-orang yang
sedang bepergian. Orang-orang terhubung jaringan menggunakan komputer, laptop,
tablet, dan ponsel pintar. Terdapat berbagai infrastruktur jaringan yang menyediakan
akses jaringan, seperti LAN kabel, jaringan penyedia layanan, dan jaringan telepon
seluler. Namun WLAN-lah yang memungkinkan mobilitas dalam lingkungan rumah dan
bisnis.

Dalam bisnis yang memiliki infrastruktur nirkabel, ada penghematan biaya setiap kali
peralatan berubah, atau saat merelokasi karyawan di dalam gedung, mengatur ulang
peralatan atau lab, atau pindah ke lokasi sementara atau lokasi proyek. Infrastruktur
nirkabel dapat beradaptasi dengan kebutuhan dan teknologinya berubah dengan cepat.

Jenis Jaringan Wireless


Jenis Jaringan Wireless
Jaringan nirkabel didasarkan pada standar Institute of Electrical and Electronics Engineers
(IEEE) dan dapat diklasifikasikan secara luas menjadi empat jenis utama: WPAN, WLAN,
WMAN, dan WWAN.

WPAN

Wireless Personal-Area Networks (WPAN) - Menggunakan pemancar berdaya rendah untuk


jaringan jarak pendek, biasanya 6 hingga 9 meter. Perangkat berbasis Bluetooth dan ZigBee
biasanya digunakan di WPAN. WPAN didasarkan pada standar 802.15 dan frekuensi radio 2,4-
GHz.
WPAN

WLAN

Wireless LAN (WLAN) - Menggunakan pemancar untuk menjangkau jaringan berukuran


sedang, biasanya hingga 300 kaki. WLAN cocok untuk digunakan di rumah, kantor, dan bahkan
lingkungan kampus. WLAN didasarkan pada standar 802.11 dan frekuensi radio 2,4-GHz atau 5-
GHz.

WLAN

WMAN

Wireless MAN (WMAN) - Menggunakan pemancar untuk menyediakan layanan wireless di


wilayah geografis yang lebih luas. WMAN cocok untuk menyediakan akses wireless ke kota
metropolitan atau distrik tertentu. WMAN menggunakan frekuensi berlisensi tertentu.
WMAN

WWAN

Wireless Wide-Area Networks (WWANs) - Menggunakan pemancar untuk menyediakan


jangkauan di area geografis yang luas. WWAN cocok untuk komunikasi nasional dan global.
WWAN juga menggunakan frekuensi berlisensi tertentu.

WWAN

Teknologi Wireless
Teknologi wireless menggunakan spektrum radio tanpa izin untuk mengirim dan menerima data.
Spektrum tidak berlisensi dapat diakses oleh siapa saja yang memiliki router wireless dan
teknologi wireless di perangkat yang mereka gunakan.

Bluetooth

Bluetooth termasuk Standar IEEE 802.15 WPAN yang menggunakan proses pemasangan
perangkat untuk berkomunikasi dalam jarak hingga 300 kaki (100m). Bluetooth dapat ditemukan
di perangkat rumah pintar, koneksi audio, mobil, dan perangkat lain yang memerlukan koneksi
jarak pendek.
Bluetooth

Ada dua jenis radio Bluetooth:

 Bluetooth Low Energy (BLE) - Ini mendukung beberapa teknologi jaringan termasuk topologi
mesh hingga perangkat jaringan skala besar.
 Bluetooth Basic Rate / Enhanced Rate (BR / EDR) - Ini mendukung topologi point to point dan
dioptimalkan untuk streaming audio.

WiMAX

WiMAX (Worldwide Interoperability for Microwave Access) - WiMAX adalah alternatif


koneksi internet kabel broadband, bersaing dengan DSL dan kabel. Namun, biasanya digunakan
di area yang belum terhubung ke DSL atau penyedia kabel. WiMAX termasuk standar IEEE
802.16 WWAN yang menyediakan akses broadband nirkabel berkecepatan tinggi hingga 30 mil
(50 km).

WiMAX beroperasi dengan cara yang mirip dengan Wi-Fi, tetapi pada kecepatan yang lebih
tinggi, jarak yang lebih jauh, dan untuk jumlah pengguna yang lebih banyak. Teknologi ini
menggunakan jaringan menara WiMAX yang mirip dengan menara telepon seluler. Pemancar
WiMAX dan pemancar seluler dapat berbagi ruang di menara yang sama, seperti yang
ditunjukkan pada gambar.
WiMAX

Cellular Broadband

Broadband Seluler - Seluler 4G / 5G adalah jaringan seluler nirkabel yang utamanya digunakan
oleh telepon seluler tetapi dapat digunakan di mobil, tablet, dan laptop. Jaringan seluler adalah
jaringan multi-akses yang membawa komunikasi data dan suara.

Seluler site dibuat oleh menara seluler yang memancarkan sinyal di area tertentu. Seluler site
yang saling berhubungan membentuk jaringan seluler. Dua jenis jaringan selular tersebut adalah
Global System for Mobile (GSM) dan Code Division Multiple Access (CDMA). GSM diakui
secara internasional, sedangkan CDMA terutama digunakan di AS.
Cellular Broadband

Jaringan GSM Generasi ke-4 (4G) adalah jaringan seluler saat ini. 4G memberikan kecepatan 10
kali lipat dari jaringan 3G sebelumnya. 5G baru menjanjikan memberikan kecepatan 100 kali
lebih cepat dari 4G dan menghubungkan lebih banyak perangkat ke jaringan daripada
sebelumnya.

Satellite Broadband

Satelit Broadband - Menyediakan akses jaringan ke lokasi terpencil melalui penggunaan


parabola terarah yang disejajarkan dengan satelit orbit Bumi geostasioner tertentu. Biasanya
lebih mahal dan membutuhkan jarak pandang yang jelas. Satellite broadband biasanya digunakan
oleh pemilik rumah pedesaan dan bisnis di mana kabel dan DSL tidak tersedia.
Satelit Broadband

Standards 802.11
Dunia komunikasi wireless sangat luas. Namun, untuk keterampilan terkait pekerjaan tertentu,
kami ingin fokus pada aspek Wi Fi tertentu. Tempat terbaik untuk memulai adalah dengan
standar IEEE 802.11 WLAN. Standar ini menentukan bagaimana frekuensi radio digunakan
untuk link wireless. Sebagian besar standar menetapkan bahwa perangkat wireless memiliki satu
antena untuk mengirim dan menerima sinyal wireless pada frekuensi radio yang ditentukan (2,4
GHz atau 5 GHz).

Beberapa standar baru yang mengirim dan menerima pada kecepatan lebih tinggi memerlukan
access point (AP) dan wireless klien untuk memiliki banyak antena menggunakan teknologi
multi-input dan multi-output (MIMO). MIMO menggunakan banyak antena sebagai pemancar
dan penerima untuk meningkatkan kinerja komunikasi. Mendukung penggunaana antena hingga
empat.

Berbagai implementasi standar IEEE 802.11 telah dikembangkan selama bertahun-tahun. Tabel
tersebut menyoroti standar-standar berikut :

Dunia komunikasi wireless sangat luas. Namun, untuk keterampilan terkait pekerjaan tertentu,
kami ingin fokus pada aspek Wi Fi tertentu. Tempat terbaik untuk memulai adalah dengan
standar IEEE 802.11 WLAN. Standar ini menentukan bagaimana frekuensi radio digunakan
untuk link wireless. Sebagian besar standar menetapkan bahwa perangkat wireless memiliki satu
antena untuk mengirim dan menerima sinyal wireless pada frekuensi radio yang ditentukan (2,4
GHz atau 5 GHz).

Beberapa standar baru yang mengirim dan menerima pada kecepatan lebih tinggi memerlukan
access point (AP) dan wireless klien untuk memiliki banyak antena menggunakan teknologi
multi-input dan multi-output (MIMO). MIMO menggunakan banyak antena sebagai pemancar
dan penerima untuk meningkatkan kinerja komunikasi. Mendukung penggunaana antena hingga
empat.

Berbagai implementasi standar IEEE 802.11 telah dikembangkan selama bertahun-tahun. Tabel
tersebut menyoroti standar-standar berikut :
IEEE WLAN Radio
Description
Standard Frequency

802.11 2.4 GHz kecepatan hingga 2 Mbps

• kecepatan hingga 54 Mbps


• area cakupan kecil
802.11a 5 GHz
• kurang efektif dalam menembus struktur bangunan
• tidak dapat dioperasikan dengan 802.11b dan 802.11g

• kecepatan hingga 11 Mbps


802.11b 2.4 GHz • Jangkauan lebih jauh dari 802.11a
• lebih mampu menembus struktur bangunan

• kecepatan hingga 54 Mbps


802.11g 2.4 GHz • kompatibel dengan 802.11b dengan kapasitas bandwidth yang
berkurang

• kecepatan data berkisar dari 150 Mbps hingga 600 Mbps dengan
jangkauan jarak hingga 70 m (230 kaki)
• AP dan klien nirkabel memerlukan banyak antena yang menggunakan
802.11n 2.4 GHz 5 GHz
teknologi MIMO
• kompatibel dengan perangkat 802.11a / b / g dengan kecepatan data
yang terbatas

• menyediakan kecepatan data mulai dari 450 Mbps hingga 1,3 Gbps
(1300 Mbps) menggunakan teknologi MIMO
802.11ac 5 GHz • Hingga delapan antena dapat didukung
• kompatibel dengan perangkat 802.11a / n dengan kecepatan data
yang terbatas

• dirilis pada 2019 - standar terbaru


• juga dikenal sebagai High-Efficiency Wireless (HEW)
• kecepatan data yang lebih tinggi
• peningkatan kapasitas
802.11ax 2.4 GHz 5 GHz
• menangani banyak perangkat yang terhubung
• peningkatan efisiensi daya
• 1 GHz dan 7 GHz mampu saat frekuensi tersebut tersedia
• Cari di internet untuk Wi-Fi Generasi 6 untuk informasi lebih lanjut

Radio Frequencies
Semua perangkat wireless beroperasi dalam jangkauan gelombang radio dari spektrum
elektromagnetik. Jaringan WLAN beroperasi pada pita frekuensi 2,4 GHz dan pita 5 GHz.
Perangkat wireless LAN memiliki pemancar dan penerima yang disetel ke frekuensi tertentu dari
rentang gelombang radio, seperti yang ditunjukkan pada gambar.
Secara khusus, pita frekuensi berikut ini dialokasikan untuk wireless LAN 802.11:

 2.4 GHz (UHF) - 802.11b/g/n/ax


 5 GHz (SHF) - 802.11a/n/ac/ax

perangkat wireless, dan teknologi lainnya beroperasi pada spektrum elektromagnetik.

The Electromagnetic Spectrum

Wireless Standards Organizations


Standar memastikan interoperabilitas antar perangkat yang dibuat oleh produsen berbeda. Secara
internasional, tiga organisasi yang mempengaruhi standar WLAN adalah ITU-R, IEEE, dan Wi-
Fi Alliance.

ITU

International Telecommunication Union (ITU) mengatur alokasi spektrum frekuensi radio dan
orbit satelit melalui ITU-R. ITU-R adalah singkatan dari ITU Radiocommunication Sector.
ITU logo

IEEE

IEEE menentukan bagaimana frekuensi radio dimodulasi untuk membawa informasi. IEEE
mempertahankan standar untuk jaringan area lokal dan metropolitan (MAN) dengan keluarga
standar IEEE 802 LAN / MAN. Standar dominan dalam keluarga IEEE 802 adalah 802.3
Ethernet dan 802.11 WLAN.

Logo IEEE

Wi-Fi Alliance

Wi-Fi Alliance adalah asosiasi perdagangan industri nirlaba global yang ditujukan untuk
mempromosikan pertumbuhan dan penerimaan WLAN. Ini adalah asosiasi vendor yang
bertujuan untuk meningkatkan interoperabilitas produk yang didasarkan pada standar 802.11
dengan mensertifikasi vendor untuk kesesuaian dengan norma industri dan kepatuhan pada
standar.
Logo WI-FI Alliance

Komponen Wireless LAN

Wireless NIC
Penerapan wireless memerlukan minimal dua perangkat yang memiliki pemancar radio dan
penerima radio yang disetel ke frekuensi radio yang sama:

 Perangkat akhir dengan NIC wireless


 Perangkat jaringan, seperti wireless router atau wireless AP

Untuk berkomunikasi secara wireless, laptop, tablet, ponsel pintar, dan bahkan mobil terbaru
menyertakan wireless NIC terintegrasi yang menggabungkan pemancar / penerima radio.
Namun, jika perangkat tidak memiliki wireless NIC terintegrasi, maka wireless USB adaptor
dapat digunakan, seperti yang ditunjukkan pada gambar.

WIreless USB adaptor

Catatan: Banyak perangkat wireless yang Anda kenal tidak memiliki antena yang terlihat.
Mereka tertanam di dalam smartphone, laptop, dan wireless home router.
Wireless Home Router
Jenis perangkat infrastruktur yang diasosiasikan dan diautentikasi oleh perangkat akhir berbeda-
beda, tergantung pada ukuran dan persyaratan WLAN.

Misalnya, pengguna rumahan biasanya menghubungkan perangkat nirkabel menggunakan


wireless router kecil, seperti yang ditunjukkan pada gambar. Wireless router berfungsi sebagai:

 Access Point - menyediakan akses wireless 802.11a / b / g / n / ac.


 Switch - menyediakan switch Ethernet empat port, full dupleks, 10/100/1000 untuk
menghubungkan perangkat berkabel.
 Router - menyediakan default gateway untuk menghubungkan ke infrastruktur jaringan lain,
seperti internet.

Wireless
Home Router

Wireless Router biasanya diimplementasikan sebagai perangkat akses nirkabel bisnis kecil atau
perumahan. Wireless Router mengiklankan layanan nirkabelnya dengan mengirimkan suar yang
berisi service set identifier (SSID). Perangkat menemukan SSID secara wireless dan mencoba
untuk mengasosiasikan dan mengautentikasinya untuk mengakses jaringan lokal dan internet.

Sebagian besar wireless router juga menyediakan fitur-fitur canggih, seperti akses kecepatan
tinggi, dukungan untuk streaming video, pengalamatan IPv6, kualitas layanan (QoS), utilitas
konfigurasi, dan port USB untuk menghubungkan printer atau drive portabel.
Selain itu, pengguna rumahan yang ingin memperluas layanan jaringan mereka dapat
menerapkan perluasan jangkauan Wi-Fi. Sebuah perangkat dapat terhubung secara wireless ke
extender, yang meningkatkan komunikasinya untuk diulangi ke wireless router .

Wireless Access Points


Meskipun perluasan jangkauan mudah diatur dan dikonfigurasi, solusi terbaik adalah memasang
wireless access point lain untuk menyediakan wireless access khusus ke perangkat pengguna.
Wireless Klien menggunakan wireless NIC mereka untuk menemukan AP terdekat yang
mengiklankan SSID mereka.

Klien kemudian mencoba untuk mengasosiasikan dan mengotentikasi dengan AP. Setelah
diautentikasi, pengguna wireless memiliki akses ke sumber daya jaringan. Wireless access point
Cisco Meraki Go AP ditunjukkan pada gambar .

Cisco Meraki Go AP

Kategori Access Point


AP dapat dikategorikan sebagai AP otonom atau AP berbasis pengontrol.

Autonomous APs

Autonomous APs adalah perangkat mandiri yang dikonfigurasi menggunakan interface baris
perintah atau GUI, seperti yang ditunjukkan pada gambar. Autonomous APs berguna dalam
situasi di mana hanya beberapa AP yang diperlukan dalam organisasi. Home Router adalah
contoh Autonomous APs karena seluruh konfigurasi AP berada di perangkat.
Auton
omous APs

Jika kebutuhan wireless meningkat, lebih banyak AP akan dibutuhkan. Setiap AP akan
beroperasi secara independen dari AP lain dan setiap AP akan membutuhkan konfigurasi dan
manajemen manual. Ini akan menjadi luar biasa jika banyak AP dibutuhkan.

Controller-based APs

Perangkat ini tidak memerlukan konfigurasi awal dan sering disebut lightweight APs (LAP).
LAP menggunakan Lightweight Access Point Protocol (LWAPP) untuk berkomunikasi dengan
pengontrol WLAN (WLC), seperti yang ditunjukkan pada gambar berikutnya.

AP berbasis pengontrol berguna dalam situasi di mana banyak AP diperlukan dalam jaringan.
Semakin banyak AP yang ditambahkan, setiap AP secara otomatis dikonfigurasi dan dikelola
oleh WLC.
Controller-based APs

Perhatikan pada gambar bahwa WLC memiliki empat port yang terhubung ke infrastruktur
switching. Keempat port ini dikonfigurasi sebagai link aggregation group (LAG) untuk
menggabungkannya. Sama seperti cara kerja EtherChannel, LAG menyediakan redundansi dan
penyeimbangan beban.

Semua port pada switch yang terhubung ke WLC perlu di-trunking dan dikonfigurasi dengan
EtherChannel aktif. Namun, LAG tidak beroperasi persis seperti EtherChannel. WLC tidak
mendukung Port Aggregation Protocol (PaGP) atau Link Aggregation Control Protocol (LACP).

Wireless Antennas
Sebagian besar AP kelas bisnis memerlukan antena eksternal untuk menjadikannya unit yang
berfungsi sepenuhnya.

Omnidirectional Antennas

Antena omnidirectional seperti yang ditunjukkan pada gambar memberikan cakupan 360 derajat
dan ideal di rumah, area kantor terbuka, ruang konferensi, dan area luar.
Omnidirectional Antennas

Directional Antennas

Directional Antena memfokuskan sinyal radio ke arah tertentu. Ini meningkatkan sinyal ke dan
dari AP ke arah yang dituju antena. Antena ini memberikan kekuatan sinyal yang lebih kuat di
satu arah dan mengurangi kekuatan sinyal di semua arah lainnya. Contoh directional antena Wi-
Fi adalah Yagi dan antena parabola.

Directional Antena

MIMO Antennas

Multiple Input Multiple Output (MIMO) menggunakan beberapa antena untuk meningkatkan
bandwidth yang tersedia pada jaringan nirkabel IEEE 802.11n / ac / ax. Hingga delapan antena
pengirim dan penerima dapat digunakan untuk meningkatkan throughput.
MIMO Antenna

Operasional Wireless LAN


Mode Topologi Wireless 802.11
Wireless LAN dapat mengakomodasi berbagai topologi jaringan. Standar 802.11
mengidentifikasi dua mode utama topologi wireless : mode Ad hoc dan mode Infrastruktur.
Tethering juga merupakan mode yang terkadang digunakan untuk menyediakan akses cepat
wireless.

Mode ad hoc - Mode ini terjadi ketika dua perangkat terhubung secara wireless dengan cara
peer-to-peer (P2P) tanpa menggunakan AP atau wireless router. Contohnya termasuk wireless
klien yang terhubung langsung satu sama lain menggunakan Bluetooth atau Direct Wi-Fi.
Standar IEEE 802.11 mengacu pada jaringan ad hoc sebagai independent basic service set
(IBSS).

Ad-hoc mode

Mode infrastruktur - Mode ini digunakan pada saat wireless klien melakukan interkoneksi
melalui wireless router atau AP, seperti di WLAN. AP terhubung ke infrastruktur jaringan
menggunakan sistem distribusi kabel, seperti Ethernet.
Infrastruktur mode

Tethering - Variasi dari topologi ad hoc adalah ketika ponsel pintar atau tablet dengan akses
data seluler diaktifkan untuk membuat hotspot pribadi. Fitur ini terkadang disebut sebagai
tethering. Hotspot biasanya merupakan solusi cepat sementara yang memungkinkan ponsel
pintar menyediakan layanan wireless dari router Wi-Fi. Perangkat lain dapat mengasosiasikan
dan mengotentikasi dengan ponsel pintar untuk menggunakan koneksi internet.

Tethering

BSS and ESS


Mode infrastruktur mendefinisikan dua blok penyusun topologi: Basic Service Set (BSS) dan
Extended Service Set (ESS).

Basic Service Set

BSS terdiri dari satu AP yang menghubungkan semua wireless klien terkait. Dua BSS
ditunjukkan pada gambar. Lingkaran tersebut menggambarkan cakupan area untuk BSS, yang
disebut Basic Service Area (BSA). Jika wireless klien keluar dari BSA-nya, ia tidak dapat lagi
berkomunikasi secara langsung dengan wireless klien lain di dalam BSA.

BSS

Alamat MAC Layer 2 dari AP digunakan untuk mengidentifikasi secara unik setiap BSS, yang
disebut Basic Service Set Identifier (BSSID). Oleh karena itu, BSSID adalah nama formal dari
BSS dan selalu dikaitkan hanya dengan satu AP.

Extended Service Set

Ketika satu BSS memberikan cakupan yang tidak mencukupi, dua atau lebih BSS dapat
digabungkan melalui distribution system (DS) umum ke dalam ESS. ESS adalah gabungan dari
dua atau lebih BSS yang dihubungkan oleh DS berkabel. Setiap ESS diidentifikasi oleh SSID
dan setiap BSS diidentifikasi oleh BSSID-nya.

Wireless Klien di satu BSA sekarang dapat berkomunikasi dengan wireless klien di BSA lain
dalam ESS yang sama. Wireless Klien seluler roaming dapat berpindah dari satu BSA ke BSA
lainnya (dalam ESS yang sama) dan terhubung dengan mulus.

Area persegi panjang pada gambar menggambarkan area cakupan di mana anggota ESS dapat
berkomunikasi. Area ini disebut Extended Service Area (ESA).
ESA

Structure Frame 802.11


Semua frame Layer 2 terdiri dari bagian header, payload, dan Frame Check Sequence (FCS).
Format frame 802.11 mirip dengan format frame Ethernet, hanya saja format frame 802.11 berisi
lebih banyak kolom, seperti yang ditunjukkan pada gambar.
Struktur Frame 802.11

Semua wireless frame 802.11 berisi field berikut:

Frame Control - mengidentifikasi jenis wireless frame dan berisi subfileds untuk versi protokol,
jenis frame, jenis alamat, manajemen daya, dan pengaturan keamanan.

Duration- biasanya digunakan untuk menunjukkan durasi tersisa yang diperlukan untuk
menerima transmisi frame berikutnya.

Address1 - biasanya berisi alamat MAC dari perangkat wireless penerima atau AP.

Address2 - Biasanya berisi alamat MAC dari perangkat wireless pengirim atau AP.

Address3 - Terkadang berisi alamat MAC tujuan, seperti interface router (default gateway)
tempat AP dipasang.

Sequence Control - berisi informasi untuk mengontrol sekuensing dan frame terfragmentasi.

Address4 - biasanya hilang karena hanya digunakan dalam mode ad hoc.

Payload - berisi data untuk transmisi.

FCS - digunakan untuk kontrol kesalahan Layer 2.


CSMA/CA
WLAN bekerja secara half duplex, shared media configurations. Half-duplex berarti hanya satu
klien yang dapat mengirim atau menerima pada saat tertentu. Shared media berarti bahwa semua
wireless klien dapat mengirim dan menerima pada saluran radio yang sama.

Hal ini menimbulkan masalah karena wireless klien tidak dapat mendengar dan mengirim pada
saat bersamaan, yang membuatnya tidak mungkin untuk mendeteksi tabrakan.

Untuk mengatasi masalah ini, WLAN menggunakan carrier sense multiple access with collision
avoidance (CSMA / CA) sebagai metode untuk menentukan bagaimana dan kapan mengirim
data di jaringan. Wireless klien melakukan hal berikut:

 Mendengarkan channel untuk melihat apakah kosong, yang berarti tidak ada trafik lain saat ini
di saluran. Saluran tersebut juga disebut carrier.
 Mengirim ready to send (RTS) ke AP untuk meminta akses khusus ke jaringan.
 Menerima pesan clear to send (CTS) dari AP yang memberikan akses untuk mengirim.
 Jika wireless klien tidak menerima pesan CTS, ia akan menunggu beberapa saat sebelum
memulai ulang proses.
 Setelah menerima CTS, ia mengirimkan data.
 Semua transmisi diakui (acknowledged). Jika wireless klien tidak menerima pengakuan
(acknowledged), diasumsikan terjadi tabrakan dan memulai ulang proses.

Wireless Client dan AP Association


Agar perangkat wireless dapat berkomunikasi melalui jaringan, perangkat tersebut harus terlebih
dahulu dikaitkan dengan AP atau wireless router. Bagian penting dari proses 802.11 adalah
menemukan WLAN dan kemudian menyambungkannya. Perangkat wireless menyelesaikan
proses tiga tahap berikut, seperti yang ditunjukkan pada gambar:

 Discover a wireless AP
 Authenticate with AP
 Associate with AP
3 Tahapan proses wireless

Agar pengaitan berhasil, wireless klien dan AP harus menyetujui parameter tertentu. Parameter
kemudian harus dikonfigurasi pada AP dan selanjutnya pada klien untuk memungkinkan
negosiasi asosiasi yang berhasil.

SSID -Nama SSID muncul di daftar jaringan wireless yang tersedia di klien. Dalam organisasi
yang lebih besar yang menggunakan beberapa VLAN untuk mengelompokkan trafik, setiap
SSID dipetakan ke satu VLAN. Bergantung pada konfigurasi jaringan, beberapa AP di jaringan
dapat menggunakan SSID yang sama.

Password - diperlukan dari wireless klien untuk mengotentikasi ke AP.

Network Mode - mengacu pada standar WLAN 802.11a / b / g / n / ac / ad. AP dan wireless
router dapat beroperasi dalam Mixed mode yang berarti bahwa keduanya dapat secara bersamaan
mendukung koneksi klien melalui beberapa standar.

Security Mode - mengacu pada pengaturan parameter keamanan, seperti WEP, WPA, atau
WPA2. Selalu aktifkan tingkat keamanan tertinggi jika mendukung.

Channel Setting - mengacu pada pita frekuensi yang digunakan untuk mengirimkan data
wireless. Wireless Router dan AP dapat memindai channel frekuensi radio dan secara otomatis
memilih pengaturan channel yang sesuai. Channel juga dapat diatur secara manual jika ada
interferensi dengan AP atau perangkat wireless lain.
Passive and Active Discover Mode
Perangkat wireless harus menemukan dan terhubung ke AP atau wireless router. Wireless Klien
terhubung ke AP menggunakan proses pemindaian (probing). Proses ini bisa pasif atau aktif.

Passive mode

Dalam mode pasif, AP secara terbuka mengiklankan layanannya secara berkala dengan
mengirimkan broadcast beacon frame yang berisi SSID, standar yang didukung (supported
standards), dan pengaturan keamanan (security settings).

Tujuan utama dari beacon adalah untuk memungkinkan wireless klien mempelajari jaringan dan
AP yang tersedia di area tertentu. Hal ini memungkinkan wireless klien untuk memilih jaringan
dan AP mana yang akan digunakan.

P
assive mode

Active mode

Dalam aktif mode , wireless klien harus mengetahui nama SSID. Wireless Klien memulai proses
dengan menyiarkan probe request frame pada beberapa channel. Probe request menyertakan
nama SSID dan standar yang didukung.
AP yang dikonfigurasi dengan SSID akan mengirimkan probe respons yang mencakup SSID,
standar yang didukung, dan pengaturan keamanan. Aktif mode mungkin diperlukan jika AP atau
wireless router dikonfigurasi untuk tidak menyiarkan beacon frame.

Wireless Klien juga dapat mengirim probe request tanpa nama SSID untuk menemukan jaringan
WLAN terdekat. AP yang dikonfigurasi untuk menyiarkan beacon frame akan merespons
wireless klien dengan probe respons dan memberikan nama SSID. AP dengan fitur broadcast
SSID yang dinonaktifkan tidak akan merespons.

Active Mode

Pengenalan CAPWAP
CAPWAP (Control and Provisioning of Wireless Access Points) adalah protokol standar IEEE
yang memungkinkan Wireless LAN Controller (WLC) mengelola banyak AP dan WLAN.
CAPWAP juga bertanggung jawab atas enkapsulasi dan penerusan trafik klien WLAN antara AP
dan WLC.

CAPWAP didasarkan pada LWAPP (Lightweight Access Point Protocol) tetapi menambahkan
keamanan tambahan dengan Datagram Transport Layer Security (DTLS). CAPWAP membuat
terowongan di port User Datagram Protocol (UDP). CAPWAP dapat beroperasi melalui IPv4
atau IPv6, seperti yang ditunjukkan pada gambar, tetapi secara default menggunakan IPv4 .
CAPWAP

IPv4 dan IPv6 dapat menggunakan port UDP 5246 dan 5247. Namun, CAPWAP tunnel
menggunakan protokol IP yang berbeda di frame header. IPv4 menggunakan protokol IP 17 dan
IPv6 menggunakan protokol IP 136.

Split MAC Architecture


Komponen utama CAPWAP adalah konsep memisahkan media access control (MAC). Konsep
MAC terpisah CAPWAP melakukan semua fungsi yang biasanya dilakukan oleh masing-masing
AP dan mendistribusikannya di antara dua komponen fungsional:

 AP MAC Functions
 WLC MAC Functions

Tabel berikut menunjukkan beberapa fungsi MAC yang dilakukan oleh masing-masing.

AP MAC Functions WLC MAC Functions

Beacons and probe responses Authentication

Packet acknowledgements and retransmissions Association and re-association of roaming clients

Frame queueing and packet prioritization Frame translation to other protocols

MAC layer data encryption and decryption Termination of 802.11 traffic on a wired interface

DTLS Encryption
DTLS adalah protokol yang memberikan keamanan antara AP dan WLC. Protokol ini
memungkinkan AP dan WLC berkomunikasi menggunakan enkripsi dan mencegah penyadapan
atau gangguan.

DTLS diaktifkan secara default untuk mengamankan kontrol channel CAPWAP tetapi
dinonaktifkan secara default untuk saluran data, seperti yang ditunjukkan pada gambar.

CAPWAP
Encapsulation

Semua manajemen CAPWAP dan kontrol trafik yang dipertukarkan antara AP dan WLC
dienkripsi dan diamankan secara default untuk memberikan privasi bidang kontrol dan mencegah
serangan Man-In-the-Middle (MITM).

Enkripsi data CAPWAP bersifat opsional dan diaktifkan per AP. Enkripsi data membutuhkan
lisensi DTLS untuk diinstal pada WLC sebelum diaktifkan pada AP. Saat diaktifkan, semua
trafik WLAN klien dienkripsi di AP sebelum diteruskan ke WLC dan sebaliknya.

FlexConnect APs
FlexConnect adalah solusi wireless untuk penggunaan kantor cabang dan kantor jarak jauh.
Solusi ini memungkinkan Anda mengkonfigurasi dan mengontrol access point di kantor cabang
dari kantor perusahaan melalui WAN link, tanpa menerapkan controller di setiap kantor.

Ada dua mode operasi untuk FlexConnect AP.

Connected mode - WLC dapat dijangkau. Dalam mode ini, FlexConnect AP memiliki
konektivitas CAPWAP dengan WLC-nya dan dapat mengirimkan trafik melalui CAPWAP
tunnel, seperti yang ditunjukkan pada gambar. WLC melakukan semua fungsi CAPWAP-nya.
FlexCo
nnect AP

Standalone mode - WLC tidak dapat dijangkau. FlexConnect telah kehilangan atau gagal
membangun konektivitas CAPWAP dengan WLC-nya. Dalam mode ini, FlexConnect AP dapat
menjalankan beberapa fungsi WLC seperti mengalihkan trafik data klien secara lokal dan
melakukan otentikasi klien secara lokal.

Manajemen Channel

Frequency Channel Saturation


Perangkat Wireless LAN memiliki pemancar dan penerima yang diatur ke frekuensi gelombang
radio tertentu untuk berkomunikasi. Umumnya frekuensi dialokasikan sebagai range. Range
tersebut kemudian dibagi menjadi range yang lebih kecil yang disebut channel.

Jika permintaan untuk channel tertentu terlalu tinggi, channel tersebut kemungkinan besar
menjadi terlalu jenuh. Kejenuhan wireless media menurunkan kualitas komunikasi. Selama
bertahun-tahun, sejumlah teknik telah diciptakan untuk meningkatkan komunikasi wireless dan
mengurangi kejenuhan. Teknik ini mengurangi kejenuhan channel dengan menggunakan channel
dengan cara yang lebih efisien.

DSSS
Direct-Sequence Spread Spectrum (DSSS) - DSSS adalah teknik modulasi yang dirancang
untuk menyebarkan sinyal melalui pita frekuensi yang lebih besar. Teknik penyebaran spektrum
dikembangkan selama masa perang untuk mempersulit musuh dalam mencegat atau
menghentikan sinyal komunikasi. Hal ini dilakukan dengan menyebarkan sinyal ke frekuensi
yang lebih luas sehingga secara efektif menyembunyikan puncak sinyal yang dapat dilihat,
seperti yang ditunjukkan pada gambar.
DSSS

Penerima yang dikonfigurasi dengan benar dapat membalikkan modulasi DSSS dan membangun
kembali sinyal asli. DSSS digunakan oleh perangkat 802.11b untuk menghindari interferensi dari
perangkat lain yang menggunakan frekuensi 2,4 GHz yang sama.

FHSS
Frequency-Hopping Spread Spectrum (FHSS) - FHSS bergantung pada metode spektrum
tersebar untuk berkomunikasi. FHSS mentransmisikan sinyal radio dengan cepat mengalihkan
sinyal pembawa di antara banyak channel frekuensi. Dengan FHSS, pengirim dan penerima
harus disinkronkan untuk "mengetahui" channel mana yang akan dilompati.

Proses perpindahan channel ini memungkinkan penggunaan channel yang lebih efisien,
mengurangi kemacetan channel. FHSS digunakan oleh standar 802.11 asli. Walkie-talkie dan
wireless telepon 900 MHz juga menggunakan FHSS, dan Bluetooth menggunakan variasi FHSS.

FHSS

OFDM
Orthogonal Frequency-Division Multiplexing (OFDM) - OFDM adalah bagian dari
multiplexing pembagian frekuensi di mana satu channel menggunakan beberapa sub-channel
pada frekuensi yang berdekatan. Sub-channel dalam sistem OFDM tepat ortogonal satu sama
lain yang memungkinkan sub-channel untuk tumpang tindih tanpa mengganggu.

OFDM digunakan oleh sejumlah sistem komunikasi termasuk 802.11a / g / n / ac. 802.11ax baru
menggunakan variasi OFDM yang disebut Orthogonal frequency-division multiaccess
(OFDMA).

OFDM

Memilih Channel
Praktik terbaik untuk WLAN yang membutuhkan banyak AP adalah menggunakan channel yang
tidak tumpang tindih. Misalnya, standar 802.11b / g / n beroperasi pada spektrum 2,4 GHz
hingga 2,5 GHz.

Pita 2,4 GHz dibagi lagi menjadi beberapa channel. Setiap channel diberi bandwidth 22 MHz
dan dipisahkan dari saluran berikutnya sebesar 5 MHz. Standar 802.11b mengidentifikasi 11
saluran untuk Amerika Utara, seperti yang ditunjukkan pada gambar (13 di Eropa dan 14 di
Jepang).
2.4GHz Overlapping Channels in North America

Gambar tersebut menunjukkan 11 saluran yang masing-masing memiliki lebar 22MHz dan
5MHz. Spektrumnya antara 2.2GHz dan 2.5GHz.

Interferensi terjadi ketika satu sinyal tumpang tindih dengan channel yang dipesan untuk sinyal
lain, menyebabkan kemungkinan distorsi. Praktik terbaik untuk WLAN 2.4GHz yang
memerlukan banyak AP adalah menggunakan channel yang tidak tumpang tindih, meskipun
sebagian besar AP modern akan melakukannya secara otomatis.

Jika ada tiga AP yang berdekatan, gunakan saluran 1, 6, dan 11, seperti yang ditunjukkan pada
gambar. Gambar tersebut menunjukkan tiga AP menggunakan saluran 1, 6, dan 11.
2.4GHz
Non-Overlapping Channels for 802.11b/g/n

Untuk standar 5GHz 802.11a / n / ac tersedia 24 channel. Pita 5GHz dibagi menjadi tiga bagian.
Setiap channel dipisahkan dari channel berikutnya sebesar 20 MHz. Gambar tersebut
menunjukkan bagian pertama dari delapan channel untuk pita 5GHz. Meskipun ada sedikit
tumpang tindih, namun channel tersebut tidak saling mengganggu.

Wireless 5GHz dapat memberikan transmisi data yang lebih cepat untuk wireless klien di
jaringan wireless yang padat penduduk karena banyaknya wireless channel yang tidak tumpang
tindih.

Gambar tersebut menunjukkan 8 channel yang masing-masing memiliki 20MHz. Spektrumnya


antara 5150 MHz dan 5350 MHz.
5GHz First Eight Non-Interfering Channels

Seperti pada WLAN 2.4GHz, pilih channel yang tidak mengganggu saat mengkonfigurasi
beberapa AP 5GHz yang berdekatan satu sama lain, seperti yang ditunjukkan pada gambar.

5GHz Non-Interfering Channels for


802.11a/n/ac

Merencanakan Penyebaran WLAN


Jumlah pengguna yang didukung oleh WLAN bergantung pada tata letak geografis fasilitas,
termasuk jumlah pengguna dan perangkat yang dapat ditampung dalam suatu ruang, kecepatan
data yang diharapkan pengguna, penggunaan channel yang tidak tumpang tindih oleh beberapa
AP dalam ESS , dan pengaturan daya pancar (transmit power).
Saat merencanakan lokasi AP, perkiraan coverage area melingkar penting (seperti yang
ditunjukkan pada gambar), tetapi ada beberapa rekomendasi tambahan:

 Jika AP akan menggunakan kabel yang ada atau jika ada lokasi di mana Access point tidak dapat
ditempatkan, catat lokasi ini di peta.
 Catat semua sumber potensial yang dapat menyebabkan interferensi mencakup oven
microwave, wireless kamera video, lampu fluoresen, detektor gerakan, atau perangkat lain yang
menggunakan kisaran 2,4 GHz.
 Posisikan AP di atas penghalang.
 Posisikan AP secara vertikal di dekat langit-langit di tengah setiap area cakupan, jika
memungkinkan.
 Posisikan AP di lokasi yang diharapkan pengguna. Misalnya, ruang konferensi biasanya
merupakan lokasi yang lebih baik untuk AP daripada lorong.
 Jika jaringan IEEE 802.11 telah dikonfigurasi untuk Mix-mode, wireless klien mungkin mengalami
kecepatan yang lebih lambat dari biasanya untuk mendukung standar nirkabel yang lebih lama.
 Saat memperkirakan area cakupan (coverage area) yang diharapkan dari suatu AP, sadari bahwa
nilai ini bervariasi tergantung pada standar WLAN atau mix standar yang diterapkan, sifat
fasilitas, dan daya pancar yang dikonfigurasi AP. Selalu konsultasikan spesifikasi AP saat
merencanakan area cakupan.

Ancaman Wireless LAN


WLAN terbuka bagi siapa saja yang masuk dalam jangkauan sinyal AP. Dengan wireless NIC
dan pengetahuan tentang teknik cracking, penyerang mungkin tidak perlu masuk ke tempat kerja
secara fisik untuk mendapatkan akses ke WLAN.

Serangan dapat dilakukan oleh pihak luar, karyawan yang tidak puas, dan bahkan secara tidak
sengaja oleh karyawan. Jaringan wireless secara khusus rentan terhadap beberapa ancaman,
termasuk:

 Interception of data - Data wireless harus dienkripsi untuk mencegah dibaca oleh penyadap.
 Wireless intruders - Pengguna tidak sah yang mencoba mengakses sumber daya jaringan dapat
dicegah melalui teknik otentikasi yang efektif.
 Denial of Service (DoS) Attacks - Akses ke layanan WLAN dapat disusupi baik secara tidak
sengaja atau jahat. Berbagai solusi tersedia tergantung pada sumber serangan DoS.
 Rogue APs - AP tidak sah yang diinstal oleh pengguna yang bermaksud baik atau untuk tujuan
jahat dapat dideteksi menggunakan perangkat lunak manajemen.

DoS Attacks
Serangan wireless DoS dapat disebabkan oleh:

 Perangkat yang tidak dikonfigurasi dengan benar - Kesalahan konfigurasi dapat menonaktifkan
WLAN. Misalnya, administrator dapat secara tidak sengaja mengubah konfigurasi dan
menonaktifkan jaringan, atau penyusup dengan hak administrator dapat dengan sengaja
menonaktifkan WLAN.
 Seorang pengguna jahat dengan sengaja mengganggu komunikasi wireless - Tujuan mereka
adalah untuk menonaktifkan jaringan wireless sepenuhnya atau ke titik di mana tidak ada
perangkat yang sah dapat mengakses media.
 Gangguan tidak disengaja - WLAN rentan terhadap interferensi dari perangkat wireless lain
termasuk oven microwave, telepon wireless, monitor bayi, dan lainnya, seperti yang ditunjukkan
pada gambar. Pita 2,4 GHz lebih rentan terhadap gangguan dibandingkan pita 5 GHz.
Wireless Attack

Rogue Access Points


Rogue AP adalah AP atau wireless router yang telah terhubung ke jaringan perusahaan tanpa
otorisasi eksplisit dan bertentangan dengan kebijakan perusahaan. Siapa pun yang memiliki
akses ke tempat tersebut dapat menginstal (secara jahat atau tidak jahat) wireless router murah
yang berpotensi memungkinkan akses ke sumber daya jaringan yang aman.

Setelah terhubung, rogue AP dapat digunakan oleh penyerang untuk menangkap alamat MAC,
menangkap paket data, mendapatkan akses ke sumber daya jaringan, atau meluncurkan serangan
man-in-the-middle.

Hotspot jaringan pribadi juga dapat digunakan sebagai rogue AP. Misalnya, pengguna dengan
akses jaringan aman memungkinkan host Windows resmi mereka menjadi AP Wi-Fi.
Melakukannya akan menghindari langkah-langkah keamanan dan perangkat tidak sah lainnya
sekarang dapat mengakses sumber jaringan sebagai perangkat bersama.

Untuk mencegah penginstalan rogue AP, organisasi harus mengkonfigurasi WLC dengan
kebijakan rogue AP, seperti yang ditunjukkan pada gambar, dan menggunakan monitoring
software untuk secara aktif memantau spektrum radio untuk AP yang tidak sah.
Monitoring software

Man-in-the-Middle Attack
Dalam serangan man-in-the-middle (MITM), peretas ditempatkan di antara dua entitas yang sah
untuk membaca atau memodifikasi data yang lewat di antara kedua pihak. Ada banyak cara
untuk membuat serangan MITM.

Serangan wireless MITM yang populer disebut serangan "evil twin AP", di mana penyerang
memasukkan rogue AP dan mengkonfigurasinya dengan SSID yang sama sebagai AP yang sah,
seperti yang ditunjukkan pada gambar.

Lokasi yang menawarkan Wi-Fi gratis, seperti bandara, kafe, dan restoran, merupakan tempat
yang sangat populer untuk jenis serangan ini karena otentikasi terbuka.
Man-in-the-middle-attack

Wireless klien yang mencoba menyambung ke WLAN akan melihat dua AP dengan SSID yang
sama menawarkan akses wireless. Mereka yang berada di dekat rogue AP menemukan sinyal
yang lebih kuat dan kemungkinan besar berasosiasi dengannya. Trafik pengguna sekarang
dikirim ke rogue AP, yang pada gilirannya menangkap data dan meneruskannya ke AP yang sah,
seperti yang ditunjukkan pada gambar.

Trafik balik dari AP yang sah dikirim ke rogue AP, ditangkap, dan kemudian diteruskan ke
pengguna yang tidak curiga hal tersebut. Penyerang dapat mencuri sandi pengguna, informasi
pribadi, mendapatkan akses ke perangkat mereka, dan menyusupi sistem.
Man-in-the-middle-attack

Mengalahkan serangan seperti serangan MITM bergantung pada kecanggihan infrastruktur


WLAN dan kewaspadaan dalam memonitor aktivitas di jaringan. Prosesnya dimulai dengan
mengidentifikasi perangkat yang sah di WLAN.

Untuk melakukan ini, pengguna harus diautentikasi. Setelah semua perangkat yang sah
diketahui, jaringan dapat dimonitor untuk perangkat atau trafik yang tidak normal.

Keamanan Wireless

SSID Cloaking dan MAC Address Filtering


Sinyal wireless dapat berjalan melalui benda padat, seperti langit-langit, lantai, dinding, di luar
rumah, atau ruang kantor. Tanpa langkah-langkah keamanan yang ketat, memasang WLAN bisa
sama dengan meletakkan port Ethernet di mana saja, bahkan di luar.
Untuk mengatasi ancaman mencegah penyusup wireless dan melindungi data, ada dua fitur awal
keamanan yang biasa digunakan dan masih tersedia di sebagian besar router dan AP yaitu : SSID
cloaking dan MAC address filtering.

SSID Cloaking

AP dan beberapa wireless router memungkinkan beacon frame SSID dinonaktifkan, seperti yang
ditunjukkan pada gambar. Wireless Klien harus secara manual mengkonfigurasi SSID untuk
terhubung ke jaringan.

SSID Broadcast

MAC Addresses Filtering

Administrator dapat secara manual mengizinkan atau menolak akses wireless klien berdasarkan
MAC Address fisik perangkat kerasnya. Pada gambar, router dikonfigurasi untuk mengizinkan
dua MAC address. Perangkat dengan MAC address berbeda tidak akan dapat bergabung dengan
WLAN 2.4GHz.
MAC Filltering

Original Authentication Methods


Meskipun kedua fitur ini akan menghalangi sebagian besar pengguna, kenyataannya adalah
bahwa baik SSID cloaking maupun MAC address filtering tidak akan menghalangi penyusup
yang licik. SSID mudah ditemukan meskipun AP tidak menyiarkannya dan alamat MAC dapat
dipalsukan. Cara terbaik untuk mengamankan jaringan wireless adalah dengan menggunakan
sistem otentikasi dan enkripsi.

Dua jenis otentikasi diperkenalkan dengan standar asli 802.11 :

 Open system authentication - Setiap wireless klien harus dapat dengan mudah terhubung dan
hanya boleh digunakan dalam situasi di mana keamanan tidak menjadi perhatian, seperti
mereka yang menyediakan akses internet gratis seperti kafe, hotel, dan di daerah terpencil.
Wireless klien bertanggung jawab untuk menyediakan keamanan seperti menggunakan jaringan
pribadi virtual (VPN) untuk terhubung dengan aman. VPN menyediakan layanan otentikasi dan
enkripsi. VPN berada di luar cakupan topik ini.
 Shared key authentication - Menyediakan mekanisme, seperti WEP, WPA, WPA2, dan WPA3
untuk mengautentikasi dan mengenkripsi data antara wireless klien dan AP. Namun, kata sandi
harus dibagikan sebelumnya antara kedua belah pihak untuk terhubung.

Bagan berikut merangkum metode otentikasi ini.


Metode Autentifikasi

Shared Key Authentication Methods

Ada empat teknik shared key authentication yang tersedia, seperti yang dijelaskan dalam tabel.
Hingga ketersediaan perangkat WPA3 tersedia di mana-mana, jaringan wireless harus
menggunakan standar WPA2.

Authentication
Deskripsi
Method

Spesifikasi asli 802.11 dirancang untuk mengamankan data menggunakan metode


Wired Equivalent enkripsi Rivest Cipher 4 (RC4) dengan kunci statis. Namun, kuncinya tidak pernah
Privacy (WEP) berubah saat bertukar paket. Hal ini membuatnya mudah diretas. WEP tidak lagi
direkomendasikan dan tidak boleh digunakan.

Standar Wi-Fi Alliance yang menggunakan WEP, tetapi mengamankan data dengan
Wi-Fi Protected
algoritme enkripsi Temporal Key Integrity Protocol (TKIP) yang jauh lebih kuat. TKIP
Access (WPA)
mengubah kunci untuk setiap paket, membuatnya lebih sulit untuk diretas.

WPA2 adalah standar industri saat ini untuk mengamankan jaringan wireless. Ia
WPA2 menggunakan Advanced Encryption Standard (AES) untuk enkripsi. AES saat ini
dianggap sebagai protokol enkripsi terkuat.
Authentication
Deskripsi
Method

Keamanan Wi-Fi generasi berikutnya. Semua perangkat berkemampuan WPA3


menggunakan metode keamanan terbaru, melarang protokol lama yang sudah
WPA3
ketinggalan zaman, dan memerlukan penggunaan Protected Management Frames
(PMF). Namun, perangkat dengan WPA3 belum tersedia.

Authentifikasi Home User

Home Router biasanya memiliki dua pilihan untuk otentikasi: WPA dan WPA2. WPA2 lebih
kuat dari keduanya. Fitur berikut menunjukkan opsi untuk memilih salah satu dari dua metode
otentikasi WPA2:

Personal - Ditujukan untuk jaringan rumah atau kantor kecil, pengguna mengautentikasi
menggunakan pre-shared key (kunci yang dibagikan sebelumnya) (PSK). Wireless klien
mengotentikasi dengan wireless router menggunakan kata sandi yang dibagikan sebelumnya.
Tidak diperlukan server otentikasi khusus.

Enterprise - Ditujukan untuk jaringan perusahaan tetapi membutuhkan server otentikasi Remote
Authentication Dial-In User Service (RADIUS). Meskipun lebih rumit untuk diatur, hal ini
memberikan keamanan tambahan. Perangkat harus diotentikasi oleh RADIUS server dan
kemudian pengguna harus mengotentikasi menggunakan standar 802.1X, yaitu menggunakan
Extensible Authentication Protocol (EAP) untuk otentikasi.

Pada gambar, administrator sedang mengkonfigurasi wireless router dengan otentikasi WPA2
Personal pada pita 2,4 GHz.
Konfigurasi security

Metode Enkripsi

Enkripsi digunakan untuk melindungi data. Jika penyusup telah menangkap data terenkripsi,
mereka tidak akan dapat menguraikannya dalam waktu yang sedikit.

Standar WPA dan WPA2 menggunakan protokol enkripsi berikut:

Temporal Key Integrity Protocol (TKIP) - TKIP adalah metode enkripsi yang digunakan oleh
WPA. Metode ini memberikan dukungan untuk peralatan WLAN lama dengan mengatasi
kekurangan metode awal yang terkait dengan metode enkripsi 802.11 WEP. Metode itu
menggunakan WEP, tetapi mengenkripsi payload Layer 2 menggunakan TKIP, dan melakukan
Message Integrity Check (MIC) dalam paket terenkripsi untuk memastikan pesan belum diubah.

Advanced Encryption Standard (AES) - AES adalah metode enkripsi yang digunakan oleh
WPA2. Metode ini disukai karena merupakan metode enkripsi yang jauh lebih kuat.
Menggunakan Counter Cipher Mode dengan Block Chaining Message Authentication Code
Protocol (CCMP) yang memungkinkan host tujuan untuk mengenali jika bit terenkripsi dan non-
terenkripsi telah diubah.

Pada gambar, administrator mengonfigurasi wireless router untuk menggunakan WPA2 dengan
enkripsi AES pada pita 2,4 GHz.
Autentifikasi di Enterprise

Dalam jaringan yang memiliki persyaratan keamanan yang lebih ketat, otentikasi atau login
tambahan diperlukan untuk memberikan akses tersebut kepada wireless klien. Pilihan mode
keamanan Enterprise memerlukan Otentikasi, Otorisasi, dan Akuntansi (AAA) RADIUS server.

RADIUS Server IP address - adalah alamat server RADIUS yang dapat dijangkau.

UDP port number - Port UDP resmi yang ditetapkan 1812 untuk Otentikasi RADIUS, dan 1813
untuk RADIUS Accounting, tetapi juga dapat beroperasi menggunakan port UDP 1645 dan
1646, seperti yang ditunjukkan pada gambar.

Shared key - Digunakan untuk mengotentikasi AP dengan server RADIUS.

Pada gambar, administrator mengonfigurasi wireless router dengan otentikasi WPA2 Enterprise
menggunakan enkripsi AES. IP address server RADIUS juga dikonfigurasi dengan kata sandi
yang kuat untuk digunakan antara wireless router dan server RADIUS.
Shared key bukanlah parameter yang harus dikonfigurasi pada wireless klien. Hal ini hanya
diperlukan pada AP untuk mengotentikasi dengan server RADIUS. Otentikasi dan otorisasi
pengguna ditangani oleh standar 802.1X, yang menyediakan otentikasi pengguna akhir berbasis
server yang terpusat.

Proses login 802.1X menggunakan EAP untuk berkomunikasi dengan server AP dan RADIUS.
EAP adalah kerangka kerja untuk mengautentikasi akses jaringan. Kerangka ini dapat
menyediakan mekanisme otentikasi yang aman dan menegosiasikan secure private key yang
kemudian dapat digunakan untuk wireless encryption session menggunakan enkripsi TKIP atau
AES.

WPA3
Pada saat penulisan ini, perangkat yang mendukung otentikasi WPA3 belum tersedia. Namun,
WPA2 tidak lagi dianggap aman. WPA3, jika tersedia, adalah metode otentikasi 802.11 yang
disarankan. WPA3 mencakup empat fitur:

 WPA3-Personal
 WPA3-Enterprise
 Open Networks
 Internet of Things (IoT) Onboarding
WPA3-Personal

Di WPA2-Personal, pelaku ancaman dapat mendengarkan pada "handshake" antara wireless


klien dan AP dan menggunakan serangan brute force untuk mencoba dan menebak PSK. WPA3-
Personal menggagalkan serangan ini dengan menggunakan Simultaneous Authentication of
Equals (SAE), yaitu fitur yang ditentukan dalam IEEE 802.11-2016. PSK tidak pernah terekspos,
sehingga pelaku serangan tidak mungkin bisa menebak.

WPA3-Enterprise

WPA3-Enterprise masih menggunakan otentikasi 802.1X / EAP. Namun membutuhkan


penggunaan rangkaian kriptografi 192-bit dan menghilangkan campuran protokol keamanan
untuk standar 802.11 sebelumnya. WPA3-Enterprise mematuhi Commercial National Security
Algorithm  (CNSA) yang biasanya digunakan dalam jaringan Wi-Fi dengan keamanan tinggi.

Open Networks

Open network di WPA2 mengirim trafik pengguna dalam teks yang jelas dan tidak diautentikasi.
Di WPA3, jaringan Wi-Fi terbuka atau publik masih tidak menggunakan otentikasi apa pun.
Namun, mereka menggunakan Opportunistic Wireless Encryption (OWE) untuk mengenkripsi
semua trafik wireless.

IoT Onboarding

Meskipun WPA2 menyertakan Wi-Fi Protected Setup (WPS) untuk memasang perangkat dengan
cepat tanpa mengonfigurasinya terlebih dahulu, WPS rentan terhadap berbagai serangan dan
tidak disarankan digunakan. Selain itu, perangkat IoT biasanya headless, artinya tidak memiliki
GUI bawaan untuk konfigurasi, dan memerlukan cara mudah untuk terhubung ke jaringan
wireless.

Device Provisioning Protocol (DPP) dirancang untuk memenuhi kebutuhan ini. Setiap perangkat
headless memiliki kunci publik hardcode. Key biasanya dicap di bagian luar perangkat atau
kemasannya sebagai kode Quick Response (QR). Administrator jaringan dapat memindai kode
QR dan dengan cepat mengaktifkan perangkat. Meskipun tidak sepenuhnya menjadi bagian dari
standar WPA3, DPP akan menggantikan WPS seiring waktu.

Konfigurasi Login Perangkat Wireless LAN

Wireless Router
Remote worker (orang yang pekerjaannya dilakukan dengan jarak jauh), kantor cabang kecil, dan
jaringan rumah sering menggunakan small office dan home router. Router ini terkadang disebut
router terintegrasi karena biasanya menyertakan switch untuk klien yang menggunakan kabel,
port untuk koneksi internet (terkadang diberi label "WAN"), dan komponen wireless untuk akses
wireless klien, seperti yang ditunjukkan pada gambar untuk Cisco Meraki MX64W. Pada modul
ini, router kantor dan rumah kecil disebut sebagai wireless router.

Gambar tersebut menunjukkan bagian belakang router kantor atau rumah kecil. Router memiliki
dua antena, satu di setiap sisi. Di sebelah kiri, ada tombol reset. Di sebelah tombol reset ada
empat port untuk menghubungkan perangkat LAN. Kemudian ada port untuk koneksi WAN dan
terakhir tombol daya dan port untuk kabel daya.

Cisco Meraki MX64W

Gambar berikutnya menunjukkan topologi yang menggambarkan koneksi laptop melalui kabel
ke wireless router, yang kemudian disambungkan ke modem DSL untuk konektivitas internet.
Topologi Wireless

Catatan: Konfigurasi modem kabel atau DSL biasanya dilakukan oleh teknisi penyedia layanan
internet. Jika Anda membeli modem sendiri maka disertakan dokumentasi bagaimana cara
konfigurasi ke internet sesuai providernya.

Log in ke Wireless Router


Sebagian besar wireless router siap untuk dikonfigurasi di luar setting dasar. Wireless router
telah dikonfigurasi sebelumnya untuk terhubung ke jaringan dan siap menyediakan layanan.
Misalnya, wireless router menggunakan DHCP untuk memberikan IP address secara otomatis ke
perangkat yang terhubung. Namun, alamat IP default wireless router, nama pengguna, dan kata
sandi dapat dengan mudah ditemukan di internet.

Cukup masukkan frasa pencarian "alamat IP wireless router default" atau "kata sandi wireless
router default" untuk melihat daftar banyak situs web yang menyediakan informasi ini. Misal
username dan password untuk wireless router pada gambar adalah “admin”. Oleh karena itu,
prioritas pertama Anda harus mengubah konfigurasi default ini untuk alasan keamanan.

Untuk mendapatkan akses ke GUI konfigurasi wireless router, buka browser web. Di address
bar, masukkan default IP address wireless router Anda. Default IP address dapat ditemukan
dalam dokumentasi yang disertakan dengan wireless router atau Anda dapat mencari di internet.
Gambar dibawah menunjukkan default IP address 192.168.0.1 yang sering digunakan produser
wireless router. Security Windows Prompt meminta otorisasi untuk mengakses GUI router. User
"admin" biasanya digunakan sebagai nama pengguna dan kata sandi secara default. Sekali lagi,
periksa dokumentasi wireless router Anda atau telusuri internet.

Security Windows Prompt

Basic Network Setup


Dasar konfigurasi jaringan perangkat wireless mencakup langkah-langkah berikut:

 Log in ke wireless router dari web browser.


 Ubah default administrative password.
 Log in dengan password administrative yang baru.
 Ubah default DHCP IP addresses.
 Renew IP address untuk mendapatkan IP Adrress yang baru.
 Log in ke wireless router dengan IP address yang baru.

1. Log in ke wireless router dari web browser.

Setelah Log in, Windows GUI terbuka. Windows GUI memiliki tab atau menu untuk membantu
Anda menavigasi ke berbagai tugas konfigurasi router. Seringkali perlu untuk menyimpan
pengaturan yang diubah di satu windows sebelum melanjutkan ke windows lain.
Pada tahap ini, praktik yang dianjurkan adalah membuat perubahan pada default setting. Click
langkah selanjutnya.

Konfigurasi IP Address

2. Ubah password default administrator.

Untuk mengubah pasword masuk default, temukan bagian administrasi GUI router. Dalam
contoh ini, tab Administrasi dipilih. Di sinilah kata sandi router dapat diubah.

Pada beberapa perangkat, seperti pada contoh, Anda hanya dapat mengubah password. Nama
pengguna tetap admin atau nama pengguna default untuk router yang Anda konfigurasikan.
Click langkah selanjutnya.
Konfigurasi Password

3. Log in dengan password administratif baru.

Setelah Anda menyimpan password baru, wireless router akan meminta otorisasi lagi. Masukkan
username dan password baru, seperti yang ditunjukkan pada contoh. Click langkah selanjutnya.

Login password baru

4. Ubah IP address DHCP default.

Ubah IP address default router. Langkah ini adalah praktik terbaik untuk menggunakan
pengalamatan IPv4 pribadi di dalam jaringan Anda. Alamat IPv4 10.10.10.1 digunakan dalam
contoh, tetapi bisa juga alamat IPv4 pribadi yang Anda pilih. Click langkah selanjutnya.
IP Address DHCP

5. Perbarui IP address.

Saat Anda mengklik tombol Save, Anda akan kehilangan akses ke wireless router untuk
sementara. Buka Windows command dan perbarui IP address Anda dengan perintah ipconfig /
renew, seperti yang ditunjukkan pada contoh.

Renew IP Address
6. Log in ke router dengan IP address baru.

Masukkan IP address baru router untuk mendapatkan kembali akses ke GUI konfigurasi router,
seperti yang ditunjukkan dalam contoh. Anda sekarang siap untuk melanjutkan mengkonfigurasi
router untuk akses wireless.

Login dengan IP address yang baru

Konfigurasi Dasar Wireless LAN

Basic Wireless Setup


Pengaturan dasar wireless mencakup langkah-langkah berikut:

 Periksa default WLAN.


 Ubah network mode.
 Konfigurasi SSID.
 Konfigurasi channel.
 Konfigurasi security mode.
 Konfigurasi passphrase.
1. Periksa default WLAN

Wireless router menyediakan akses wireless ke perangkat menggunakan user dan password
jaringan wireless default. Nama jaringan tersebut disebut Service Set Identified (SSID).
Temukan pengaturan dasar wireless router Anda untuk mengubah nilai default ini, seperti yang
ditunjukkan pada contoh.

Konfigurasi SSID

2. Ubah network mode.

Beberapa wireless router memungkinkan Anda memilih standar 802.11 mana yang akan
diterapkan. Contoh apabila network mode dipilih "Legacy", maka berarti perangkat nirkabel
yang terhubung ke wireless router dapat mendukung berbagai standar wireless NIC yang
terpasang.

Wireless Router saat ini yang dikonfigurasi untuk legacy atau mix mode kemungkinan besar
mendukung standar 802.11a, 802.11n, dan 802.11ac NIC.
Konfigurasi Network Mode

3. Konfigurasi SSID.

Tetapkan SSID ke WLAN. Contohnya adalah SSID "OfficeNet" digunakan untuk WLAN.
Wireless Router mengumumkan kehadirannya dengan mengirimkan broadcast yang
mengiklankan SSID-nya. Hal ini memungkinkan wireless host secara otomatis menemukan
nama jaringan wireless.

Jika broadcast SSID dinonaktifkan, Anda harus memasukkan SSID secara manual di setiap
perangkat wireless yang terhubung ke WLAN.
Konfigurasi SSID

4. Konfigurasi channel.

Perangkat yang dikonfigurasi dengan channel yang sama dalam pita 2.4GHz dapat tumpang
tindih dan menyebabkan distorsi, memperlambat kinerja wireless dan berpotensi memutus
koneksi jaringan. Solusi untuk menghindari interferensi adalah dengan mengkonfigurasi channel
yang tidak tumpang tindih pada wireless router dan access point yang berdekatan.

Secara khusus, channel 1, 6, dan 11 tidak tumpang tindih. Contoh berikut, wireless router
dikonfigurasi untuk menggunakan channel 6.
Konfigurasi Channel

5. Konfigurasi security mode.

Secara default Wireless Router tidak menerapkan konfigurasi keamanan WLAN. Pada contoh,
versi personal dari Wi-Fi Protected Access versi 2 (WPA2 Personal) dipilih untuk ketiga WLAN.
WPA2 dengan enkripsi Advanced Encryption Standard (AES) saat ini merupakan mode
keamanan yang terkuat.
Konfigurasi security mode

6. Konfigurasi passphrase.

WPA2 personal menggunakan passphrase untuk mengotentikasi klien wireless. WPA2 personal
lebih mudah digunakan di kantor kecil atau lingkungan rumah karena tidak memerlukan server
otentikasi. Organisasi yang lebih besar menerapkan WPA2 Enterprise dan memerlukan klien
wireless untuk otentikasi dengan username dan password.
Konfigurasi passphrase

Konfigurasi Jaringan Mesh Nirkabel


Di kantor kecil atau jaringan rumah, satu wireless router mungkin cukup untuk menyediakan
akses wireless ke semua klien. Namun, jika Anda ingin memperluas jangkauan lebih dari sekitar
45 meter di dalam ruangan dan 90 meter di luar ruangan, Anda dapat menambahkan wireless
access point. Seperti yang ditunjukkan dalam jaringan wireless mesh pada gambar, dua access
point dikonfigurasi dengan pengaturan WLAN yang sama dari contoh sebelumnya.

Perhatikan bahwa channel yang dipilih adalah 1 dan 11 sehingga access point tidak mengganggu
channel 6 yang dikonfigurasi sebelumnya pada wireless router.
Wireless Mesh

Memperluas WLAN di kantor kecil atau rumah menjadi semakin mudah. Produsen telah
membuat pembuatan wireless mesh network (WMN) sederhana melalui aplikasi smartphone.
Anda membeli sistem, menyebarkan access point, menghubungkannya, mengunduh aplikasi, dan
mengkonfigurasi WMN Anda dalam beberapa langkah.

Cari di internet untuk "sistem jaringan mesh wi-fi terbaik" untuk menemukan review dari
penawaran saat ini.

NAT untuk IPv4


Pada wireless router, jika Anda mencari halaman seperti halaman Status yang ditunjukkan pada
gambar, Anda akan menemukan informasi pengalamatan IPv4 yang digunakan router untuk
mengirim data ke internet.

Perhatikan bahwa alamat IP 209.165.201.11 adalah jaringan yang berbeda dari alamat 10.10.10.1
yang ditetapkan ke interface LAN router.
NAT wireless

Alamat IP 209.165.201.11 dapat dirouting secara publik di internet. Setiap alamat dengan 10 di
oktet pertama adalah alamat IP privat dan tidak dapat dirouting di internet. Oleh karena itu,
router akan menggunakan proses yang disebut Network Address Translation (NAT) untuk
mengubah alamat IP privat menjadi alamat IP yang dapat dirouting di internet.

Dengan NAT, sumber alamat IP privat (lokal) diterjemahkan ke alamat publik (global).
Prosesnya dibalik untuk paket masuk. Router mampu menerjemahkan banyak alamat IP internal
menjadi alamat publik, dengan menggunakan NAT.

Beberapa ISP menggunakan pengalamatan privat untuk terhubung ke perangkat pelanggan.


Namun, pada akhirnya, trafik Anda akan meninggalkan jaringan penyedia dan dialihkan ke
internet. Untuk melihat alamat IP perangkat Anda, telusuri "what is my IP address" di internet.

Lakukan ini untuk perangkat lain di jaringan yang sama dan Anda akan melihat bahwa mereka
semua berbagi alamat IP publik yang sama. NAT memungkinkan hal ini dengan melacak sumber
nomor port untuk setiap sesi yang dibuat oleh perangkat. Jika ISP Anda mengaktifkan IPv6,
Anda akan melihat alamat IPv6 unik untuk setiap perangkat.

Quality of Service
Banyak wireless router memiliki opsi untuk mengonfigurasi Quality of Service (QoS). Dengan
mengkonfigurasi QoS, Anda dapat menjamin bahwa jenis trafik tertentu, seperti suara dan video,
diprioritaskan daripada trafik yang tidak time-sensitive (peka waktu), seperti email dan web
browser. Pada beberapa wireless router, trafik juga dapat diprioritaskan pada port tertentu.

Gambar berikut adalah mockup sederhana dari interface QoS berdasarkan Netgear GUI.
Biasanya Anda akan menemukan pengaturan QoS di menu advanced. Jika Anda memiliki
wireless router yang tersedia, selidiki pengaturan QoS. Terkadang fitur ini terdaftar di bawah
bagian menu "bandwidth control" atau yang serupa. Lihat dokumentasi wireless router atau
telusuri "qos setting" di internet untuk merek dan model router Anda.

Konfigurasi QoS

Port Forwarding
Wireless Router biasanya memblokir port TCP dan UDP untuk mencegah akses tidak sah masuk
dan keluar dari LAN. Namun, ada situasi ketika port tertentu harus dibuka sehingga program dan
aplikasi tertentu dapat berkomunikasi dengan perangkat di jaringan yang berbeda. Port
forwarding adalah rule-base mode (metode berbasis aturan) untuk mengarahkan trafik antar
perangkat di jaringan yang terpisah.

Saat trafik mencapai router, router menentukan apakah trafik harus diteruskan ke perangkat
tertentu berdasarkan nomor port yang ditemukan dengan trafik. Misalnya, router dikonfigurasi
untuk meneruskan port 80, yang terkait dengan HTTP. Ketika router menerima paket dengan
port tujuan 80, router meneruskan trafik ke server di dalam jaringan yang melayani halaman
web. Pada gambar, port forwarding diaktifkan untuk port 80 dan dikaitkan dengan server web di
alamat IP 10.10.10.50.

Port Forwarding

Port triggering memungkinkan router untuk sementara meneruskan data melalui port masuk ke
perangkat tertentu. Anda dapat menggunakan port triggering untuk meneruskan data ke
komputer hanya ketika rentang port yang ditentukan digunakan untuk membuat permintaan
keluar. Misalnya, video game mungkin menggunakan port 27000 hingga 27100 untuk
menghubungkan dengan pemain lain. Port tersebut adalah port triggering.

Klien Chat mungkin menggunakan port 56 untuk menghubungkan pemain yang sama sehingga
mereka dapat berinteraksi satu sama lain. Dalam contoh ini, jika ada trafik game di port keluar
dalam rentang port yang di-trigger, trafik chat masuk pada port 56 diteruskan ke komputer yang
digunakan untuk memainkan video game dan chat dengan teman. Saat game selesai dan port
yang di-trigger tidak lagi digunakan, port 56 tidak lagi diizinkan untuk mengirimkan trafik jenis
apa pun ke komputer ini.

Topologi Wireless LAN Controller


Topologi dan skema pengalamatan yang digunakan untuk video dan topik ini ditunjukkan pada
gambar dan tabel. Access Point (AP) adalah controller-based AP (AP berbasis pengontrol)
sebagai lawan dari autonomous AP. Ingatlah bahwa controller-based AP tidak memerlukan
konfigurasi awal dan sering disebut lightweight AP (LAP). LAP menggunakan Lightweight
Access Point Protocol (LWAPP) untuk berkomunikasi dengan WLAN Controller (WLC).

Controller-based AP berguna dalam situasi di mana banyak AP diperlukan dalam jaringan.


Semakin banyak AP yang ditambahkan, setiap AP secara otomatis dikonfigurasi dan dikelola
oleh WLC.

Gambar dibawah menunjukkan topologi Wireless LAN Controller (WLC). PC-A adalah
RADIUS / SNMP Server yang terhubung ke R1 pada interface R1 F0/0. PC-B terhubung ke S1
pada port S1 F0/6. R1 dan S1 terhubung bersama pada interface R1 F0/1 dan pada interface S1
F0/5. S1 terhubung ke WLC pada port F0/18-nya. Pada port S1 F0/1 terhubung ke access point,
AP1. Laptop terhubung secara wireless ke AP1.
Topologi Wireless LAN Controller

AP-nya adalah PoE, yang artinya diberi daya melalui kabel Ethernet yang terpasang ke switch.

Device Interface IP Address Subnet Mask


R1 F0/0 172.16.1.1 255.255.255.0
R1 F0/1.1 192.168.200.1 255.255.255.0
S1 VLAN 1 DHCP
WLC Management 192.168.200.254 255.255.255.0
AP1 Wired 0 192.168.200.3 255.255.255.0
PC-A NIC 172.16.1.254 255.255.255.0
PC-B NIC DHCP
Wireless Laptop NIC DHCP
Tabel Pengalamatan

Log in ke Wireless LAN Controller


Mengkonfigurasi Wireless LAN Controller (WLC) tidak jauh berbeda dengan mengkonfigurasi
wireless router. Perbedaannya adalah bahwa WLC mengontrol AP dan menyediakan lebih
banyak layanan dan kemampuan manajemen dibanding Wireless router.

Catatan: Angka-angka dalam topik ini yang menunjukkan graphical user interface (GUI) dan
menu berasal dari Cisco 3504 Wireless Controller. Namun, model WLC lain akan memiliki
menu dan fitur serupa.

Gambar berikut menunjukkan user yang login ke WLC dengan kredensial yang dikonfigurasi
selama pengaturan awal.

Halaman login perangkat

Halaman Network Summary (Ringkasan Jaringan) adalah dashbor yang memberikan gambaran
umum singkat tentang jumlah jaringan wireless yang dikonfigurasi, access point terkait (AP),
dan klien aktif. Anda juga dapat melihat jumlah access point dan rogue access point dan klien,
seperti yang ditunjukkan pada gambar.
Halaman Network Summary

Melihat Informasi AP
Klik Access Points dari menu kiri untuk melihat gambaran keseluruhan dari informasi dan
kinerja sistem AP, seperti yang ditunjukkan pada gambar berikutnya. AP menggunakan alamat
IP 192.168.200.3. Karena Cisco Discovery Protocol (CDP) aktif di jaringan ini, WLC
mengetahui bahwa AP tersambung ke port FastEthernet 0/1 di switch.
Informasi AP

AP dalam topologi ini adalah Cisco Aironet 1815i yang berarti Anda dapat menggunakan
command-line dan serangkaian perintah IOS yang sudah dikenal. Dalam contoh, administrator
jaringan melakukan ping ke deffault gateway, melakukan ping ke WLC, dan memverifikasi
interface kabel.

AP1# ping 192.168.200.1


Sending 5, 100-byte ICMP Echos to 192.168.200.1, timeout is 2 seconds
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max =
1069812.242/1071814.785/1073817.215 ms
AP1# ping 192.168.200.254
Sending 5, 100-byte ICMP Echos to 192.168.200.254, timeout is 2 seconds
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max =
1055820.953/1057820.738/1059819.928 ms
AP1# show interface wired 0
wired0 Link encap:Ethernet HWaddr 2C:4F:52:60:37:E8
inet addr:192.168.200.3 Bcast:192.168.200.255 Mask:255.255.255.255
UP BROADCAST RUNNING PROMISC MULTICAST MTU:1500 Metric:1
RX packets:2478 errors:0 dropped:3 overruns:0 frame:0
TX packets:1494 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:80
RX bytes:207632 (202.7 KiB) TX bytes:300872 (293.8 KiB)
AP1#

Advanced Settings
Sebagian besar WLC akan hadir dengan beberapa basic settings dan menus yang dapat diakses
pengguna dengan cepat untuk menerapkan berbagai konfigurasi umum. Namun, sebagai
administrator jaringan, Anda biasanya akan mengakses advanced setting.

Untuk Cisco 3504 Wireless Controller, klik Advanced di sudut kanan atas untuk mengakses
halaman advanced Summary, seperti yang ditunjukkan pada gambar. Dari sini, Anda dapat
mengakses semua fitur WLC.

Halaman Advanced Summary

Anda mungkin juga menyukai