MAKALAH
Jaringan Nirkabel
Oleh :
Kelas : D
Semester : IV
2013
KATA PENGANTAR
Puji dan syukur kami panjatkan ke hadirat Tuhan Yang Maha Esa
karena atas kasih dan penyertaanNya “Makalah Jaringan Nirkabel” ini
dapat terselesaikan dengan segala baik.
Tak ada gading yang tak retak, oleh karena itu sebagai manusia
penulis menyadari bahwa tentunya terdapat kekurangan dalam penulisan
makalah ini. Dengan alasan itulah, maka dengan penulis terbuka untuk
menerima segala kritik dan saran yang berguna bagi penyempurnaan
makalah ini,
Ucapan terima kasih tidak lupa kami sampaikan kepada semua pihak
yang turut membantu dalam penyelesaian makalah ini dan harapan kami
semoga makalah ini dapat bermanfaat bagi siapapun yang membacanya.
Penulis
Daftar Isi
BAB II Pembahasan
Daftar Isi
BAB I
Pendahuluan
1.2. Tujuan
BAB II
Pembahasan
(2) definisi teknologi jaringan wireless, jaringan nirkabel client server model
Apakah gelombang?
Kita semua cukup terbiasa dengan getaran atau osilasi dalam
berbagai bentuk – pendulum pergerakan mengayun di angin, dawai (snar)
dari sebuah gitar – semua adalah contoh dari osilasi Mereka semua
mempunyai hal yang sama, sebuah media atau objek, akan berayun secar
periodik, dengan jumlah ayunan / siklus tertentu per satuan waktu. Jenis
gelombang ini kadang kala di sebut sebagai gelombang mekanik, karena di
bentuk oleh pergerakan dari sebuah objek, atau propagasi di media. Pada
saat ayunan / osilasi bergerak (saat ayunan tidak menetap di sebuah tempat
saja) maka kita melihat sebuah propagasi gelombang di ruangan. Sebagai
contoh, seorang penyanyi menghasilkan ayunan / osilasi gelombang suara
pada pita suara di kerongkongannya. Osilasi gelombang secara periodik
mengkompress dan men-dekompres meninggalkan mulut si penyanyi dan
bergerak, pada kecepatan suara di udara. Contoh lain, batu kita lemparkan
ke kolam akan menyebabkan gelombang, yang kemudian bergerak
(8)
menyebrangi kolam sebagai gelombang .
1 meter/detik = 5 ayunan/detik * W
W = 1 / 5 meter
W = 0.2 meter = 20 cm
Prinsip utama jaringan nirkabel hampir sama seperti jaringan kabel yaitu
pada saat data akan dikirimkan / diterima, terjadi perubahan sinyal
informasi. Perbedaannya terletak pada sinyal yang diubah saat
ditransmisikan. Karena menggunakan media udara, pada saat proses
transmisi, terjadi perubahan sinyal dari digital ke analog, dan disisi
penerima, sinyal akan diubah lagi ke sinyal digital untuk diproses lebih
lanjut.
Arsitektur Jaringan Nirkabel sendiri ( Pada OSI Layer) bekerja pada
layer bawah, layer physical dan data link.
Model OSI
Standard internasional untuk Open Systems Interconnection (OSI) di
definisikan dalam dokumen ISO/IEC 7498-1, yang dibuat oleh
International Standards Organization dan International Electrotechnical
Commission. Standard komplit-nya tersedia sebagai publikasi "ISO/IEC
7498-1:1994," Modem OSI membagi trafik jaringan menjadi beberapa
lapisan. Setiap lapisan berdiri sendiri, tidak tergantung pada lapisan
1. Aplikasi
Lapisan aplikasi adalah lapisan yang paling banyak di lihat / digunakan oleh
pengguna jaringan. Pada lapisan ini interaksi dengan manusia dilakukan.
HTTP, FTP, dan SMTP adalah contoh protokol di lapisan aplikasi. Manusia
berada di lapisan ini dan berinteraksi dengan aplikasinya.
2. Presentasi
Lapisan presentasi berurusan dengan presentasi data, sebelum data
mencapai lapisan aplikasi. Pekerjaan di lapisan ini dapat berupa MIME
enkoding, kompresi data, pengecekan format, pengurutan byte dsb. 5 Sesi
Lapisan sesi mengatur sesi komunikasi secara logika (virtual) antara
aplikasi. NetBIOS dan RPC adalah dua (2) contoh dari protokol di lapisan
nomor lima.
3. Transport
Lapisan transport memberikan metoda untuk mencapai jasa tertentu di
sebuah node di jaringan. Contoh protokol yang bekerja pada lapisan ini
adalah TCP dan UDP. Beberapa protokol yang bekerja pada lapisan ini
adalah TCP dan UDP. Beberapa protokol pada lapisan transport, seperti
TCP, akan memastikan bahwa semua data tiba di tujuan dengan selamat,
dan akan merakit, dan memberikan ke lapisan selanjutnya dalam urutan yang
benar. Sementara UDP adalah sebuah protocol “connectionless” yang
biasanya digunakan untuk streaming video dan audio.
5. Data Link
Pada saat dua atau lebih node berbagi media fisik yang sama, contoh,
beberapa komputer tersambung ke sebuah hub, atau sebuah ruangan yang
penuh dengan peralatan wireless yang semua menggunakan kanal yang
sama, maka mereka akan menggunakan lapisan data link untuk
berkomunikasi satu sama lain. Contoh protokol data link yang sering
digunakan adalah Ethernet, Token Ring, ATM, dan protocol jaringan wireless
(802.11a/b/g). Komunikasi pada lapisan ini semua terjadi secara lokal, karena
semua node yang tersambung pada lapisan ini berkomunikasi satu sama lain
secara langsung. Lapisan ini kadang kala di kenal sebagai lapisan Media
Access Control (MAC). Pada jaringan yang banyak kita gunakan
menggunakan model Ethernet, node dikenali oleh alamat MAC mereka.
Alamat MAC adalah nomor 48 bit yang unik yang di berikan ke semua
peralatan / card jaringan pada saat dibuat.
6. Fisik
Lapisan fisik adalah lapisan paling bawah pada model OSI, biasanya
mengacu pada media fisik dimana komunikasi terjadi. Lapisan fisik dapat
berupa kabel LAN CAT5, sekumpulan kabel fiber optik, gelombang radio,
pada dasarnya medium yang dapat digunakan untuk mengirimkan sinyal.
Kabel yang terpotong, fiber rusak dan kerusakan radio adalah masalah yang
terjadi di lapisan fisik. Model yang digunakan pada lapisan ini menggunakan
nomor dari satu hingga tujuh, dengannomor tujuh sebagai lapisan tertinggi.
Hal ini dimaksudkan untuk menguatkan ide bahwa setiap lapisan sebetulnya
di bangun, dan tergantung pada lapisan di bawahnya. Bayangkan model OSI
ini sebagai sebuah bangunan, dengan fondasi di lapisan pertama, dan
lapisan selanjutnya adalah lantai, dan atap pada lapisan ke tujuh. Jika kita
menghilangkan salah satu lapisan, bangunan tidak akan berdiri. Hal yang
sama, jika pada lantai ke empat terjadi kebakaran, maka tidak ada satu orang
pun yang dapat melalui lapisan tersebut dari ke dua arah. Tiga lapisan yang
pertama (fisik, data link, dan jaringan) semua terjadi “di jaringan”.
Maksudnya, semua aktifitas di lapisan ini di tentukan oleh konfigurasi dari
kabel, switch, router, dan berbagai peralatan sekitar itu. Sebuah switch
jaringan hanya dapat
mendistribusikan paket menggunakan alamat MAC, oleh karenanya hanya
perlu mengimplementasikan lapisan nomor satu dan dua saja. Sebuah router
sederhana akan meroute- kan paket hanya menggunakan alamat IP mereka,
oleh karenanya router perlu
mengimplementasikan lapisan nomor satu hingga nomor tiga. Sebuah Web
server atau
kompuetr laptop menjalankan aplikasi, oleh karenanya harus
mengimplementasikan ke tujuh lapisan. Beberapa router yang canggih dapat
menjalakan lapisan ke empat atau di atasnya, untuk dapat mengambil
keputusan berdasarkan isi informasi yang ada di lapisan yang lebih tinggi
dalam sebuah paket, seperti nama dari situs web, atau attachment dari
sebuah e-mail.
Model OSI diakui secara internasional, dan secara umum di akui
sebagai model jaringan
yang lengkap. Model OSI memberikan kerangka bagi pabrikan dan pembuat
protokol jaringan yang akan digunakan di peralatan jaringan yang akan
berinteroperasi dari semua tempat di dunia.
Fleksibilitas
Bluetooth
Bluetooth merupakan teknologi nirkabel short – range yang
memberikan kemudahan konektifitas bagi peralatan nirkabel lainnya.
Bluetooth berkembang sebagai jawaban atas kebutuhan komunikasi
antar perangkat komunikasi agar dapat saling bertukar data dalam jarak
yang terbatas menggunakan frekuensi tertentu. Salah satu implementasi
bluetooth yang populer pada peralatan ponsel. Bluetooth bekerja
berdasarkan spesifikasi IEEE 802.15. IEEE mengeluarkan standarisasi
802.15 yang memiliki karakteristik : beroperasi pada frekuensi 2.4 Ghz,
dengan jangkauan 30 - 50 feet ( 10 – 16m ), dan kecepatan data
mencapai 2 MBps. Teknologi bluetooth digunakan pada wireless – PAN,
dan memungkinkan komunikasi bersifat point to point atau komunikasi
point to multipoint.
Produk bluetooth dapat berupa PC card atau USB adapater yang
langsung bisa diintegrasikan ke sebuah perangkat. Perangkat-perangkat
yang dapat diintegrasikan dengan teknologi bluetooth antara lain mobile
PC, mobile phone, PDA, headset, kamera, printer, router, dan lain
sebagainya,
Gambar 2 :
Produk yang mengimplementasikan teknologi bluetooth
diarahkan ke Internet, lapisan pertama (fisik) dan kedua (data link) harus
terhubung. Tanpa konektivitas sambungan lokal, node di jaringan tidak
dapat berbicara satu sama lain dan merouting paket. Untuk menyediakan
konektivitas fisik, perangkat jaringan nirkabel harus beroperasi di frekunsi
yang sama dari spektrum radio. Seperti yang kita lihat di Bab 2, ini berarti
bahwa radio 802.11a akan berbicara dengan radio 802.11a di sekitar 5
GHz, dan 802.11b / g akan berbicara dengan radio 802.11b/g lainnya di
sekitar 2,4 GHz. Tetapi 802.11a sebuah perangkat tidak dapat
interoperate dengan perangkat 802.11b/g, karena mereka menggunakan
bagian spektrum elektromagnetik yang berbeda. Secara khusus, card
wireless harus setuju untuk menggunakan saluran yang sama. Jika
sebuah card radio 802.11b diset ke saluran 2 sementara yang lain
menggunakan saluran 11, maka radio tersebut tidak dapat berkomunikasi
satu sama lain. Ketika dua card wireless yang dikonfigurasi untuk
menggunakan protokol yang sama pada saluran radio yang sama, maka
mereka siap untuk bernegosiasi konektivitas pada lapisan data link.
Setiap perangkat 802.11a/b/g dapat beroperasi menggunakan salah satu
dari empat kemungkinan mode:
master node atau AP. Dalam modus ad-hoc, setiap card nirkabel
berkomunikasi langsung dengan tetangga. Node harus dalam jangkauan satu
sama lainnya untuk berkomunikasi, dan harus setuju pada nama jaringan
(SSID) dan kanal yang digunakan.
4. Modus monitor
digunakan oleh beberapa alat (seperti Kismet, lihat Bab 6) untuk dapat
secara pasif mendengarkan trafik data yang lewat pada satu saluran radio
tertentu. Pada mode monitor, card nirkabel tidak dapat transmit / mengirim
data. Hal ini berguna untuk menganalisis masalah pada sambungan nirkabel
atau memerhatikan penggunaan spektrum di jaringan lokal. Modus monitor
biasanya tidak digunakan untuk komunikasi.
Gambar 3 :
Gambar 4 :
Gambar 6 :
Gambar 7 :
Access Point
Gambar 8 :
Gambar 9 :
- Wireless Router
Router mengirimkan paket antara jaringan. Dalam wireless
router telah ditambahkan fungsi akses point pada sebuah
multiport ethernet router. Terdapat 4 ethernet port , 802.11
access point , dan kadang terdapat port yang bergungsi untuk
server print, sehingga memungkinkan pengguna wireless
mengirim dan menerima paket data melalui multiple networks.
- Wireless Repeater
Sebuah device yang mengirim dan menerima sinyal untuk satu
tujuan utama yaitu memeperluas area jangkauan . Repeater
merupakan salah satu cara untuk memperluas jangkauan
jaringan atau memperkuat sinyal daripada menambahkan
beberapa perangkat access point. Namun kekurangan repeater
adalah bisa mengurangi performansi wireless LAN . Repeater
harus menerima dan mengirim setiap frame pada kanal radio
yang sama , mengakibatkan terjadinya peggandaan jumlah
trafic pada jaringan. Hal ini terjadi jika digunakan banyak
repeater
- Wireless Bridge
Bridge merupakan device yang menghubungkan dua jaringan
yang sama atau berbeda.
- Antenna
Biasanya antena yang digunakan pada teknologi wireless
merupakan antena omnidirectional, karena antena
omnidirectional lebih baik dalam area jangkauan. Antena
alamat ini dapat dirubah dengan software. Bahkan ketika alamat MAC ini
diketahui, bisa sangat sulit untuk mengetahui dimana letak user nirkabel
berada secara fisik. Efek multi-path, antena penguatan tinggi, dan banyaknya
perbedaan karakteristik transmitter radio bisa membuatnya tidak mungkin
untuk mengetahui jika user nirkabel jahat sedang duduk di ruangan sebelah
atau sedang di apartemen sejauh satu mil. Biarpun spektrum tidak terlisensi
memberikan penghematan biaya yang besar kepada user, dia mempunyai
efek samping yang buruk yaitu serangan denial of service (DoS) yang
sederhana. Hanya dengan menyalakan sebuah akses point berkekuatan
tinggi, telepon cordless, transmitter video, atau alat-alat 2.4 GHz lainnya,
seseorang yang jahat bias membuat kerusakan besar pada jaringan. Banyak
juga alat-alat jaringan yang mudah diserang oleh bentuk-bentuk lain dari
serangan denial of service, seperti disassociation flooding dan ARP table
overflows. Berikut adalah beberapa kategori dari individu yang mungkin bisa
membuat masalah di jaringan nirkabel:
• User yang tidak sengaja: Karena makin banyak jaringan nirkabel
yang diinstalli di tempat yang padat penduduk, sangat mungkin
seorang pengguna laptop tidak sengaja masuk ke jaringan yang salah.
Kebanyakan client nirkabel akan dengan mudah memilih jaringan
nirkabel manapun ketika jaringan mereka tidak bisa dipakai. User lalu
mungkin memakai jaringan seperti biasanya, sama sekali tidak sadar
kalau mereka mengirim data sensitif melalui jaringan orang lain. Orang
jahat akan mengambil kesempatan seperti ini dengan cara membuat
akses point di lokasi strategis, untuk mencoba menarik user dan
menangkap data mereka.
• Rogue akses point. Ada dua kelas umum rogue akses points: yang di
install secara salah oleh user yang sah, dan yang di install oleh orang
jahat yang bermaksud untuk mengkoleksi data atau merusak jaringan.
Di kasus yang paling sederhana, user yang sah mungkin ingin
mempunyai cakupan nirkabel yang lebih baik di kantor mereka, atau
mereka mungkin menemukan restriksi keamanan di jaringan nirkabel
perusahaan terlalu sulit untuk diikuti. Dengan menginstall sebuah
akses point konsumen yang murah tanpa izin, user itu membuka
seluruh jaringan itu untuk serangan dari dalam. Biarpun bisa
melakukan scan untuk mengetahui akses point tidak sah, membuat
peraturan yang jelas yang melarang mereka sangat penting. Kelas
kedua dari rogue akses point bisa sangat sulit untuk diurus. Dengan
menginstall AP berkekuatan tinggi yang memakai ESSID yang sama
dengan jaringan yang ada, orang yang jahat bisa menipu orang untuk
memakai peralatan mereka, dan menyimpan atau bahkan
memanipulasi semua data yang melewatinya. Jika user anda terlatih
untuk memakai enkripsi kuat, masalah ini berkurang secara signifikan.
Authentikasi
Sebelum diberi akses untuk ke sumber daya jaringan, user sebaiknya
diauthentikasi terlebih dahulu. Di dunia ideal, setiap user nirkabel akan
mempunyai identifier yang unik, tak bias diubah, dan tidak bisa ditirukan oleh
user lain. Ini ternyata masalah yang sangat sulit untuk diselesaikan di dunia
nyata.
Fitur yang terdekat dengan identifier unik adalah alamat MAC. Ini adalah
angka 48-bit yang diberikan pada setiap alat nirkabel dan Ethernet oleh
pembuat alat. Dengan menjalankan mac filtering di akses point kami, kami
bisa mengauthentikasi user berdasarkan dari alamat MAC mereka. Dengan
fitur ini, akses point menyimpan internal table berisi alamat MAC yang sudah
diakui. Kalau seorang user nirkabel berusaha untuk berrelasi ke akses point,
alamat MAC klien harus ada di daftar yang diakui, atau relasi akan ditolak.
Sebagai alternatif, AP mungkin menyimpan table berisi alamat MAC yang
dikenal “buruk”, dan mengizinkan semua alat yang tidak ada di daftar untuk
berelasi.
Sayangnya, ini bukan mekanisme keamanan yang ideal. Mempertahankan
table MAC di setiap alat sangat tidak praktis, perlu mencatat semua alamat
MAC client dan di upload ke AP. Lebih parah lagi, alamat MAC sering bisa
diganti dengan software. Dengan memperhatikan alamat MAC di
penggunaan pada jaringan nirkabel, seorang penyerang gigih bisa spoof /
menipu (menirukan) alamat MAC yang diakui dan berhasil relasi kepada
AP. Biarpun MAC filter akan mencegah user yang tak sengaja dan
kebanyakan pengguna untuk mengakses jaringan, MAC filtering sendiri tidak
bisa mencegah serangan dari penyerang yang gigih.
MAC filter berguna untuk membatasi akses untuk sementara dari client nakal.
Misalnya, jika sebuah laptop mempunyai virus yang mengirim banyak spam
atau trafik lain, alamat MACnya dapat ditambahkan ke table saringan untuk
menghentikan trafik. Ini akan memberikan anda waktu untuk menemukan
user itu dan membetulkan masalahnya.
Fitur authentikasi populer lain dari nirkabel adalah yang dinamakan jaringan
tertutup. Di jaringan umum, AP akan membroadcast ESSID mereka banyak
kali perdetik, membolehkan klien nirkabel (dan juga alat seperti NetStumbler)
untuk menemukan jaringan dan menunjukan keberadaannya ke user. Di
jaringan tertutup, AP tidak memberitahu ESSID, dan user harus mengetahui
nama lengkap jaringan terlebih dahulu sebelum AP akan membolehkan
relasi. Ini mencegah pemakai biasa untuk menemukan jaringan dan
memilihnya di client nirkabel mereka.
Ada sejumlah kekurangan dari fitur ini. Memaksa pemakai untuk mengetik
ESSID penuh sebelum bersambungan dengan jaringan biasanya banyak
kesalahan dan sering menyebabkan menelpon bantuan dan pengaduan.
Karena jaringan tidak jelas hadir di tool site survey seperti NetStumbler, ini
bisa mencegah jaringan-jaringan anda terlihat di peta Wardriver. Tetapi
menyatakan juga bahwa pembuat jaringan lainnya tidak bisa dengan mudah
menemukan jaringan, dan mereka tidak tahu bahwa anda sudah memakai
suatu kanal.
Tetangga yang bersungguh-sungguh mungkin melakukan site survey,
memastikan tidak ada jaringan didekatnya, dan memasang jaringan mereka
sendiri di atas saluran sama dengan yang sedang anda gunakan. Ini akan
menyebabkan masalah gangguan bagi baik anda maupun tetangga anda.
Menggunakan jaringan tertutup pada akhirnya akan menambah sedikit
keamanan jaringan secara keseluruhan. Dengan memakai alat mengamat
pasif (seperti Kismet), seorang user trampil bisa mengetahui frame yang
dikirim dari klien sah anda ke AP. Frame ini perlu berisi nama jaringan itu.
Seorang pemakai jahat kemudian bisa memakai nama ini untuk berelasi ke
akses point, seperti seorang pemakai normal. Enkripsi mungkin adalah alat
terbaik kita yang ada untuk mengauthentikasi user nirkabel.
Melalui enkripsi kuat, kita secara unik bisa mengenali seorang user dengan
cara yang sangat sulit untuk di spoof, dan mempergunakan identitas itu untuk
menentukan akses jaringan lebih lanjut. Enkripsi juga mempunyai
keuntungan menambahkan selapis privasi dengan mencegah Eavesdropper
melihat dengan mudah trafik jaringan.
Metode enkripsi yang paling banyak dipakai adalah enkripsi WEP. WEP
adalah singkatan dari Wired Equivalent Privacy, dan disokong oleh semua
peralatan 802.11a/b/g. WEP mempergunakan kunci shared 40 bit untuk
enkripsi data antara akses point dan klien.
Kunci harus dimasukkan di AP dan pada masing-masing klien. Dengan
memakai WEP, klien nirkabel tidak bisa menghubungkan dengan AP sampai
mereka memakai kunci yang benar. Seorang Eavesdropper yang
mendengarkan jaringan yang sudah memakai WEP masih akan melihat trafik
dan alamat MAC, tetapi muatan data masing-masing paket di enkripsi. Ini
menyediakan mekanisme authetikasi yang cukup baik sedangkan juga
menambahkan sedikit privasi ke jaringan. WEP pasti bukan solusi enkripsi
terkuat yang ada. Untuk satu hal, kunci WEP di pakai bersama-sama oleh
semua pemakai. Jika kunci ketahuan (seperti, jika seorang user memberitahu
BAB III
Penutup
3.1 Kesimpulan
3.2 Saran
Memang tak ada yang sempurna didunia ini, begitu juga dengan jaringan
nirkabel. Saran dari saya semoga jaringan nirkabel dikembangkan menjadi
lebih efisien dan berkualitas tinggi dan yang terpenting adalah dapat
dijangkau oleh semua kalangan di dunia ini.
Daftar Pustaka