Anda di halaman 1dari 553

ADMINISTRATOR

Jaringan WAN dan Wireless

Toni Wijanarko Adi Putra, S.Kom., M.Kom.


Administrator Jaringan WAN dan Wireless

Toni Wijanarko Adi Putra, S.Kom., M.Kom.


KATA PENGANTAR

Puji Syukur penulis panjatkan atas terselesaikannya buku yang berjudul


“Administrator Jaringan WAN dan Wireless” dengan baik. Wireless local area network
(WLAN) memiliki sejarah panjang yang dimulai pada tahun 1970-an dengan akar hingga abad
ke-19. Buku ini dimulai dengan sejarah singkat teknologi WLAN. Mempelajari teknologi baru
bisa tampak seperti tugas yang menakutkan. Ada begitu banyak akronim, singkatan, istilah,
dan ide baru yang harus dipahami. Salah satu kunci untuk mempelajari mata pelajaran apa
pun adalah mempelajari dasar-dasarnya. Baik Anda belajar mengemudikan mobil,
menerbangkan pesawat terbang, atau memasang jaringan komputer nirkabel, ada aturan
dasar, prinsip, dan konsep yang, setelah dipelajari, akan menjadi landasan bagi sisa pendidikan
Anda. Dilanjutkan dengan pembahasan Sejarah WLAN, Organisasi standar, Inti, distribusi, dan
akses dan ditutup dengan penjelasn tentang dasar-dasar komunikasi.
Dalam bab 2 hingga bab 5 akan membahas tentang dasar dari frekuensi radio, yang
dilengkapi dengan komponen-komponenya dan perhitungan matematika pada bab 3, dan
penjelasan cuup lengkap tentang sinyal frekuensi radio dan konsep anthena, lalu ditutup
dengan informasi tentang standar IEEE pada bab 5. Pembahasan selanjutnya akan semakin
intens, seperti pada bab 6 hingga bab 10 yang mana Anda aan mempelajari berbagai teknologi
transmisi spektrum yang tersebar diberbagai wilayah dengan rentang frekuensi yang didukung
oleh standar 802.11. Anda juga akan mempelajari bagaimana frekuensi ini dibagi menjadi
saluran yang berbeda dan beberapa cara yang tepat dan tidak tepat dalam menggunakan
saluran. Selain itu, Anda akan belajar tentang berbagai jenis teknologi spread spectrum. Anda
juga akan belajar tentang Orthogonal Frequency Division Multiplexing (OFDM) serta
persamaan dan perbedaan antara OFDM dan spread spectrum. Buku ini juga memberikan
banyak referensi untuk spesifikasi dan peraturan FCC. Ujian CWNA.
Dalam bab 11 Anda akan belajar tentang lingkungan di mana jaringan nirkabel
biasanya digunakan. Kami akan mempertimbangkan pro dan kontra nirkabel di berbagai
lingkungan bersama dengan bidang-bidangnya, ditambah informasi tentang vendor WLAN
komersial utama, dengan informasi keamaan pada bab 13 dan dilengkapi dengan arsitektur
kemanan jaringan serta beberapa survei situs pada bab 14 hingga bab 16. Bab 17 hingga akhir
akan membahas tentang Power of Ethernet (PoE), Very Hight Throughput (VHT) dan Bring Your
Own Device BYOD
Dengan berbagai contoh dan penjelasan yang mudah dipahami, semoga buku ini dapat
memberikan berbagai informasi dan ilmu yang bermanfaat bagi Anda yang membacanya.
Terimakasih.

Semarang, Oktober 2022


Penulis

Toni Wijanarko Adi Putra, S.Kom., M.Kom.

iii
DAFTAR ISI

Halaman Judul ................................................................................................................. i


Kata Pengantar ................................................................................................................ iii
Daftar Isi .......................................................................................................................... iv
BAB 1 - WIRELESS, ORGANISASI, DAN FUNDAMENTAL ................................................. 1
1.1. Sejarah WLAN ....................................................................................................... 2
1.2. Organisasi Standar ............................................................................................... 3
1.3. Aliansi Wi-Fi .......................................................................................................... 7
1.4. Organisasi Internasional untuk Standarisasi ........................................................ 12
1.5. Dasar-dasar Komunikasi ....................................................................................... 14
1.6. Ringkasan ............................................................................................................. 21
BAB 2 - DASAR-DASAR FREKUENSI RADIO ..................................................................... 23
2.1. Apa Itu Sinyal Frekuensi Radio? ........................................................................... 24
2.2. Karakteristik Frekuensi Radio ............................................................................... 25
2.3. Perilaku Frekuensi Radio ...................................................................................... 32
2.4. Loss (Pelemahan) ................................................................................................. 38
2.5. Multipath .............................................................................................................. 41
2.6. Gain (Penguatan) .................................................................................................. 43
2.7. Ringkasan ............................................................................................................. 44
BAB 3 - KOMPONEN FREKUENSI RADIO, PENGUKURAN, DAN PERHITUNGAN ............ 45
3.1. Komponen RF ....................................................................................................... 46
3.2. Equivalent Isotropically Radiated Power (EIRP) ................................................... 48
3.3. Satuan Daya dan Perbandingan ........................................................................... 49
3.4. Matematika RF ..................................................................................................... 55
3.5. Ringkasan ............................................................................................................. 67
BAB 4 - SINYAL FREKUENSI RADIO DAN KONSEP ANTENA ............................................ 69
4.1. Grafik Azimuth dan Ketinggian (Radiasi Antena) ................................................. 71
4.2. Menafsirkan Grafik Kutub .................................................................................... 72
4.3. Jenis Antena ......................................................................................................... 76
4.4. Garis Penglihatan Visual ...................................................................................... 86
4.5. Polarisasi Antena .................................................................................................. 92
4.6. Koneksi dan Pemasangan Antena ........................................................................ 96
4.7. Aksesoris Antena .................................................................................................. 102
4.8. Ringkasan ............................................................................................................. 109
BAB 5 - STANDAR IEEEE 802.11 ....................................................................................... 111
5.1. Amandemen yang Diratifikasi IEEE 802.11-2007 ................................................. 114
5.2. IEEE Std 802.11-2012 ........................................................................................... 123
5.3. Amandemen yang Diratifikasi Pasca-2012 .......................................................... 130
5.4. Amandemen Draf IEEE 802.11 ............................................................................. 134
5.5. Amandemen Mati ................................................................................................ 135
5.6. Ringkasan ............................................................................................................. 137

iv
BAB 6 - JARINGAN NIRKABEL DAN TEKNOLOGI SPREAD SPECTRUM ............................ 138
6.1. Pita Industri, Ilmiah, dan Medis ........................................................................... 139
6.2. Pita Infrastruktur Informasi Nasional Tanpa Izin ................................................. 140
6.3. Frekuensi Wi-Fi Masa Depan ............................................................................... 144
6.4. Spektrum Penyebaran Frekuensi Hopping .......................................................... 148
6.5. Spektrum Penyebaran Urutan Langsung ............................................................. 150
6.6. Kode Konvolusi Biner Paket ................................................................................. 151
6.7. Saluran Berdekatan, Tidak Berdekatan, dan Tumpang Tindih ............................ 162
6.8. Ringkasan ............................................................................................................. 164
BAB 7 - TOPOLOGI LAN NIRKABEL .................................................................................. 166
7.1. Topologi Jaringan Nirkabel .................................................................................. 167
7.2. 802.11 Topologi ................................................................................................... 169
7.3. Mode Konfigurasi 802.11 ..................................................................................... 182
7.4. Ringkasan ............................................................................................................. 184
BAB 8 - AKSES MEDIA 802.11 .......................................................................................... 185
8.1. CSMA/CA vs. CSMA/CD ........................................................................................ 185
8.2. Fungsi Koordinasi Terdistribusi ............................................................................ 187
8.3. Fungsi Koordinasi Titik ......................................................................................... 192
8.4. Fungsi Koordinasi Hibrida .................................................................................... 193
8.5. BLOCK Acknowledgment ..................................................................................... 194
8.6. Wi-Fi Multimedia ................................................................................................. 195
8.7. Airtime Fairness ................................................................................................... 197
8.8. Ringkasan ............................................................................................................. 199
BAB 9 - ARSITEKTUR 802.11 MAC ................................................................................... 200
9.1. Paket, Bingkai, dan Bit ......................................................................................... 201
9.2. Lapisan Data-Link ................................................................................................. 202
9.3. Lapisan fisik .......................................................................................................... 203
9.4. 802.11 dan 802.3 Interoperabilitas ..................................................................... 204
9.5. Tiga Jenis frame 802.11 ....................................................................................... 206
9.6. ACK Frame ............................................................................................................ 216
9.7. Mekanisme Perlindungan .................................................................................... 218
9.8. Pesan Indikasi Lalu Lintas Pengiriman ................................................................. 224
9.9. Ringkasan ............................................................................................................. 228
BAB 10 - ARSITEKTUR WLAN ........................................................................................... 230
10.1. Radio Wi-Fi Internal ............................................................................................. 233
10.2. Arsitektur WLAN .................................................................................................. 242
10.3. Model Penerusan Controller Data ....................................................................... 252
10.4. Arsitektur WLAN Terdistribusi ............................................................................. 254
10.5. Infrastruktur WLAN Khusus ................................................................................. 257
10.6. Ringkasan ............................................................................................................. 266
BAB 11 - PENERAPAN WLAN DAN PASAR VERTIKAL ..................................................... 267
11.1. Pertimbangan Penerapan untuk Aplikasi dan Perangkat WLAN ......................... 267
11.2. Akses Data Perusahaan dan Mobilitas Pengguna Akhir ...................................... 271
11.3. ISP Nirkabel: Pengiriman Data Mil Terakhir ........................................................ 273

v
11.4. Industri: Pergudangan dan Manufaktur .............................................................. 275
11.5. Perawatan Kesehatan: Rumah Sakit dan Kantor ................................................. 277
11.6. Hotspot: Akses Jaringan Publik ............................................................................ 279
11.7. WLAN dan Kesehatan .......................................................................................... 283
11.8. Ringkasan ............................................................................................................. 285
BAB 12 - DESAIN DAN TROUBLESHOOTING WLAN ........................................................ 286
12.1. Transmisi Ulang Layer 2 ....................................................................................... 287
12.2. Interferensi RF ...................................................................................................... 289
12.3. Pertimbangan Cakupan 802.11 ........................................................................... 304
12.4. Kapasitas vs. Cakupan .......................................................................................... 325
12.5. Suara vs. Data ...................................................................................................... 332
12.6. Pertunjukan .......................................................................................................... 333
12.7. Cuaca .................................................................................................................... 335
12.8. Pemecahan Masalah Lapisan Atas ....................................................................... 336
12.9. Ringkasan ............................................................................................................. 337
BAB 13 - ARSITEKTUR KEAMANAN JARINGAN ............................................................... 338
13.1. Dasar-dasar Keamanan 802.11 ............................................................................ 339
13.2. Keamanan 802.11 Legacy .................................................................................... 342
13.3. Keamanan yang Kuat ........................................................................................... 348
13.4. Kerangka 802.1X/EAP .......................................................................................... 353
13.5. Segmentasi Lalu Lintas ......................................................................................... 360
13.6. Keamanan Infrastruktur ....................................................................................... 363
13.7. Keamanan Wireless VPN ...................................................................................... 364
13.8. Keamanan WLAN Tamu ....................................................................................... 366
13.9. Ringkasan ............................................................................................................. 369
BAB 14 - SERANGAN NIRKABEL, PEMANTAUAN INTRUSI, DAN KEBIJAKAN ................ 371
14.1. Serangan Nirkabel ................................................................................................ 372
14.2. Pemantauan Intrusi ............................................................................................. 386
14.3. Kebijakan Keamanan Nirkabel ............................................................................. 392
14.4. Ringkasan ............................................................................................................. 395
BAB 15 - DASAR-DASAR SURVEY SITUS FREKUENSI RADIO ........................................... 396
15.1. Wawancara Survei Situs WLAN ............................................................................ 397
15.2. Jaringan Nirkabel yang Ada .................................................................................. 401
15.3. Dokumen dan Laporan ......................................................................................... 406
15.4. Ringkasan ............................................................................................................. 415
BAB 16 - SISTEM DAN PERANGKAT SURVEI LOKASI ...................................................... 416
16.1. Survei Situs yang Ditetapkan ............................................................................... 417
16.2. Alat Survei Situs ................................................................................................... 429
16.3. Analisis Cakupan .................................................................................................. 434
16.4. Ringkasan ............................................................................................................. 439
BAB 17 - POWER over ETHERNET (PoE) .......................................................................... 440
17.1. Sejarah PoE .......................................................................................................... 440
17.2. Gambaran Perangkat PoE .................................................................................... 442
17.3. Merencanakan dan Menyebarkan PoE ................................................................ 452

vi
17.4. 802.11n atau 802.11ac dan PoE .......................................................................... 456
17.5. Ringkasan ............................................................................................................. 457
BAB 18 - 802.11n ............................................................................................................. 458
18.1. 802.11n-2009 Amandemen ................................................................................. 460
18.2. MIMO ................................................................................................................... 461
18.3. Saluran HT ............................................................................................................ 469
18.4. Modulation and Coding Scheme (MCS) ............................................................... 475
18.5. HT PHY .................................................................................................................. 477
18.6. HT MAC ................................................................................................................ 479
18.7. Pengoperasian HT ................................................................................................ 483
18.8. Ringkasan ............................................................................................................. 485
BAB 19 - VERY HIGH THROUGHPUT (VHT) DAN 802.11ac ............................................. 486
19.1. Amandemen 802.11ac-2013 ................................................................................ 487
19.2. Skema Modulasi dan Pengkodean ....................................................................... 497
19.3. Kecepatan Data 802.11ac .................................................................................... 499
19.4. VHT MAC .............................................................................................................. 501
19.5. Beamforming ....................................................................................................... 504
19.6. Persyaratan Infrastruktur .................................................................................... 510
19.7. Sertifikasi Aliansi Wi-Fi ......................................................................................... 513
19.8. Ringkasan ............................................................................................................. 513
BAB 20 - BRING YOUR OWN DEVICE (BYOD) .................................................................. 515
20.1. Perangkat yang Dikeluarkan Perusahaan vs. Perangkat Pribadi ......................... 517
20.2. Arsitektur MDM ................................................................................................... 518
20.3. Pendaftaran MDM ............................................................................................... 519
20.4. Profil MDM ........................................................................................................... 523
20.5. MDM Agent Software .......................................................................................... 525
20.6. Manajemen Aplikasi ............................................................................................ 527
20.7. Pendaftaran Tamu Mandiri .................................................................................. 536
20.8. Network Access Control (NAC) ............................................................................. 540
20.9. Ringkasan ............................................................................................................. 542
Daftar Pustaka ................................................................................................................. 543

vii
1

BAB 1
WIRELESS, ORGANISASI, DAN FUNDAMENTAL

Bab ini akan membahas:


• Sejarah WLAN
• Organisasi standar
o Federal Communications Commission (FCC)
o Sektor Komunikasi Radio Serikat Telekomunikasi Internasional
o Institute of Electrical and Electronics Engineers (IEEE)
o Internet Engineering Task Force
o Aliansi Wi-Fi
o Organisasi Internasional untuk Standardisasi
• Inti, distribusi, dan akses
• Dasar-dasar Komunikasi
Teknologi 802.11 Institute of Electrical and Electronics Engineers (IEEE) adalah teknologi
standar untuk menyediakan komunikasi Local Area Network (LAN) menggunakan Radio
Fequencies (RF). Tekologi ini lebih sering disebut sebagai Wi-Fi. IEEE menetapkan standar
802.11-2012 sebagai pedoman untuk menyediakan parameter operasional untuk WLAN. Ada
banyak organisasi standar dan badan pengatur yang membantu mengatur dan mengarahkan
teknologi nirkabel dan industri terkait. Memiliki pengetahuan tentang berbagai organisasi ini
dapat memberi Anda wawasan tentang bagaimana IEEE 802.11 berfungsi. Bersamaan dengan
informasi tentang badan standar, bab ini mencakup tinjauan singkat dokumen mereka. Selain
meninjau berbagai organisasi standar yang memandu dan mengatur Wi-Fi, bab ini membahas
teknologi WLAN yang cocok dengan dasar-dasar desain jaringan dasar. Terakhir, bab ini
mengulas beberapa dasar komunikasi yang bukan merupakan bagian dari ujian CWNA tetapi
dapat membantu Anda lebih memahami komunikasi nirkabel.
Radio Wi-Fi digunakan untuk berbagai aplikasi perusahaan dan juga dapat ditemukan
di laptop, smartphone, kamera, televisi, printer, dan banyak perangkat konsumen lainnya.
Menurut Wi-Fi Alliance, chipset Wi-Fi dijual pada tahun 2009. Kurang dari 4 tahun kemudian
pada tahun 2012, pengiriman tahunan perangkat Wi-Fi lebih dari 1,75 miliar dan terus
tumbuh, dengan perkiraan pengiriman tahunan dua kali lipat ke lebih dari 3,5 miliar chipset
Wi-Fi pada tahun 2017. Dalam survei yang dilakukan oleh Wi-Fi Alliance, 68 persen pengguna
Wi-Fi lebih memilih untuk tidak membeli cokelat daripada hidup tanpa Wi-Fi. Sejak standar
asli dibuat pada tahun 1997, teknologi 802.11 telah berkembang menjadi proporsi yang sangat
besar; Wi-Fi telah menjadi bagian dari budaya komunikasi kita di seluruh dunia. Sebuah
laporan dari Telecom Advisory Services memperkirakan bahwa teknologi yang mengandalkan
spektrum tanpa izin menambah 3.330 triliun per tahun ke ekonomi. Lebih dari 1,365 triliun
rupiah dapat dikaitkan dengan Wi-Fi.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
2

1.1 SEJARAH WLAN


Pada abad ke-19, banyak penemu dan ilmuwan, termasuk Michael Faraday, James
Clerk Maxwell, Heinrich Rudolf Hertz, Nikola Tesla, David Edward Hughes, Thomas Edison, dan
Guglielmo Marconi, mulai bereksperimen dengan komunikasi nirkabel. Para inovator ini
menemukan dan menciptakan banyak teori tentang konsep listrik magnetik Radio frequency
(RF). Teknologi jaringan nirkabel pertama kali digunakan oleh militer AS selama Perang Dunia
II untuk mengirimkan data melalui media RF menggunakan teknologi enkripsi rahasia untuk
mengirim rencana pertempuran melintasi garis musuh. Teknologi radio spread spectrum yang
sering digunakan di WLAN saat ini juga awalnya dipatenkan selama era Perang Dunia II,
meskipun baru diterapkan hampir dua dekade diperiode selanjutnya.
Pada tahun 1970, Universitas Hawaii mengembangkan jaringan nirkabel pertama yang
sebagai ALOHAnet, untuk mengkomunikasikan data secara nirkabel antar Kepulauan Hawaii.
Jaringan tersebut menggunakan protokol komunikasi LAN Open Systems Interconnection (OSI)
layer 2 yang disebut ALOHA pada media bersama nirkabel dalam rentang frekuensi 400 MHz.
Teknologi yang digunakan di ALOHAnet ini sering dikreditkan sebagai blok bangunan untuk
teknologi Medium Access Control (MAC) dari Carrier Sense Multiple Access dengan Collision
Detection (CSMA/CD) yang digunakan di Ethernet dan Carrier Sense Multiple Access dengan
Collision Avoidance (CSMA/CA) digunakan dalam radio 802.11, untuk masalah ini Anda akan
mempelajari lebih lanjut tentang CSMA/CA di Bab 8, “802.11 Akses Menengah.”
Pada 1990-an, vendor jaringan komersial mulai memproduksi produk jaringan data
nirkabel berkecepatan rendah, yang sebagian besar beroperasi di pita frekuensi 900 MHz.
Institute of Electrical and Electronics Engineers (IEEE) mulai membahas standarisasi teknologi
WLAN pada tahun 1991. Pada tahun 1997, IEEE meratifikasi standar 802.11 asli yang menjadi
dasar dari teknologi WLAN yang akan Anda pelajari dalam buku ini.
Teknologi 802.11 warisan ini digunakan antara tahun 1997 dan 1999 sebagian besar di
lingkungan pergudangan dan manufaktur untuk penggunaan pengumpulan data
berkecepatan rendah dengan pemindai kode batang nirkabel. Pada tahun 1999, IEEE
mendefinisikan kecepatan data yang lebih tinggi dengan amandemen 802.11b. Seiring dengan
penurunan harga, pengenalan kecepatan data setinggi 11 Mbps ini memicu penjualan router
jaringan rumah nirkabel di pasar Small Office/Home Office (SOHO). Pengguna rumahan
menjadi terbiasa dengan jaringan nirkabel di rumah mereka dan mulai menuntut para bos
diperusahaan mereka bekerja untuk menyediakan jaringan nirkabel di kantor. Setelah
perlawanan awal terhadap teknologi 802.11, perusahaan kecil, bisnis menengah, dan
perusahaan lainnya mulai sadar akan nilai penggunaan jaringan nirkabel 802.11 di perusahaan
mereka. Jika Anda bertanya tentang “jaringan nirkabel 802.11” kepada pengguna rata-rata,
mereka mungkin akan memberi Anda pandangan yang aneh karena nama yang sering dikenal
orang untuk teknologinya adalah Wi-Fi. Wi-Fi adalah istilah pemasaran, yang diakui di seluruh
dunia oleh jutaan orang sebagai mengacu pada jaringan nirkabel 802.11.
Apa Arti Istilah Wi-Fi?
Banyak orang berasumsi bahwa Wi-Fi adalah akronim untuk frasa nirkabel, tetapi Wi-
Fi hanyalah nama merek yang digunakan untuk memasarkan teknologi WLAN 802.11.
Ambiguitas dalam standar kerangka kerja IEEE untuk komunikasi nirkabel memungkinkan
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
3

produsen untuk menafsirkan standar 802.11 dengan cara yang berbeda. Akibatnya, beberapa
vendor dapat memiliki perangkat yang sesuai dengan IEEE 802.11 yang tidak saling beroperasi
satu sama lain. Organisasi Wireless Ethernet Compatibility Alliance (WECA) diciptakan
sedemikian rupa untuk memaksa interoperabilitas antar vendor mendefinisikan standar IEEE.
WECA, sekarang dikenal sebagai Wi-Fi Alliance, memilih istilah Wi-Fi sebagai merek
pemasaran. Juara Wi-Fi Alliance menegakkan interoperabilitas di antara perangkat nirkabel.
Agar sesuai dengan Wi-Fi, vendor harus mengirimkan produk mereka ke lab uji Wi-Fi Alliance
yang secara menyeluruh menguji kepatuhan terhadap sertifikasi Wi-Fi. Informasi lebih lanjut
tentang asal usul istilah Wi-Fi dapat ditemukan online di Wi-Fi Net News:
http://wifinetnews.com/archives/2005/11/wi-fi_stands_fornothing_and_everything.html

1.2 ORGANISASI STANDAR


Masing-masing organisasi standar yang dibahas dalam bab ini membantu memandu
aspek yang berbeda dari industri jaringan nirkabel. International Telecommunication Union
Radiocommunication Sector (ITU-R) dan entitas lokal seperti Federal Communications
Commission (FCC) menetapkan aturan tentang berbagai hal yang dapat dilakukan pengguna
dengan pemancar radio. Organisasi-organisasi ini mengelola dan mengatur frekuensi, tingkat
daya, dan metode transmisi. Mereka juga bekerja sama untuk membantu pertumbuhan dan
ekspansi yang dituntut oleh pengguna nirkabel.
Institute of Electrical and Electronics Engineers (IEEE) menciptakan standar untuk
kompatibilitas dan koeksistensi antara peralatan jaringan. Standar IEEE harus mematuhi
aturan organisasi komunikasi, seperti FCC. Internet Engineering Task Force (IETF) bertanggung
jawab untuk membuat standar Internet. Banyak dari standar ini terintegrasi ke dalam jaringan
nirkabel dan protokol serta standar keamanan. Wi-Fi Alliance melakukan pengujian sertifikasi
untuk memastikan peralatan jaringan nirkabel sesuai dengan pedoman komunikasi WLAN
802.11, yang serupa dengan standar IEEE 802.11-2012. International Organization for
Standardization (ISO) menciptakan model Open Systems Interconnection (OSI), yang
merupakan model arsitektur untuk komunikasi data. Anda akan melihat masing-masing
organisasi ini di bagian berikut.
Federal Communications Commission (FCC)
Sederhananya, FCC mengatur komunikasi, didirikan oleh Undang-Undang Komunikasi
tahun 1934, FCC bertanggung jawab untuk mengatur komunikasi antar-negara bagian dan
internasional melalui radio, televisi, kabel, satelit, dan kabel. Tugas FCC dalam jaringan
nirkabel adalah mengatur sinyal radio yang digunakan untuk jaringan nirkabel. FCC memiliki
yurisdiksi atas 50 negara bagian, Distrik Columbia, dan kepemilikan AS. Sebagian besar negara
memiliki badan pengatur yang berfungsi serupa dengan FCC. FCC dan masing-masing badan
pengendali di negara lain biasanya mengatur dua kategori komunikasi nirkabel: spektrum
berlisensi dan spektrum tidak berlisensi. Perbedaannya adalah pengguna yang tidak berlisensi
tidak harus melalui prosedur aplikasi lisensi sebelum mereka dapat menginstal sistem
nirkabel. Komunikasi berlisensi dan tidak berlisensi biasanya diatur dalam lima bidang berikut:
• Frekuensi
• Bandwidth
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
4

• Daya maksimum Intentional radiator (IR)


• Equivalent isotropically radiated power maksimum (EIRP)
• Penggunaan (dalam dan/atau luar ruangan)
• Aturan berbagi spektrum
Apa Keuntungan dan Kerugian Menggunakan Frekuensi Tanpa Izin?
Seperti yang dinyatakan sebelumnya, frekuensi berlisensi memerlukan aplikasi lisensi
yang disetujui, dan biaya keuangan yang biasanya sangat tinggi. Salah satu keuntungan utama
dari frekuensi yang tidak berlisensi adalah izin untuk mentransmisikan pada frekuensi itu
gratis. Meskipun tidak ada biaya finansial, Anda tetap harus mematuhi peraturan transmisi
dan batasan lainnya. Dengan kata lain, transmisi dalam frekuensi yang tidak berlisensi
mungkin gratis, tetapi tetap ada aturannya. Kerugian utama untuk mentransmisikan dalam
pita frekuensi yang tidak berlisensi adalah siapa pun juga dapat mentransmisikan dalam ruang
frekuensi yang sama. Pita frekuensi tanpa izin seringkali sangat ramai; oleh karena itu,
transmisi dari orang lain dapat menyebabkan gangguan pada transmisi Anda. Jika orang lain
mengganggu transmisi Anda, Anda tidak memiliki jalan hukum selama orang lain itu mematuhi
aturan dan peraturan frekuensi yang tidak berlisensi.
Pada dasarnya, FCC dan badan pengatur lainnya menetapkan aturan tentang apa yang
dapat dilakukan pengguna terkait transmisi RF. Dari sana, organisasi standar membuat
standarisasi sebagao pedoman ini. Organisasi-organisasi ini bekerja sama untuk membantu
memenuhi tuntutan industri nirkabel yang berkembang pesat. Aturan FCC diterbitkan dalam
Code Federal right (CFR). CFR dibagi menjadi 50 judul yang diperbarui setiap tahun. Judul yang
relevan dengan jaringan nirkabel adalah Judul 47, Telekomunikasi. Judul 47 dibagi menjadi
banyak bagian; Bagian 15, “Perangkat Frekuensi Radio,” adalah di mana Anda akan
menemukan peraturan dan regulasi mengenai jaringan nirkabel yang terkait dengan 802.11.
Bagian 15 selanjutnya dipecah menjadi subbagian dan bagian. Referensi lengkap akan terlihat
seperti contoh ini: 47CFR15.3.
Sektor Komunikasi Radio Persatuan Telekomunikasi Internasional
Hirarki global ada untuk pengelolaan spektrum RF di seluruh dunia. PBB telah
menugaskan International Telecommunication Union Radiocommunication Sector (ITU-R)
dengan manajemen spektrum global. ITU-R berusaha untuk memastikan komunikasi bebas
gangguan di darat, laut, dan di langit. ITU-R memelihara database penugasan frekuensi di
seluruh dunia melalui lima wilayah administratif. Kelima wilayah administratif tersebut dirinci
sebagai berikut:
Wilayah A: Inter-American Telecommunication Commission (CITEL)
www.citel.oas.org
Wilayah B: European Conference of Postal and Telecommunications Administrations (CEPT)
www.cept.org
Wilayah C: Regional Commonwealth in the field of Communications (RCC)
www.en.rcc.org.ru
Wilayah D: African Telecommunications Union (ATU)
www.atu-uat.org
Wilayah E: Asia-Pacific Telecommunity (APT)
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
5

www.aptsec.org
Selain lima wilayah administratif, ITU-R menetapkan tiga wilayah peraturan radio. Ketiga
wilayah ini didefinisikan secara geografis, seperti yang ditunjukkan dalam daftar berikut. Anda
harus memeriksa peta ITU-R resmi untuk mengidentifikasi batas-batas yang tepat dari setiap
wilayah.
• Wilayah 1: Eropa, Timur Tengah, dan Afrika
• Wilayah 2: Amerika
• Wilayah 3: Asia dan Oseania
Dokumen peraturan radio ITU-R adalah bagian dari perjanjian internasional yang mengatur
penggunaan spektrum. Dalam masing-masing wilayah tersebut, ITU-R mengalokasikan dan
mengalokasikan pita frekuensi dan saluran radio yang diperbolehkan untuk digunakan,
beserta ketentuan penggunaannya. Di setiap wilayah, badan pengatur RF pemerintah daerah,
seperti berikut ini, mengelola spektrum RF untuk negara masing-masing:
Australia - Australian Communications and Media Authority (ACMA)
Japan - Association of Radio Industries and Businesses (ARIB)
New Zealand - Ministry of Economic Development
United States - Federal Communications Commission (FCC)
Penting untuk dipahami bahwa komunikasi diatur secara berbeda di banyak wilayah
dan negara. Misalnya, peraturan RF Eropa sangat berbeda dengan peraturan yang digunakan
di Amerika Utara. Saat menggunakan WLAN, harap luangkan waktu untuk mempelajari
tentang aturan dan kebijakan otoritas domain peraturan lokal. Namun, karena aturannya
berbeda-beda di seluruh dunia, buku ini di luar kemampuan untuk merujuk pada regulasi yang
berbeda. Selain itu, ujian CWNA tidak akan mengacu pada peraturan RF FCC atau yang khusus
untuk negara lain mana pun.
Institute of Electrical and Electronics Engineers/IEEE
Institute of Electrical and Electronics Engineers, umumnya dikenal sebagai IEEE, adalah
masyarakat profesional global dengan sekitar 400.000 anggota di 160 negara. Misi IEEE adalah
untuk “mendorong inovasi dan keunggulan teknologi untuk kepentingan umat manusia.” Bagi
para profesional jaringan, itu berarti menciptakan standar yang kita gunakan untuk
berkomunikasi. IEEE mungkin paling dikenal dengan standar LAN-nya, proyek IEEE 802.
Proyek IEEE dibagi menjadi kelompok kerja untuk mengembangkan standar yang
menangani masalah atau kebutuhan khusus. Misalnya, kelompok kerja IEEE 802.3
bertanggung jawab atas pembuatan standar untuk Ethernet, dan kelompok kerja IEEE 802.11
bertanggung jawab untuk membuat standar WLAN. Angka-angka tersebut ditetapkan saat
grup dierbentuk, sehingga angka 11 yang ditetapkan ke grup nirkabel menunjukkan bahwa itu
adalah grup kerja ke-11 yang dibentuk di bawah proyek IEEE 802. Ketika kebutuhan muncul
untuk merevisi standar yang ada yang dibuat oleh kelompok kerja, kelompok tugas dibentuk.
Kelompok tugas ini diberi satu huruf berurutan (beberapa huruf ditetapkan jika semua huruf
tunggal telah digunakan) yang ditambahkan ke akhir nomor standar (misalnya, 802.11a,
802.11g, dan 802.3at). Beberapa huruf tidak ditugaskan. Misalnya o dan l tidak ditetapkan, ini
untuk meminimlisir kebingungan dengan angka 0 dan 1. Huruf lain mungkin tidak ditetapkan
ke kelompok tugas untuk mencegah kebingungan dengan standar lain. Misalnya, 802.11x
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
6

belum ditetapkan karena dapat dengan mudah dikacaukan dengan standar 802.1X dan karena
802.11x telah menjadi referensi umum biasa untuk keluarga standar 802.11.

Gambar 1.1 Hirarki ISOC

Penting untuk diingat bahwa standar IEEE, seperti banyak standar lainnya, adalah
dokumen tertulis yang menjelaskan bagaimana proses dan peralatan teknis harus berfungsi.
Sayangnya, ini sering memungkinkan interpretasi yang berbeda ketika standar sedang
diterapkan, jadi biasanya produk awal tidak kompatibel antar vendor, seperti yang terja di
pada beberapa produk 802.11 awal.
Internet Engineering Task Force
Internet Engineering Task Force, umumnya dikenal sebagai IETF, adalah komunitas
internasional orang-orang di industri jaringan yang bertujuan untuk membuat Internet
bekerja lebih baik. Misi IETF, sebagaimana didefinisikan oleh organisasi dalam dokumen yang
dikenal sebagai RFC 3935, adalah “untuk menghasilkan dokumen teknis dan rekayasa
berkualitas tinggi yang relevan yang mempengaruhi cara orang merancang, menggunakan,
dan mengelola Internet sedemikian rupa untuk membuat internet bekerja lebih baik.
Dokumen-dokumen ini termasuk standar protokol, praktik terbaik saat ini, dan berbagai jenis
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
7

dokumen informasi.” IETF tidak memiliki biaya keanggotaan, dan siapa pun dapat mendaftar
dan menghadiri pertemuan IETF. IETF adalah salah satu dari lima kelompok utama yang
merupakan bagian dari Internet Society (ISOC). Grup ISOC meliputi:
• Internet Engineering Task Force (IETF)
• Internet Architecture Board (IAB)
• Internet Corporation for Assigned Names and Numbers (ICANN)
• Internet Engineering Steering Group (IESG)
• Internet Research Task Force (IRTF)
IETF dibagi menjadi delapan bidang materi pelajaran: Aplikasi, Umum, Internet, Operasi dan
Manajemen, Aplikasi dan Infrastruktur Real-Time, Perutean, Keamanan, dan Transportasi.
Gambar 1.1 menunjukkan hierarki ISOC dan perincian bidang materi pelajaran IETF.
IESG menyediakan manajemen teknis kegiatan IETF dan proses standar Internet. IETF
terdiri dari sejumlah besar kelompok, masing-masing membahas topik tertentu. Kelompok
kerja IETF dibuat oleh IESG dan diberi piagam khusus atau topik khusus untuk ditangani. Tidak
ada proses pemungutan suara formal untuk kelompok kerja. Keputusan dalam kelompok kerja
dibuat dengan konsensus kasar, atau pada dasarnya kesepakatan umum di antara kelompok
kerja.
Hasil kerja kelompok biasanya berupa pembuatan dokumen yang dikenal dengan
Request for Comments (RFC). Bertentangan dengan namanya, RFC sebenarnya bukan
permintaan komentar, tetapi pernyataan atau definisi. Kebanyakan RFC menggambarkan
protokol jaringan, layanan, atau kebijakan dan dapat berkembang menjadi standar Internet.
RFC diberi nomor secara berurutan, dan sekali nomor diberikan, tidak pernah digunakan
kembali. RFC dapat diperbarui atau dilengkapi dengan RFC bernomor lebih tinggi. Sebagai
contoh, Mobile IPv4 dijelaskan dalam RFC 3344 pada tahun 2002. Dokumen ini telah
diperbarui di RFC 4721. Pada tahun 2012, RFC 5944 membuat RFC 3344 menjadi usang. Di
bagian atas dokumen RFC, ini menyatakan apakah RFC diperbarui oleh RFC lain dan juga jika
RFC lain menjadi usang.
Tidak semua RFC adalah standar. Setiap RFC diberi status, relatif terhadap
hubungannya dengan proses standarisasi Internet: Informasional, Eksperimental, Jalur
Standar, atau Historis. Jika itu adalah RFC Track Standar, itu bisa berupa Standar yang
Diusulkan, Standar Draf, atau Standar Internet. Ketika RFC menjadi standar, nomor RFC tetap
dipertahankan, tetapi juga diberi label "STD xxxx". Hubungan antara nomor STD dan nomor
RFC tidak satu-ke-satu. Nomor STD mengidentifikasi protokol, sedangkan nomor RFC
mengidentifikasi dokumen. Banyak standar protokol, praktik terbaik saat ini, dan dokumen
informasi yang dihasilkan oleh IETF mempengaruhi keamanan WLAN. Dalam Bab 13,
“Arsitektur Keamanan Jaringan 802.11,” Anda akan mempelajari tentang beberapa varietas
dari Extensible Authentication Protocol (EAP) yang didefinisikan oleh IETF RFC 3748.

1.3 ALIANSI WI-FI


Wi-Fi Alliance adalah asosiasi industri nirlaba global dengan lebih dari 550 perusahaan
anggota yang didedikasikan untuk mempromosikan pertumbuhan WLAN. Salah satu tugas
utama Wi-Fi Alliance adalah memasarkan merek Wi-Fi dan meningkatkan kesadaran
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
8

konsumen akan teknologi 802.11 yang baru saat tersedia. Karena kesuksesan pemasaran Wi-
Fi Alliance yang luar biasa, mayoritas pengguna Wi-Fi di seluruh dunia kemungkinan besar
akan mengenali logo Wi-Fi yang terlihat pada Gambar 1.2.

Gambar 1.2 logo Wi-Fi

Tugas utama Wi-Fi Alliance adalah memastikan interoperabilitas produk WLAN dengan
memberikan pengujian sertifikasi. Selama hari-hari awal standar 802.11, Aliansi Wi-Fi lebih
lanjut mendefinisikan beberapa persyaratan standar yang ambigu dan menyediakan
seperangkat pedoman untuk memastikan kompatibilitas antara vendor yang berbeda. Ini
masih dilakukan untuk membantu menyederhanakan kompleksitas standar dan untuk
memastikan kompatibilitas. Seperti yang terlihat pada Gambar 1.3, produk yang lulus proses
sertifikasi Wi-Fi menerima Sertifikat Interoperabilitas Wi-Fi yang memberikan informasi
mendetail tentang masing-masing produk sertifikasi Wi-Fi.
Wi-Fi Alliance, awalnya bernama Wireless Ethernet Compatibility Alliance (WECA),
didirikan pada Agustus 1999. Nama tersebut diubah menjadi Wi-Fi Alliance pada Oktober
2002. Wi-Fi Alliance telah mensertifikasi lebih dari 15.000 produk Wi-Fi untuk interoperabilitas
sejak pengujian dimulai pada April 2000. Ada beberapa program CERTIFIED Wi-Fi yang
mencakup konektivitas dasar, keamanan, quality of service (QoS), dan banyak lagi. Pengujian
produk Wi-Fi vendor dilakukan di laboratorium uji resmi independen di delapan negara. Daftar
laboratorium pengujian ini dapat ditemukan di situs web Wi-Fi Alliance. Pedoman
interoperabilitas untuk setiap program CERTIFIED Wi-Fi biasanya didasarkan pada komponen
dan fungsi utama yang didefinisikan dalam standar IEEE 802.11-2012 dan berbagai
amandemen 802.11. Faktanya, banyak insinyur yang sama yang tergabung dalam kelompok
tugas 802.11 juga merupakan anggota Wi-Fi Alliance yang berkontribusi. Namun, penting
untuk dipahami bahwa IEEE dan Wi-Fi Alliance adalah dua organisasi yang terpisah. Kelompok
tugas IEEE 802.11 mendefinisikan standar WLAN, dan Wi-Fi Alliance mendefinisikan program
sertifikasi interoperabilitas. Program-program Wi-Fi CERTIFIED meliputi:
Teknologi Inti dan Keamanan (Core Techhnology and Security)
Program teknologi dan keamanan inti mengesahkan interoperabilitas 802.11a, b, g, n,
dan/atau ac untuk memastikan bahwa transmisi data nirkabel penting berfungsi seperti yang
diharapkan. Setiap perangkat diuji sesuai dengan kemampuannya. Tabel 1.1 mencantumkan
lima teknologi transmisi Wi-Fi inti yang berbeda bersama dengan frekuensi dan kecepatan
data maksimum yang mampu dilakukan masing-masing.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
9

Gambar 1.3 Sertifikat Interoperabilitas Wi-Fi

Tabel 1.1 Lima generasi Wi-Fi.

Setiap produk bersertifikat harus mendukung minimal satu pita frekuensi, tetapi dapat
mendukung keduanya. Meskipun 802.11n menetapkan kecepatan data hingga 600 Mbps, dan
802.11ac menetapkan kecepatan data hingga 6,93 Gbps, pada saat penulisan ini, peralatan
untuk mendukung kecepatan data maksimum ini belum dikembangkan. Oleh karena itu,
pengujian sertifikasi Wi-Fi tidak menguji hingga kecepatan data maksimum 802.11n atau
802.11ac yang ditentukan.
Selain memiliki kemampuan transmisi yang diperlukan, setiap perangkat harus
mendukung robust security network (RSN), mekanisme keamanan yang awalnya didefinisikan
dalam amandemen IEEE 802.11i. Perangkat harus mendukung mekanisme keamanan Wi-Fi

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
10

Protected Access (WPA) dan Wi-Fi Protected Access 2 (WPA2) untuk lingkungan pribadi
(WPA2-Personal) atau perusahaan (WPA2-Enterprise). Selain itu, perangkat perusahaan harus
mendukung Extensible Authentication Protocol (EAP), yang digunakan untuk memvalidasi
identitas perangkat nirkabel atau pengguna. Pada tahun 2012, dukungan untuk Protected
Management Frames memperluas perlindungan WPA2 ke unicast dan multicast management
action frames. Anda akan menemukan diskusi yang lebih rinci tentang keamanan WPA dan
WPA2 di Bab 13, “Arsitektur Keamanan Jaringan 802.11.”
Wi-Fi Multimedia
Wi-Fi Multimedia (WMM) didasarkan pada mekanisme QoS yang awalnya didefinisikan
dalam amandemen IEEE 802.11e. WMM memungkinkan jaringan Wi-Fi untuk
memprioritaskan lalu lintas yang dihasilkan oleh aplikasi yang berbeda. Dalam jaring an di
mana WMM didukung oleh titik akses dan perangkat klien, lalu lintas yang dihasilkan oleh
aplikasi sensitif waktu seperti suara atau video dapat diprioritaskan untuk transmisi pada
media RF half-duplex. Sertifikasi WMM adalah wajib untuk semua perangkat bersertifikat inti
yang mendukung 802.11n. Sertifikasi WMM adalah opsional untuk perangkat bersertifikat inti
yang mendukung 802.11 a, b, atau g. Mekanisme WMM dibahas secara lebih rinci dalam Bab
9, "Arsitektur MAC."
WMM Power Save
WMM Power Save (WMM-PS) membantu menghemat daya baterai untuk perangkat
yang menggunakan radio Wi-Fi dengan mengelola waktu yang dihabiskan perangkat klien
dalam mode tidur. Menghemat masa pakai baterai sangat penting untuk perangkat genggam
seperti pemindai kode batang dan telepon suara melalui Wi-Fi (VoWiFi). Untuk memanfaatkan
kemampuan hemat daya, perangkat dan titik akses harus mendukung WMM Power Save.
WMM-PS dan mekanisme hemat daya lama dibahas secara lebih rinci di Bab 9.
Wi-Fi Protected Setup
Wi-Fi Protected Setup mendefinisikan konfigurasi keamanan WPA dan WPA2 yang
disederhanakan dan otomatis untuk pengguna rumahan dan bisnis kecil. Pengguna dapat
dengan mudah mengkonfigurasi jaringan dengan perlindungan keamanan dengan
menggunakan komunikasi jarak dekat (NFC), nomor identifikasi pribadi (PIN) atau tombol yang
terletak di titik akses dan perangkat klien.
Wi-Fi Direct
Wi-Fi Direct memungkinkan perangkat Wi-Fi terhubung langsung tanpa menggunakan
titik akses, sehingga lebih mudah untuk mencetak, berbagi, menyinkronkan, dan
menampilkan. Wi-Fi Direct sangat ideal untuk ponsel, kamera, printer, PC, dan perangkat
game yang perlu membuat koneksi satu-ke-satu, atau bahkan menghubungkan sekelompok
kecil perangkat. Wi-Fi Direct mudah dikonfigurasi (dalam beberapa kasus semudah menekan
tombol), memberikan kinerja dan jangkauan yang sama seperti perangkat bersertifikasi Wi-Fi
lainnya, dan diamankan menggunakan keamanan WPA2.
Covered Wireless Group-RF Profile
Covered Wireless Group-RF Profile (CWG-RF) dikembangkan bersama oleh Aliansi Wi-
Fi dan Cellular Telecommunication and Internet Association (CTIA), sekarang dikenal sebagai
Asosiasi Nirkabel. CWG-RF mendefinisikan metrik kinerja untuk Wi-Fi dan radio seluler di
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
11

handset yang terkonvergensi untuk membantu memastikan bahwa kedua teknologi bekerja
dengan baik di hadapan yang lain. Semua handset bersertifikat CTIA sekarang menyertakan
sertifikasi ini.
Voice Personal
Voice Personal menawarkan dukungan yang ditingkatkan untuk aplikasi suara di
jaringan Wi-Fi perumahan dan bisnis kecil. Jaringan ini mencakup satu titik akses, lalu lintas
suara dan data campuran dari beberapa perangkat (seperti telepon, PC, printer, dan
perangkat elektronik konsumen lainnya), dan mendukung hingga empat panggilan telepon
secara bersamaan. Titik akses dan perangkat klien harus disertifikasi untuk mencapai kinerja
yang sesuai dengan metrik sertifikasi.
Voice Enterprise
Voice Enterprise menawarkan dukungan yang ditingkatkan untuk aplikasi suara di
jaringan Wi-Fi perusahaan. Peralatan suara tingkat perusahaan harus memberikan kualitas
suara yang baik secara konsisten di bawah semua kondisi beban jaringan dan hidup
berdampingan dengan lalu lintas data. Titik akses dan perangkat klien harus mendukung
prioritas menggunakan WMM, dengan lalu lintas suara ditempatkan di antrian dengan
prioritas tertinggi (Access Category Voice, AC_VO). Peralatan Voice Enterprise juga harus
mendukung roaming tanpa batas antara AP, keamanan WPA2-Enterprise, optimalisasi daya
melalui mekanisme WMM-Power Save, dan manajemen lalu lintas melalui WMM-Admission
Control.
Tunneled Direct Link Setup
Tunneled Direct Link Setup (TDLS) memungkinkan perangkat membuat tautan aman
secara langsung dengan perangkat lain setelah mereka bergabung dengan jaringan Wi -Fi
tradisional. Ini akan memungkinkan perangkat konsumen seperti TV, perangkat game,
smartphone, kamera, dan printer untuk berkomunikasi dengan cepat, mudah, dan aman
antara satu sama lain.
Passpoint
Passpoint dirancang untuk merevolusi pengalaman pengguna akhir saat
menghubungkan ke hotspot Wi-Fi. Ini akan dilakukan dengan mengidentifikasi hotspot secara
otomatis dan menghubungkannya, secara otomatis mengautentikasi pengguna ke jaringan
menggunakan Extensible Authentication Protocol (EAP), dan menyediakan transmisi yang
aman menggunakan enkripsi WPA2-Enterprise. Passpoint juga dikenal sebagai Hotspot 2.0.
WMM-Admission Control
WMM-Admission Control memungkinkan jaringan Wi-Fi untuk mengatur lalu lintas
jaringan berdasarkan kondisi saluran, beban lalu lintas jaringan, dan jenis lalu lintas (suara,
video, data upaya terbaik, atau data latar belakang). Titik akses hanya mengizinkan lalu lintas
yang dapat didukungnya untuk terhubung ke jaringan, berdasarkan sumber daya jaringan
yang tersedia. Hal ini memungkinkan pengguna untuk secara yakin mengetahui bahwa, ketika
koneksi dibuat, sumber daya akan ada di sana untuk memeliharanya.
IBSS with Wi-Fi Protected Setup
IBSS with Wi-Fi Protected Setup menyediakan konfigurasi yang mudah dan keamanan
yang kuat untuk jaringan Wi-Fi ad hoc (peer-to-peer). Ini dirancang untuk produk dan
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
12

perangkat seluler yang memiliki antarmuka pengguna terbatas, seperti ponsel cerdas, kamera,
dan pemutar media. Fitur-fiturnya termasuk pengaturan tombol atau PIN yang mudah,
koneksi jangka pendek berorientasi tugas, dan jaringan dinamis yang dapat dibuat di mana
saja.
Miracast
Miracast mengintegrasikan tampilan streaming konten video antar perangkat dengan
mulus. Tautan nirkabel digunakan untuk menggantikan koneksi kabel. Perangkat dirancang
untuk mengidentifikasi dan terhubung satu sama lain, mengelola koneksinya, dan
mengoptimalkan transmisi konten video. Ini memberikan tingkat kemampuan kabel tetapi
portabilitas Wi-Fi. Miracast memberikan kinerja 802.11n, koneksi ad hoc melalui Wi-Fi Direct,
dan keamanan WPA2. Seiring berkembangnya teknologi 802.11, program Wi-Fi CERTIFIED
baru akan ditentukan oleh Wi-Fi Alliance.
Aliansi Wi-Fi dan Wi-Fi BERSERTIFIKAT
Pelajari lebih lanjut tentang Wi-Fi Alliance di www.wi-fi.org. Situs web Wi-Fi Alliance
berisi banyak artikel, FAQ, dan kertas putih yang menjelaskan organisasi bersama dengan
informasi tambahan tentang program sertifikasi. Buku putih teknis Wi-Fi Alliance
direkomendasikan untuk dibaca ekstra saat mempersiapkan ujian CWNA. Whitepaper Wi-Fi
Alliance dapat diakses di www.wi-fi.org/knowledge-center/whitepapers.

1.4 ORGANISASI INTERNASIONAL UNTUK STANDARISASI


International Organizatiooon for Standarization, umumnya dikenal sebagai ISO, adalah
organisasi non-pemerintah global yang mengidentifikasi kebutuhan bisnis, pemerintah, dan
masyarakat dan mengembangkan standar dalam kemitraan dengan sektor-sektor yang akan
menggunakannya. ISO bertanggung jawab atas pembuatan model Open System
Interconnection (OSI), yang telah menjadi referensi standar untuk komunikasi data antar
komputer sejak akhir 1970-an.
Mengapa Ini ISO dan Bukan IOS?
ISO bukanlah akronim yang salah ketik. Ini adalah kata yang berasal dari kata Yunani
isos, yang berarti sama. Karena akronim dapat berbeda dari satu negara ke negara lain,
berdasarkan terjemahan yang berbeda-beda, ISO memutuskan untuk menggunakan sebuah
kata daripada akronim untuk namanya. Dengan pemikiran ini, mudah untuk melihat mengapa
organisasi standar akan memberi dirinya nama yang berarti sama.
Model OSI adalah landasan komunikasi data, dan belajar untuk memahaminya adalah
salah satu tugas paling penting dan mendasar yang dapat dilakukan oleh seseorang di industri
jaringan. Gambar 1.4 menunjukkan tujuh lapisan OSI. Standar IEEE 802.11-2012
mendefinisikan mekanisme komunikasi hanya pada lapisan Fisik dan sublapisan MAC dari
lapisan Data-Link model OSI. Bagaimana teknologi 802.11 digunakan pada dua lapisan OSI ini
dibahas secara rinci di seluruh buku ini.
Anda harus memiliki pengetahuan tentang model OSI untuk buku ini dan ujian CWNA.
Pastikan Anda memahami tujuh lapisan model OSI dan bagaimana komunikasi terjadi pada
lapisan yang berbeda. Jika Anda tidak nyaman dengan konsep model OSI, luangkan waktu

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
13

untuk meninjaunya di Internet atau dari buku dasar-dasar jaringan yang bagus sebelum
mengikuti tes CWNA. Informasi lebih lanjut tentang ISO dapat ditemukan di www.iso.org.

Gambar 1.4 Tujuh lapisan model OSI

Inti, Distribusi, dan Akses


Jika Anda pernah mengikuti kelas jaringan atau membaca buku tentang desain
jaringan, Anda mungkin pernah mendengar istilah inti, distribusi, dan akses ketika mengacu
pada arsitektur jaringan. Desain jaringan yang tepat sangat penting tidak peduli apa jenis
topologi jaringan yang digunakan. Inti dari jaringan adalah tulang punggung berkecepatan
tinggi atau jalan raya super jaringan. Tujuan intinya adalah untuk membawa sejumlah besar
informasi antara pusat data utama atau area distribusi, seperti halnya jalan raya super yang
menghubungkan kota dan area metropolitan.
Lapisan inti tidak merutekan lalu lintas atau memanipulasi paket melainkan melakukan
switching kecepatan tinggi. Solusi redundan biasanya dirancang pada lapisan inti untuk
memastikan pengiriman paket yang cepat dan andal. Lapisan distribusi dari jaringan
merutekan atau mengarahkan lalu lintas menuju kelompok node atau lingkungan jaringan
yang lebih kecil.
Lapisan distribusi merutekan lalu lintas antara Virtual LAN (VLAN) dan subnet. Lapisan
distribusi mirip dengan jalan negara bagian dan kabupaten yang menyediakan kecepatan
perjalanan menengah dan mendistribusikan lalu lintas di dalam kota atau wilayah
metropolitan. Lapisan akses jaringan bertanggung jawab atas pengiriman lalu lintas yang lebih
lambat secara langsung ke pengguna akhir atau simpul akhir. Lapisan akses meniru jalan lokal
dan jalan lingkungan yang digunakan untuk mencapai alamat akhir Anda. Lapisan akses
memastikan pengiriman akhir paket ke pengguna akhir. Ingatlah bahwa kecepatan adalah
konsep yang relatif.
Karena beban lalu lintas dan permintaan throughput, kecepatan dan kemampuan
throughput meningkat saat data berpindah dari lapisan akses ke lapisan inti. Kecepatan dan
throughput tambahan cenderung juga berarti biaya yang lebih tinggi. Sama seperti tidak
praktis untuk membangun jalan raya super sehingga lalu lintas dapat berjalan antara
lingkungan Anda dan sekolah setempat, tidak praktis atau efisien untuk membangun jalan dua
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
14

lajur sebagai jalan raya utama untuk menghubungkan dua kota besar seperti Jakarta dan
Boston. Prinsip-prinsip yang sama berlaku untuk desain jaringan. Setiap lapisan jaringan—inti,
distribusi, dan akses—dirancang untuk menyediakan fungsi dan kemampuan khusus ke
jaringan. Penting untuk memahami bagaimana jaringan nirkabel cocok dengan model desain
jaringan ini.
Jaringan nirkabel dapat diimplementasikan sebagai solusi point-to-point atau point-to-
multipoint. Sebagian besar jaringan nirkabel digunakan untuk menyediakan akses jaringan ke
stasiun klien individu dan dirancang sebagai jaringan point-to-multipoint. Jenis implementasi
ini dirancang dan diinstal pada lapisan akses, menyediakan konektivitas ke pengguna akhir.
Jaringan nirkabel 802.11 paling sering diimplementasikan pada lapisan akses. Dalam Bab 10,
“Arsitektur WLAN,” Anda akan mempelajari tentang perbedaan antara titik akses otonom, titik
akses kooperatif, dan titik akses berbasis pengontrol. Semua titik akses ditempatkan di lapisan
akses; namun, titik akses berbasis controller biasanya menyalurkan lalu lintas nirkabel 802.11
ke controller WLAN, yang biasanya digunakan pada distribusi atau lapisan inti.
Tautan jembatan nirkabel biasanya digunakan untuk menyediakan konektivitas antar
bangunan dengan cara yang sama seperti jalan kabupaten atau negara bagian menyediakan
distribusi lalu lintas antar lingkungan. Tujuan dari bridging nirkabel adalah untuk
menghubungkan dua jaringan kabel yang terpisah secara nirkabel. Perutean lalu lintas data
antar jaringan biasanya dikaitkan dengan lapisan distribusi. Sambungan jembatan nirkabel
biasanya tidak dapat memenuhi persyaratan kecepatan atau jarak dari lapisan inti, tetapi
dapat sangat efektif pada lapisan distribusi. Tautan jembatan 802.11 adalah contoh teknologi
nirkabel yang diterapkan pada lapisan distribusi.
Meskipun nirkabel biasanya tidak terkait dengan lapisan inti, Anda harus ingat bahwa
persyaratan kecepatan dan jarak sangat bervariasi antara perusahaan besar dan kecil dan
bahwa lapisan distribusi satu orang bisa menjadi lapisan inti orang lain. Perusahaan yang
sangat kecil bahkan dapat menerapkan nirkabel untuk semua perangkat jaringan pengguna
akhir, tanpa perangkat kabel apa pun kecuali untuk koneksi ke Internet. Jembatan nirkabel
berpemilik bandwidth lebih tinggi dan beberapa penyebaran jaringan 802.11 mesh dapat
dianggap sebagai implementasi nirkabel pada lapisan inti.

1.5 DASAR-DASAR KOMUNIKASI


Meskipun sertifikasi CWNA dianggap sebagai salah satu sertifikasi tingkat pemula
dalam program sertifikasi nirkabel Certified Wireless Network Professional (CWNP), itu sama
sekali bukan sertifikasi tingkat pemula dalam industri komputasi. Sebagian besar calon
penerima sertifikat CWNA memiliki pengalaman di bidang teknologi informasi lainnya.
Namun, latar belakang dan pengalaman para kandidat ini sangat bervariasi. Tidak seperti
profesi yang pengetahuan dan keahliannya dipelajari melalui pelatihan terstruktur selama
bertahun-tahun, sebagian besar profesional komputer telah mengikuti jalur pendidikan dan
pelatihan mereka sendiri.
Ketika seseorang bertanggung jawab atas pendidikan mereka sendiri, mereka biasanya
akan memperoleh keterampilan dan pengetahuan yang berhubungan langsung dengan minat
atau pekerjaan mereka. Pengetahuan yang lebih mendasar sering diabaikan karena tidak
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
15

relevan secara langsung dengan tugas yang dihadapi. Kemudian, ketika pengetahuan mereka
meningkat dan mereka menjadi lebih mahir secara teknis, orang-orang menyadari bahwa
mereka perlu belajar tentang beberapa dasar-dasarnya.
Banyak orang di industri komputer memahami bahwa, dalam komunikasi data, bit
ditransmisikan melalui kabel atau gelombang. Mereka bahkan memahami bahwa beberapa
jenis perubahan tegangan atau fluktuasi gelombang digunakan untuk membedakan bit.
Namun, ketika ditekan, banyak dari orang yang sama ini tidak tahu apa yang sebenarnya
terjadi dengan sinyal listrik atau gelombang. Pada bagian berikut, Anda akan meninjau
beberapa prinsip dasar komunikasi yang secara langsung dan tidak langsung berhubungan
dengan komunikasi nirkabel. Memahami konsep-konsep ini akan membantu Anda untuk lebih
memahami apa yang terjadi dengan komunikasi nirkabel dan untuk lebih mudah mengenali
dan mengidentifikasi istilah yang digunakan dalam profesi ini.
Memahami Sinyal Operator
Karena data pada akhirnya terdiri dari bit, pemancar membutuhkan cara pengiriman 0
dan 1 untuk mengirimkan data dari satu lokasi ke lokasi lain. Sinyal AC atau DC tidak
melakukan tugas ini dengan sendirinya. Namun, jika sinyal berfluktuasi atau diubah walau
hanya sedikit maka sinyal tersebut dapat diinterpretasikan sehingga data dapat dikirim dan
diterima dengan baik. Sinyal yang dimodifikasi ini akan mampu membedakan antara 0 dan 1
dan disebut sebagai carrier signal. Metode mengatur sinyal untuk membuat carrier signal
disebut modulasi. Tiga komponen gelombang yang dapat berfluktuasi atau dimodifikasi untuk
membuat carrier signal adalah amplitudo, frekuensi, dan fase.
Semua komunikasi berbasis radio menggunakan beberapa bentuk modulasi untuk
mengirimkan data. Untuk mengkodekan data dalam sinyal yang dikirim oleh radio AM/FM,
telepon seluler, dan televisi satelit, beberapa jenis modulasi dilakukan pada sinyal radio yang
sedang ditransmisikan. Rata-rata orang biasanya tidak peduli dengan bagaimana sinyal
dimodulasi, hanya perangkat berfungsi seperti yang diharapkan. Namun, untuk menjadi
administrator jaringan nirkabel yang lebih baik, akan sangat berguna untuk memiliki
pemahaman yang lebih baik tentang apa yang sebenarnya terjadi ketika dua stasiun
berkomunikasi. Sisa bab ini memberikan pengantar gelombang sebagai dasar untuk
memahami carrier signal dan pengkodean data dan memperkenalkan Anda pada dasar-dasar
pengkodean data.
Amplitudo dan Panjang Gelombang
Komunikasi RF dimulai ketika gelombang radio dihasilkan dari pemancar RF dan
diterima, atau “didengar” oleh penerima di lokasi lain. Gelombang RF mirip dengan
gelombang yang Anda lihat di laut atau danau. Gelombang terdiri dari dua komponen utama:
panjang gelombang dan amplitudo (lihat Gambar 1.5).

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
16

Gambar 1.5 Gambar ini menunjukkan panjang gelombang dan amplitudo gelombang

Amplitudo, Amplitudo adalah tinggi, gaya, atau kekuatan gelombang. Jika Anda berdiri di laut
saat ombak datang ke pantai, Anda akan merasakan kekuatan gelombang yang lebih besar
jauh lebih besar daripada gelombang yang lebih kecil. Pemancar melakukan hal yang sama,
tetapi dengan gelombang radio. Gelombang yang lebih kecil tidak terlihat seperti gelombang
yang lebih besar. Gelombang yang lebih besar menghasilkan sinyal listrik yang jauh lebih besar
yang ditangkap oleh antena receiver. Receiver kemudian dapat membedakan antara tertinggi
dan terendah.
Panjang Gelombang, Panjang gelombang adalah jarak antara titik-titik yang sama pada dua
gelombang bolak-balik. Saat mengukur gelombang, panjang gelombang biasanya diukur dari
puncak gelombang ke puncak gelombang berikutnya. Amplitudo dan panjang gelombang
keduanya merupakan sifat gelombang.
Frekuensi, Frekuensi menggambarkan perilaku gelombang. Gelombang bergerak menjauh
dari sumber yang menghasilkannya. Seberapa cepat perjalanan gelombang, atau lebih khusus
lagi, berapa banyak gelombang yang dihasilkan selama periode waktu 1 detik, dikenal sebagai
frekuensi. Jika Anda duduk di dermaga dan menghitung seberapa sering ombak
menghantamnya, Anda dapat memberi tahu seseorang seberapa sering ombak itu datang ke
pantai. Pikirkan gelombang radio dengan cara yang sama; namun, gelombang radio bergerak
jauh lebih cepat daripada gelombang di lautan. Jika Anda mencoba menghitung gelombang
radio yang digunakan dalam jaringan nirkabel, dalam waktu yang dibutuhkan satu gelombang
air untuk mencapai dermaga, beberapa miliar gelombang radio juga akan menghantam
dermaga.
Fase, Fase adalah istilah yang relatif. Ini adalah hubungan antara dua gelombang dengan
frekuensi yang sama. Untuk menentukan fase, panjang gelombang dibagi menjadi 360 bagian
yang disebut derajat (lihat Gambar 1.6). Jika Anda menganggap derajat ini sebagai waktu
mulai, maka jika satu gelombang dimulai pada titik 0 derajat dan gelombang lain dimulai pada
titik 90 derajat, gelombang ini dianggap menyimpang dari fase 90 derajat.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
17

Gambar 1.6 Gambar ini menunjukkan dua gelombang yang identik; namun, mereka berbeda
fase 90 derajat satu sama lain.

Di dunia yang ideal, gelombang diciptakan dan ditransmisikan dari satu stasiun dan
diterima secara utuh di stasiun lain. Sayangnya, komunikasi RF tidak terjadi di dunia yang ideal.
Ada banyak sumber interferensi dan banyak hambatan yang akan mempengaruhi gelombang
dalam perjalanannya ke stasiun penerima. Dalam Bab 2, kami akan memperkenalkan Anda
pada beberapa pengaruh luar yang dapat memengaruhi integritas gelombang dan
kemampuan Anda untuk berkomunikasi antara dua stasiun.
Waktu dan Fase
Misalkan Anda memiliki dua stopwatch dan keduanya disetel ke siang hari. Pada siang
hari Anda memulai jam pertama Anda, dan kemudian Anda memulai jam kedua Anda 1 jam
kemudian. Jam tangan kedua adalah 1 jam di belakang jam pertama. Seiring berjalannya
waktu, jam tangan kedua Anda akan terus tertinggal 1 jam. Kedua jam tangan akan
mempertahankan 24 jam sehari, tetapi tidak sinkron satu sama lain. Gelombang yang keluar
dari fase berperilaku serupa. Dua gelombang yang tidak sefase pada dasarnya adalah dua
gelombang yang dimulai pada dua waktu yang berbeda. Kedua gelombang akan
menyelesaikan siklus 360 derajat penuh, tetapi mereka akan melakukannya di luar fase, atau
tidak sinkron satu sama lain.
Memahami Metode Keying
Ketika data dikirim, sinyal ditransmisikan dari transceiver. Agar data dapat
ditransmisikan, sinyal harus dimanipulasi sehingga stasiun penerima memiliki cara untuk
membedakan 0 dan 1. Metode memanipulasi sinyal sehingga dapat mewakili beberapa bagian
data dikenal sebagai metode keying. Metode kunci adalah apa yang mengubah sinyal menjadi
carrier signal. Ini memberikan sinyal dengan kemampuan untuk mengkodekan data sehingga
dapat dikomunikasikan atau diangkut.
Di dunia yang ideal, gelombang diciptakan dan ditransmisikan dari satu stasiun dan
diterima secara utuh di stasiun lain. Sayangnya, komunikasi RF tidak terjadi di dunia yang ideal.
Ada banyak sumber interferensi dan banyak hambatan yang akan mempengaruhi gelombang
dalam perjalanannya ke stasiun penerima. Dalam Bab 2, kami akan memperkenalkan Anda
pada beberapa pengaruh luar yang dapat memengaruhi integritas gelombang dan
kemampuan Anda untuk berkomunikasi antara dua stasiun. Ada tiga jenis metode keying yang
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
18

ditinjau di bagian berikut: amplitudo-shift keying (ASK), frekuensi-shift keying (FSK), dan fase-
shift keying (PSK). Metode kunci ini juga disebut sebagai teknik modulasi. Metode keying
menggunakan dua teknik berbeda untuk merepresentasikan data:
Keadaan Saat Ini Dengan teknik keadaan saat ini, nilai saat ini (keadaan saat ini) dari sinyal
digunakan untuk membedakan antara 0s dan 1s. Penggunaan kata arus dalam konteks ini
tidak mengacu pada arus seperti pada tegangan, melainkan arus seperti pada waktu sekarang.
Teknik keadaan saat ini akan menunjuk nilai tertentu atau saat ini untuk menunjukkan biner
0 dan nilai lain untuk menunjukkan biner 1. Pada titik waktu tertentu, itu adalah nila i sinyal
yang menentukan nilai biner. Misalnya, Anda dapat merepresentasikan 0 dan 1 dengan
menggunakan pintu biasa. Sekali satu menit Anda dapat memeriksa untuk melihat apakah
pintu terbuka atau tertutup. Jika pintu terbuka, itu mewakili 0, dan jika pintu tertutup, itu
mewakili 1. Keadaan pintu saat ini, terbuka atau tertutup, adalah yang menentukan 0s atau
1s.
Transisi Keadaan Dengan teknik transisi keadaan, perubahan (atau transisi) dari sinyal
digunakan untuk membedakan antara 0s dan 1s. Teknik transisi keadaan dapat mewakili 0
dengan perubahan fase gelombang pada waktu tertentu, sedangkan 1 akan diwakili oleh tidak
ada perubahan fase gelombang pada waktu tertentu. Pada titik waktu tertentu, ada atau tidak
adanya perubahan yang menentukan nilai biner. Bagian yang akan datang “Phase-Shift
Keying” memberikan contoh ini secara rinci, tetapi sebuah pintu dapat digunakan lagi untuk
memberikan contoh sederhana. Sekali satu menit Anda memeriksa pintu. Dalam hal ini, jika
pintu bergerak (membuka atau menutup), itu mewakili 0, dan jika pintu diam (baik terbuka
atau tertutup), itu mewakili 1. Dalam contoh ini, keadaan transisi (bergerak atau tidak).
bergerak) adalah apa yang menentukan 0s atau 1s.
Amplitude Shift-Keying, Amplitude-shift keying (ASK) memvariasikan amplitudo, atau tinggi,
sinyal untuk mewakili data biner. ASK adalah teknik keadaan saat ini, di mana satu tingkat
amplitudo dapat mewakili 0 bit dan tingkat amplitudo lainnya dapat mewakili 1 bit. Gambar
1.7 menunjukkan bagaimana gelombang dapat memodulasi huruf ASCII K dengan
menggunakan kunci pergeseran amplitudo. Gelombang amplitudo yang lebih besar ditafsirkan
sebagai biner 1, dan gelombang amplitudo yang lebih kecil ditafsirkan sebagai biner 0.

Gambar 1.7 Contoh penguncian pergeseran amplitudo (kode ASCII dari huruf besar K)

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
19

Pergeseran amplitudo ini menentukan data yang sedang ditransmisikan. Cara stasiun
penerima melakukan tugas ini adalah pertama-tama membagi sinyal yang diterima ke dalam
periode waktu yang dikenal sebagai periode simbol. Stasiun penerima kemudian mengambil
sampel atau memeriksa gelombang selama periode simbol ini untuk menentukan amplitudo
gelombang. Tergantung pada nilai amplitudo gelombang, stasiun penerima dapat
menentukan nilai biner. Seperti yang akan Anda pelajari nanti dalam buku ini, sinyal nirkabel
tidak dapat diprediksi dan juga mengalami gangguan dari banyak sumber. Ketika noise atau
interferensi terjadi, biasanya mempengaruhi amplitudo sinyal. Karena perubahan amplitudo
akibat derau dapat menyebabkan stasiun penerima salah menafsirkan nilai data, ASK harus
digunakan dengan hati-hati.
Frequency-shift keying, Frequency-shift keying (FSK) memvariasikan frekuensi sinyal untuk
mewakili data biner. FSK adalah teknik keadaan saat ini, di mana satu frekuensi dapat mewakili
0 bit dan frekuensi lain dapat mewakili 1 bit (Gambar 1.8). Pergeseran frekuensi ini
menentukan data yang sedang ditransmisikan. Ketika stasiun penerima mengambil sampel
sinyal selama periode simbol, itu menentukan frekuensi gelombang, dan tergantung pada nilai
frekuensi, stasiun dapat menentukan nilai biner.

Gambar 1. 8 Contoh kunci pergeseran frekuensi (kode ASCII huruf besar K)

Gambar 1.8 menunjukkan bagaimana gelombang dapat memodulasi huruf ASCII K


dengan menggunakan kunci pergeseran frekuensi. Gelombang frekuensi yang lebih cepat
ditafsirkan sebagai biner 1, dan gelombang frekuensi yang lebih lambat ditafsirkan sebagai
biner 0. FSK digunakan dalam beberapa penyebaran warisan jaringan nirkabel 802.11. Dengan
tuntutan komunikasi yang lebih cepat, teknik FSK akan membutuhkan teknologi yang lebih
mahal untuk mendukung kecepatan yang lebih cepat, sehingga kurang praktis.
Mengapa Saya Belum Pernah Mendengar tentang Metode Keying Sebelumnya?
Anda mungkin tidak menyadarinya, tetapi Anda pernah mendengar tentang metode keying
sebelumnya. Radio AM/FM menggunakan modulasi amplitudo (AM) dan modulasi frekuensi
(FM) untuk mengirimkan stasiun radio yang Anda dengarkan di rumah atau di mobil Anda.
Stasiun radio memodulasi suara dan musik menjadi sinyal transmisinya, dan radio rumah atau
mobil Anda mendemodulasinya.
Phase-shift keying, Phase-shift keying (PSK) memvariasikan fase sinyal untuk mewakili data
biner. PSK dapat berupa teknik transisi keadaan, dimana perubahan fasa dapat mewakili 0 bit

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
20

dan kekurangan perubahan fasa dapat mewakili 1 bit, atau sebaliknya. Pergeseran fase ini
menentukan data yang sedang ditransmisikan. PSK juga bisa menjadi teknik keadaan saat ini,
di mana nilai fase dapat mewakili 0 bit atau 1 bit. Ketika stasiun penerima mengambil sampel
sinyal selama periode simbol, stasiun tersebut menentukan fase gelombang dan status bit.
Gambar 1.9 menunjukkan bagaimana gelombang dapat memodulasi huruf ASCII K dengan
menggunakan penguncian fase-shift. Perubahan fase pada awal periode simbol ditafsirkan
sebagai biner 1, dan kurangnya perubahan fase pada awal periode simbol ditafsirkan sebagai
biner 0.

Gambar 1.9 Contoh penguncian fase-shift (kode ASCII dari huruf besar K)

Catatan: Bulat putih tidak ada perubahan fase yang terjadi, sedangkan bulan hitam adalah
terjadi perubahan fasa
Teknologi PSK digunakan secara luas untuk transmisi radio seperti yang didefinisikan
oleh standar 802.11-2012. Biasanya, stasiun penerima mengambil sampel sinyal selama
periode simbol, membandingkan fase sampel saat ini dengan sampel sebelumnya, dan
menentukan perbedaannya. Derajat perbedaan, atau diferensial, digunakan untuk
menentukan nilai bit. Versi PSK yang lebih maju dapat mengkodekan beberapa bit per simbol.
Alih-alih menggunakan dua fase untuk mewakili nilai biner, Anda dapat menggunakan empat
fase. Masing-masing dari empat fase mampu mewakili dua nilai biner (00, 01, 10, atau 11) alih-
alih satu (0 atau 1), sehingga mempersingkat waktu transmisi. Ketika lebih dari dua fase
digunakan, ini disebut sebagai multiple phase-shift keying (MPSK). Gambar 1.10 menunjukkan
bagaimana gelombang dapat memodulasi huruf ASCII K dengan menggunakan metode
penguncian pergeseran fasa ganda. Empat kemungkinan perubahan fase dapat dipantau,
dengan setiap perubahan fase sekarang dapat diinterpretasikan sebagai 2 bit data, bukan
hanya 1. Perhatikan bahwa waktu simbol dalam gambar ini lebih sedikit daripada yang ada
pada Gambar 1.9.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
21

Gambar 1.10 Contoh dari multiple phase-shift keying (kode ASCII dari huruf besar K)

Di Mana Lagi Saya Dapat Mempelajari Lebih Lanjut tentang Teknologi 802.11 dan Industri
Wi-Fi?
Membaca buku ini dari depan ke belakang adalah cara yang bagus untuk mulai
memahami teknologi Wi-Fi. Selain itu, karena sifat teknologi WLAN 802.11 yang berubah
dengan cepat, penulis buku ini merekomendasikan sumber daya tambahan berikut:
• Wi-Fi Alliance Seperti disebutkan sebelumnya dalam bab ini, Wi-Fi Alliance adalah
suara pemasaran industri Wi-Fi dan memelihara semua sertifikasi industri. Bagian
pusat pengetahuan dari situs web Wi-Fi Alliance, www.wi-fi.org, adalah sumber yang
bagus.
• CWNP Program Profesional Jaringan Nirkabel Bersertifikat memelihara sumber belajar
seperti forum pengguna dan database kertas putih WLAN. Situs web www .cwnp.com
juga merupakan sumber informasi terbaik tentang semua sertifikasi jaringan nirkabel
CWNP netral vendor.
• Situs Web Vendor WLAN Meskipun ujian CWNA dan buku ini mengambil pendekatan
vendor-netral tentang pendidikan 802.11, berbagai situs web vendor WLAN seringkali
merupakan sumber yang sangat baik untuk informasi tentang solusi jaringan Wi-Fi
tertentu. Banyak dari yang utama Vendor WLAN disebutkan di seluruh buku ini, dan
daftar sebagian besar situs web vendor WLAN utama dapat ditemukan di Bab 11,
“Penempatan WLAN dan Pasar Vertikal.”
• Blog Wi-Fi Dalam beberapa tahun terakhir, banyak blog pribadi tentang masalah Wi-Fi
bermunculan di seluruh Internet. Salah satu contoh yang bagus adalah blog Revolution
Wi-Fi yang ditulis oleh CWNE #84, Andrew vonNagy, di
http://revolutionwifi.blogspot.com

1.6 RINGKASAN
Bab ini menjelaskan sejarah jaringan nirkabel dan peran serta tanggung jawab
organisasi utama yang terlibat dengan industri jaringan nirkabel:
• FCC dan otoritas domain pengatur lainnya
• IEEE
• IETF

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
22

• Aliansi Wi-Fi
Untuk memberikan pemahaman dasar tentang hubungan antara dasar-dasar jaringan dan
teknologi 802.11, kami membahas konsep-konsep ini:
• model OSI
• Inti, distribusi, dan akses
Untuk memberikan pengetahuan dasar tentang bagaimana stasiun nirkabel mengirim dan
menerima data, kami memperkenalkan beberapa komponen gelombang dan modulasi:
• Carrier signal
• Amplitudo
• Panjang gelombang
• Frekuensi
• Fase
• Metode kunci, termasuk ASK, FSK, dan PSK
Saat Anda memecahkan masalah komunikasi RF, memiliki pengetahuan yang kuat tentang
gelombang dan teknik modulasi dapat membantu Anda memahami masalah mendasar di balik
masalah komunikasi dan membantu mengarahkan Anda ke solusi.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
23

BAB 2
DASAR-DASAR FREKUENSI RADIO

Dalam bab ini, anda akan belajar tentang berikut:


• Definisi sinyal frekuensi radio
• Karakteristik frekuensi radio
o Panjang gelombang
o Frekuensi
o Amplitudo
o Fase
• Perilaku frekuensi radio
o Perambatan gelombang
o Penyerapan
o Refleksi
o Hamburan
o Pembiasan
o Difraksi
o Rugi (atenuasi)
o Kehilangan jalur ruang bebas
o Multipath
o Keuntungan (amplifikasi)
Selain memahami model OSI dan konsep jaringan dasar, Anda harus memperluas pemahaman
Anda tentang banyak teknologi jaringan lainnya untuk merancang, menyebarkan, dan
mengelola jaringan nirkabel 802.11 dengan benar. Misalnya, saat mengelola jaringan
Ethernet, Anda biasanya memerlukan pemahaman tentang TCP/IP, bridging, switching, dan
routing. Keterampilan untuk mengelola jaringan Ethernet juga akan membantu Anda sebagai
administrator WLAN karena sebagian besar jaringan nirkabel 802.11 bertindak sebagai
"portal" ke jaringan kabel. IEEE mendefinisikan komunikasi 802.11 pada lapisan Fisik dan
sublapisan MAC dari lapisan Data-Link.
Untuk memahami sepenuhnya teknologi 802.11, Anda harus memiliki konsep yang
jelas tentang cara kerja nirkabel pada lapisan pertama model OSI, dan inti dari lapisan Fisik
adalah komunikasi Radio Frequency (RF). Dalam LAN kabel, sinyal dibatasi rapi di dalam kabel,
dan perilaku yang dihasilkan diantisipasi. Namun, hal yang sebaliknya berlaku untuk LAN
nirkabel. Meskipun hukum fisika berlaku, sinyal RF bergerak di udara dengan cara yang
terkadang tidak terduga. Karena sinyal RF tidak dibebani di dalam kabel Ethernet, Anda harus
selalu mencoba membayangkan LAN nirkabel sebagai jaringan yang "terus berubah".
Apakah ini berarti Anda harus menjadi insinyur RF dari Universitas Stanford untuk
melakukan survei situs WLAN atau memantau jaringan Wi-Fi? Tentu saja tidak, tetapi jika Anda
memiliki pemahaman yang baik tentang karakteristik dan perilaku RF yang didefinisikan dalam
bab ini, keterampilan Anda sebagai administrator jaringan nirkabel akan menjadi yang

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
24

terdepan. Mengapa kinerja jaringan nirkabel di auditorium yang penuh dengan orang berbeda
dengan kinerja di dalam auditorium yang kosong? Mengapa jangkauan pemancar radio 5 GHz
tampak lebih pendek daripada jangkauan pemancar radio 2,4 GHz? Ini adalah jenis pertanyaan
yang dapat dijawab dengan beberapa pengetahuan dasar tentang cara kerja dan kinerja sinyal
RF.
Komunikasi kabel berjalan melintasi media terbatas. Media terikat berisi atau
membatasi sinyal (sejumlah kecil kebocoran sinyal dapat terjadi). Komunikasi nirkabel
berjalan melintasi media tak terbatas. Media tak terbatas tidak mengandung sinyal, yang
bebas memancar ke lingkungan sekitar ke segala arah (kecuali dibatasi atau dialihkan oleh
pengaruh luar). Dalam bab ini, pertama-tama kita mendefinisikan apa yang dilakukan sinyal
RF. Kemudian, kami membahas properti dan perilaku RF.

2.1 APA ITU SINYAL FREKUENSI RADIO?


Buku ini sama sekali tidak dimaksudkan untuk menjadi panduan komprehensif untuk
hukum fisika, yaitu ilmu tentang gerak dan materi. Namun, pemahaman dasar tentang
beberapa konsep fisika yang berkaitan dengan Radio Frequency (RF) penting bahkan untuk
profesional jaringan nirkabel tingkat pemula. Spektrum elektromagnetik (EM), yang biasanya
hanya disebut sebagai spektrum, adalah kisaran dari semua kemungkinan radiasi
elektromagnetik. Radiasi ini ada sebagai gelombang elektromagnetik yang merambat sendiri
yang dapat bergerak melalui materi atau ruang. Contoh gelombang elektromagnetik termasuk
sinar gamma, sinar-X, cahaya tampak, dan gelombang radio. Gelombang radio adalah
gelombang elektromagnetik yang terjadi pada bagian frekuensi radio dari spektrum
elektromagnetik, seperti yang digambarkan pada Gambar 2.1.

Gambar 2.1 Spektrum elektromagnetik

Sinyal RF dimulai sebagai sinyal alternating current (AC) listrik yang awalnya dihasilkan
oleh pemancar. Sinyal AC ini dikirim melalui konduktor tembaga (biasanya kabel koaksial) dan
dipancarkan dari elemen antena dalam bentuk gelombang elektromagnetik. Gelombang
elektromagnetik ini adalah sinyal nirkabel. Perubahan aliran elektron dalam antena, atau
dikenal sebagai arus, menghasilkan perubahan medan elektromagnetik di sekitar antena.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
25

Arus bolak-balik adalah arus listrik dengan besar dan arah yang berubah-ubah secara siklis,
berlawanan dengan arus searah, yang arahnya tetap dalam bentuk konstan. Bentuk dan
bentuk sinyal AC—didefinisikan sebagai bentuk gelombang—dikenal sebagai gelombang
sinus, seperti yang ditunjukkan pada Gambar 2.2. Pola gelombang sinus juga dapat dilihat
pada cahaya, suara, dan lautan. Fluktuasi tegangan dalam arus AC dikenal sebagai bersepeda,
atau osilasi.

Gambar 2.2 Gelombang sinus

Sinyal elektromagnetik RF memancar menjauh dari antena dalam pola kontinu yang
diatur oleh sifat-sifat tertentu seperti panjang gelombang, frekuensi, amplitudo, dan fase.
Selain itu, sinyal elektromagnetik dapat melakukan perjalanan melalui media bahan yang
berbeda atau perjalanan dalam ruang hampa yang sempurna. Ketika sinyal RF bergerak
melalui ruang hampa, ia bergerak dengan kecepatan cahaya, yaitu 299.792.458 meter per
detik, atau 186.000 mil per detik.
Untuk menyederhanakan perhitungan matematis yang menggunakan kecepatan
cahaya, biasanya nilai mendekati dengan membulatkannya menjadi 300.000.000 meter per
detik. Setiap referensi tentang kecepatan cahaya dalam buku ini akan menggunakan nilai
perkiraan. Sinyal elektromagnetik RF bergerak menggunakan berbagai atau kombinasi
perilaku gerakan. Perilaku gerakan ini disebut sebagai perilaku propagasi. Kami membahas
beberapa perilaku propagasi ini, termasuk penyerapan, refleksi, hamburan, refraksi, difraksi,
amplifikasi, dan redaman, nanti dalam bab ini.

2.2 KARAKTERISTIK FREKUENSI RADIO


Karakteristik ini, yang ditentukan oleh hukum fisika, ada di setiap sinyal RF:
• Panjang gelombang
• Frekuensi
• Amplitudo
• Fase
Anda akan melihat masing-masing secara lebih rinci di bagian berikut.
Panjang gelombang
Seperti yang dinyatakan sebelumnya, sinyal RF adalah arus bolak-balik/alternating
current (AC) yang terus berubah antara tegangan positif dan negatif. Osilasi, atau siklus, arus
bolak-balik ini didefinisikan sebagai perubahan tunggal dari atas ke bawah ke atas, atau
sebagai perubahan dari positif ke negatif ke positif. Panjang gelombang adalah jarak antara
dua puncak (puncak) yang berurutan atau dua lembah (lembah) yang berurutan dari suatu
pola gelombang, seperti yang digambarkan pada Gambar 2.3. Dengan kata yang lebih
sederhana, panjang gelombang adalah jarak yang sebenarnya ditempuh oleh satu siklus sinyal
RF.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
26

Sangat penting untuk memahami bahwa ada hubungan terbalik antara panjang
gelombang dan frekuensi. Tiga komponen dari hubungan terbalik ini adalah frekuensi (f,
diukur dalam hertz, atau Hz), panjang gelombang (λ, diukur dalam meter, atau m), dan
kecepatan cahaya (c, yang merupakan nilai konstan 300.000.000 m/detik). Rumus referensi
berikut menggambarkan hubungan: λ = c/f dan f = c/λ. Penjelasan yang disederhanakan adalah
semakin tinggi frekuensi sinyal RF, semakin kecil panjang gelombang sinyal tersebut. Semakin
besar panjang gelombang sinyal RF, semakin rendah frekuensi sinyal itu.
Stasiun radio AM beroperasi pada frekuensi yang jauh lebih rendah daripada radio
WLAN 802.11, sementara transmisi radio satelit terjadi pada frekuensi yang jauh lebih tinggi
daripada radio WLAN. Misalnya, stasiun radio WSB-AM di Atlanta mengudara pada 750 KHz
dan memiliki panjang gelombang 1.312 kaki, atau 400 meter. Itu jarak yang cukup jauh untuk
satu siklus sinyal RF

Gambar 2.3 Panjang gelombang

Catatan: Simbol Yunani λ mewakili panjang gelombang. Frekuensi biasanya dilambangkan


dengan huruf latin f. Huruf latin c melambangkan kecepatan cahaya dalam ruang hampa. Ini
berasal dari celeritas, kata Latin yang berarti kecepatan.
Sebaliknya, beberapa satelit navigasi radio beroperasi pada frekuensi yang sangat
tinggi, mendekati 252 GHz, dan satu siklus sinyal satelit memiliki panjang gelombang kurang
dari 0,05 inci, atau 1,2 milimeter. Gambar 2.4 menampilkan perbandingan dua jenis sinyal RF
yang sangat berbeda ini.
Saat sinyal RF bergerak melalui ruang dan materi, mereka kehilangan kekuatan sinyal
(atenuasi). Sering dianggap bahwa sinyal elektromagnetik frekuensi tinggi dengan panjang
gelombang lebih kecil akan melemah lebih cepat daripada sinyal frekuensi rendah dengan
panjang gelombang lebih besar. Pada kenyataannya, sifat frekuensi dan panjang gelombang
dari sinyal RF tidak menyebabkan atenuasi. Jarak adalah penyebab utama redaman. Semua
antena memiliki area efektif untuk menerima daya yang dikenal sebagai aperture. Jumlah
energi RF yang dapat ditangkap oleh aperture antena lebih kecil dengan antena frekuensi yang
lebih tinggi. Meskipun panjang gelombang dan frekuensi tidak menyebabkan atenuasi,
persepsinya adalah sinyal frekuensi yang lebih tinggi dengan panjang gelombang yang lebih
kecil akan mengalami atenuasi lebih cepat daripada sinyal dengan panjang gelombang yang
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
27

lebih besar. Secara teoritis, dalam ruang hampa, sinyal elektromagnetik akan berjalan
selamanya. Namun, sebagai sinyal perjalanan melalui atmosfer kita, sinyal akan melemahkan
amplitudo di bawah ambang sensitivitas menerima radio receiver. Pada dasarnya, sinyal akan
tiba di receiver, tetapi akan terlalu lemah untuk dideteksi.
Persepsinya adalah sinyal frekuensi yang lebih tinggi dengan panjang gelombang yang
lebih kecil tidak akan melakukan perjalanan sejauh sinyal frekuensi yang lebih rendah dengan
panjang gelombang yang lebih besar. Kenyataannya, jumlah energi yang dapat ditangkap oleh
aperture antena frekuensi tinggi lebih kecil daripada jumlah energi RF yang dapat ditangkap
oleh antena frekuensi rendah. Analogi yang baik untuk radio receiver adalah telinga manusia.
Lain kali Anda mendengar mobil turun dari jalan dengan musik keras, perhatikan bahwa hal
pertama yang Anda dengar adalah bass (frekuensi lebih rendah). Contoh praktis ini
menunjukkan bahwa sinyal frekuensi yang lebih rendah dengan panjang gelombang yang lebih
besar akan terdengar dari jarak yang lebih jauh daripada sinyal frekuensi yang lebih tinggi
dengan panjang gelombang yang lebih kecil. Mayoritas radio LAN nirkabel (WLAN) beroperasi
dalam rentang frekuensi 2,4 GHz atau rentang 5 GHz. Pada Gambar 2.5, Anda melihat
perbandingan satu siklus dari dua gelombang yang dihasilkan oleh radio WLAN frekuensi yang
berbeda.

Gambar 2.4 Panjang gelombang 750 KHz dan panjang gelombang 252 GHz
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
28

Gambar 2.5 Panjang gelombang 2,45 GHz dan panjang gelombang 5,775 GHz

Sinyal frekuensi yang lebih tinggi umumnya akan melemah lebih cepat daripada sinyal
frekuensi yang lebih rendah saat mereka melewati berbagai media fisik seperti dinding bata.
Hal ini penting untuk diketahui oleh seorang insinyur nirkabel karena dua alasan. Pertama,
jarak jangkauan tergantung pada redaman melalui udara (disebut sebagai kehilangan jalur
ruang bebas, dibahas nanti dalam bab ini). Kedua, semakin tinggi frekuensinya, biasanya
semakin sedikit sinyal yang akan menembus penghalang. Misalnya, sinyal 2,4 GHz akan
melewati dinding, jendela, dan pintu dengan amplitudo lebih besar daripada sinyal 5 GHz.
Pikirkan seberapa jauh Anda dapat menerima sinyal stasiun AM (frekuensi lebih rendah)
versus sinyal stasiun FM (frekuensi lebih tinggi). Catatan : bahwa panjang gelombang 2,45 GHz
adalah sekitar 4,8 inci atau 12 sentimeter. Panjang gelombang 5,775 GHz jaraknya hanya
sekitar 2 inci atau 5 sentimeter.
Seperti yang Anda lihat pada Gambar 2.4 dan Gambar 2.5, panjang gelombang dari
sinyal frekuensi yang berbeda berbeda karena, meskipun setiap siklus sinyal hanya satu kali,
gelombang menempuh jarak yang berbeda. Pada Gambar 2.6, Anda melihat rumus untuk
menghitung jarak panjang gelombang dalam inci atau sentimeter

Gambar 2.6 Rumus panjang gelombang

Catatan: Sepanjang panduan belajar ini, Anda akan disajikan dengan berbagai rumus. Anda
tidak perlu mengetahui rumus-rumus ini untuk ujian sertifikasi CWNA. Rumus-rumus tersebut
ada dalam panduan belajar ini untuk mendemonstrasikan konsep dan digunakan sebagai
bahan referensi.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
29

Bagaimana Panjang Gelombang Sinyal?


Sering dianggap bahwa sinyal elektromagnetik frekuensi tinggi dengan panjang
gelombang lebih kecil akan melemah lebih cepat daripada sinyal frekuensi rendah dengan
panjang gelombang lebih besar. Pada kenyataannya, sifat frekuensi dan panjang gelombang
dari sinyal RF tidak menyebabkan atenuasi. Jarak adalah penyebab utama redaman. Semua
antena memiliki area efektif untuk menerima daya yang dikenal sebagai aperture. Jumlah
energi RF yang dapat ditangkap oleh aperture antena lebih kecil dengan antena frekuensi yang
lebih tinggi. Meskipun panjang gelombang dan frekuensi tidak menyebabkan atenuasi,
persepsinya adalah sinyal frekuensi yang lebih tinggi dengan panjang gelombang yang lebih
kecil akan mengalami atenuasi lebih cepat daripada sinyal dengan panjang gelombang yang
lebih besar. Jika semua aspek lain dari tautan nirkabel serupa, peralatan Wi-Fi yang
menggunakan radio 5 GHz akan memiliki jangkauan yang lebih pendek dan area jangkauan
yang lebih kecil daripada peralatan Wi-Fi yang menggunakan radio 2,4 GHz.
Bagian dari desain WLAN mencakup apa yang disebut survei situs. Survei lokasi
bertanggung jawab untuk menentukan zona, atau sel, cakupan sinyal yang diterima yang
dapat digunakan di fasilitas Anda. Jika titik akses radio tunggal digunakan, titik akses 2,4 GHz
biasanya dapat memberikan jejak RF (area jangkauan) yang lebih besar untuk stasiun klien
daripada peralatan frekuensi yang lebih tinggi. Lebih banyak titik akses 5 GHz harus dipasang
untuk menyediakan cakupan yang sama yang dapat dicapai dengan jumlah titik akses 2,4 GHz
yang lebih sedikit. Penetrasi sinyal-sinyal ini juga akan mengurangi cakupan 5 GHz lebih banyak
daripada 2,4 GHz. Sebagian besar vendor Wi-Fi perusahaan menjual titik akses frekuensi
ganda (AP) dengan radio 2,4 GHz dan 5 GHz. Perencanaan survei lokasi dan analisis cakupan
untuk AP frekuensi ganda awalnya harus didasarkan pada sinyal frekuensi 5 GHz yang lebih
tinggi yang secara efektif menyediakan area cakupan yang lebih kecil.
Frekuensi
Seperti disebutkan sebelumnya, siklus sinyal RF dalam arus bolak-balik dalam bentuk
gelombang elektromagnetik. Anda juga tahu bahwa jarak yang ditempuh dalam satu siklus
sinyal adalah panjang gelombang. Tetapi bagaimana dengan seberapa sering sinyal RF
berputar dalam periode waktu tertentu? Frekuensi adalah berapa kali peristiwa tertentu
terjadi dalam interval waktu tertentu. Sebuah pengukuran standar frekuensi adalah hertz (Hz),
yang dinamai fisikawan Jerman Heinrich Rudolf Hertz. Suatu peristiwa yang terjadi sekali
dalam 1 sekon memiliki frekuensi 1 Hz. Sebuah peristiwa yang terjadi 325 kali dalam 1 detik
diukur sebagai 325 Hz. Frekuensi siklus gelombang elektromagnetik juga diukur dalam hertz.
Jadi, berapa kali siklus sinyal RF dalam 1 detik adalah frekuensi sinyal itu, seperti yang
digambarkan pada Gambar 2.7. Awalan metrik yang berbeda dapat diterapkan pada
pengukuran frekuensi radio hertz (Hz) untuk mempermudah bekerja dengan frekuensi yang
sangat besar:
1 hertz (Hz) = 1 siklus per detik
1 kilohertz (KHz) = 1.000 siklus per detik
1 megahertz (MHz) = 1.000.000 (juta) siklus per detik
1 gigahertz (GHz) = 1.000.000.000 (miliar) siklus per detik

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
30

Gambar 2.7 Frekuensi

Jadi ketika kita berbicara tentang radio WLAN 2,4 GHz, sinyal RF berosilasi 2,4 miliar
kali per detik!
Hubungan terbalik
Ingatlah bahwa ada hubungan terbalik antara panjang gelombang dan frekuensi. Tiga
komponen dari hubungan terbalik ini adalah frekuensi (f, diukur dalam hertz, atau Hz),
panjang gelombang (λ, diukur dalam meter, atau m), dan kecepatan cahaya (c, yang
merupakan nilai konstan 300.000.000 m/detik). Rumus referensi berikut menggambarkan
hubungan:
λ = c/f dan f = c/λ. Penjelasan yang disederhanakan adalah semakin tinggi frekuensi
sinyal RF, semakin pendek panjang gelombang sinyal tersebut. Semakin panjang panjang
gelombang sinyal RF, semakin rendah frekuensi sinyal tersebut.
Amplitudo
Properti lain yang sangat penting dari sinyal RF adalah amplitudo, yang dapat dicirikan
hanya sebagai kekuatan sinyal, atau daya. Ketika berbicara tentang transmisi nirkabel, ini
sering dirujuk sebagai seberapa keras atau kuat sinyalnya. Amplitudo dapat didefinisikan
sebagai perpindahan maksimum gelombang kontinu. Dengan sinyal RF, amplitudo sesuai
dengan medan listrik gelombang. Ketika Anda melihat sinyal RF menggunakan osiloskop,
amplitudo diwakili oleh puncak positif dan palung negatif dari gelombang sinus. Pada Gambar
2.8, Anda dapat melihat bahwa mewakili panjang gelombang dan a mewakili amplitudo.
Puncak dan palung sinyal pertama memiliki magnitudo yang lebih besar; sehingga sinya l
memiliki lebih banyak amplitudo. Puncak dan palung sinyal kedua mengalami penurunan
magnitudo, dan oleh karena itu sinyal memiliki amplitudo yang lebih kecil.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
31

Gambar 2.8 Amplitudo

Catatan: Meskipun kekuatan sinyal (amplitudo) berbeda, frekuensi dan panjang gelombang
sinyal tetap konstan. Berbagai faktor dapat menyebabkan sinyal RF kehilangan amplitudo,
atau dikenal sebagai atenuasi, yang akan kita bahas nanti di bab ini, di bagian “ Loss
(Atenuasi).” Saat membahas kekuatan sinyal dalam WLAN, amplitudo biasanya disebut
sebagai amplitudo pancar atau amplitudo yang diterima. Amplitudo pancar biasanya
didefinisikan sebagai jumlah amplitudo awal yang meninggalkan pemancar radio. Misalnya,
jika Anda mengonfigurasi titik akses untuk mentransmisikan pada 50 miliwatt (mW), itu adalah
amplitudo transmisi. Kabel dan konektor akan melemahkan amplitudo transmisi sementara
sebagian besar antena akan memperkuat amplitudo transmisi. Ketika radio menerima sinyal
RF, kekuatan sinyal yang diterima paling sering disebut sebagai amplitudo yang diterima.
Pengukuran kekuatan sinyal RF yang diambil selama survei lokasi adalah contoh amplitudo
yang diterima.
Berbagai jenis teknologi RF memerlukan berbagai tingkat amplitudo pancar. Stasiun
radio AM dapat mengirimkan sinyal pita sempit dengan daya sebanyak 50.000 watt. Radio
yang digunakan di sebagian besar titik akses 802.11 dalam ruangan memiliki rentang daya
pancar antara 1 mW dan 100 mW. Anda akan mengetahui nanti bahwa radio Wi-Fi dapat
menerima sinyal dengan amplitudo serendah sepersejuta miliwatt.
Fase
Fase bukan hanya milik satu sinyal RF tetapi melibatkan hubungan antara dua a tau
lebih sinyal yang berbagi frekuensi yang sama. Fase melibatkan hubungan antara posisi
puncak amplitudo dan palung dari dua bentuk gelombang. Fase dapat diukur dalam jarak,
waktu, atau derajat. Jika puncak dari dua sinyal dengan frekuensi yang sama bera da dalam
kesejajaran yang tepat pada saat yang sama, mereka dikatakan dalam fase. Sebaliknya, jika
puncak dari dua sinyal dengan frekuensi yang sama tidak berada dalam kesejajaran yang tepat
pada saat yang sama, mereka dikatakan keluar dari fase. Gambar 2.9 mengilustrasikan konsep
ini.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
32

Yang penting untuk dipahami adalah efek fase pada amplitudo ketika radio menerima
banyak sinyal. Sinyal yang memiliki pemisahan fase 0 (nol) derajat sebenarnya
menggabungkan amplitudonya, yang menghasilkan sinyal yang diterima dengan kekuatan
sinyal yang jauh lebih besar, berpotensi sebanyak dua kali amplitudo. Jika dua sinyal RF
berbeda fase 180 derajat (puncak dari satu sinyal tepat sejajar dengan palung sinyal kedua),
mereka saling meniadakan dan kekuatan sinyal efektif yang diterima adalah nol. Pemisahan
fase memiliki efek kumulatif. Tergantung pada jumlah pemisahan fasa dari dua sinyal,
kekuatan sinyal yang diterima dapat ditingkatkan atau dikurangi. Perbedaan fase antara dua
sinyal sangat penting untuk memahami efek dari fenomena RF yang dikenal sebagai multipath,
yang akan dibahas nanti dalam bab ini.

Gambar 2.9 Fase hubungan

Catatan: Pada halaman buku di www.sybex.com/go/cwna4e adalah program freeware


berbasis Windows bernama EMANIM.

2.3 PERILAKU FREKUENSI RADIO


Saat sinyal RF bergerak melalui udara dan media lain, sinyal tersebut dapat bergerak
dan berperilaku dengan cara yang berbeda. Perilaku propagasi RF termasuk penyerapan,
refleksi, hamburan, refraksi, difraksi, ruang bebas path loss, multipath, redaman, dan
keuntungan.
Propagasi Gelombang
Sekarang setelah Anda mempelajari beberapa dari berbagai karakteristik sinyal RF,
penting untuk memahami cara sinyal RF berperilaku saat bergerak menjauh dari antena.
Seperti yang dinyatakan sebelumnya, gelombang elektromagnetik dapat bergerak melalui
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
33

ruang hampa sempurna atau melewati bahan dari media yang berbeda. Cara gelombang RF
bergerak—dikenal sebagai perambatan gelombang—dapat bervariasi secara drastis
tergantung pada materi di jalur sinyal; misalnya, drywall akan memiliki efek yang jauh berbeda
pada sinyal RF daripada logam atau beton.
Apa yang terjadi pada sinyal RF antara dua lokasi adalah akibat langsung dari
bagaimana sinyal menyebar. Saat kita menggunakan istilah propagat, coba bayangkan sinyal
RF melebar atau menyebar saat bergerak lebih jauh dari antena. Sebuah analogi yang sangat
baik ditunjukkan pada Gambar 2.10, yang menggambarkan gempa bumi. Perhatikan cincin
seismik konsentris yang merambat menjauhi episentrum gempa. Di dekat pusat gempa,
gelombangnya kuat dan terkonsentrasi, tetapi ketika gelombang seismik menjauh dari pusat
gempa, gelombang melebar dan melemah. Gelombang RF berperilaku dengan cara yang
hampir sama. Cara sinyal nirkabel bergerak sering disebut sebagai perilaku propagasi.
Catatan: Sebagai teknisi WLAN, Anda harus memahami perilaku propagasi RF untuk
memastikan bahwa titik akses ditempatkan di lokasi yang tepat, untuk memastikan jenis
antena yang tepat dipilih, dan untuk memantau kinerja jaringan nirkabel.

Gambar 2.10 Analogi propagasi

Penyerapan
yPerilaku RF yang paling umum adalah penyerapan. Jika sinyal tidak memantul dari
suatu benda, bergerak di sekitar suatu benda, atau melewati suatu benda, maka telah terjadi
penyerapan 100 persen. Sebagian besar bahan akan menyerap sejumlah sinyal RF ke berbagai
tingkat. Dinding bata dan beton akan menyerap sinyal secara signifikan, sedangkan drywall
akan menyerap sinyal ke tingkat yang lebih rendah. Sinyal 2,4 GHz akan menjadi 1/16 daya asli
setelah merambat melalui dinding bata. Sinyal yang sama hanya akan kehilangan 1/2 daya
aslinya setelah melewati bahan drywall. Air adalah contoh lain dari media yang dapat
menyerap sinyal untuk sebagian besar. Penyerapan adalah penyebab utama atenuasi
(kerugian), yang akan dibahas nanti dalam bab ini. Amplitudo sinyal RF secara langsung
dipengaruhi oleh seberapa banyak energi RF yang diserap. Bahkan benda dengan kadar air
yang besar seperti kertas, karton, dan tangki ikan dapat menyerap sinyal.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
34

Kepadatan Pengguna
Mr Burton melakukan survei situs nirkabel di terminal bandara. Dia menentukan
berapa banyak titik akses yang diperlukan dan penempatannya yang tepat sehingga dia akan
memiliki jangkauan RF yang diperlukan. Sepuluh hari kemudian, saat badai salju, terminal
penuh sesak dengan orang-orang yang tertunda karena cuaca. Selama penundaan ini,
kekuatan sinyal dan kualitas WLAN kurang dari yang diinginkan di banyak area terminal. Apa
yang terjadi? Tubuh manusia! Rata-rata tubuh orang dewasa adalah 50 sampai 65 persen air.
Air menyebabkan penyerapan, yang menghasilkan atenuasi. Kepadatan pengguna merupakan
faktor penting ketika merancang jaringan nirkabel. Salah satu alasannya adalah efek
penyerapan. Alasan lain adalah jumlah bandwidth yang tersedia, yang kita bahas di Bab 15,
“Dasar-Dasar Survei Lokasi Frekuensi Radio.”
Refleksi
Salah satu perilaku propagasi RF yang paling penting untuk diperhatikan adalah
refleksi. Ketika gelombang menabrak benda halus yang lebih besar dari gelombang itu sendiri,
tergantung pada media gelombang dapat memantul ke arah lain. Perilaku ini dikategorikan
sebagai refleksi. Situasi yang serupa bisa jadi seorang anak memantulkan bola dari trotoar dan
bola berubah arah. Gambar 2.11 menggambarkan analogi lain, sinar laser diarahkan pada satu
cermin kecil. Tergantung pada sudut cermin, sinar laser memantul atau memantul ke arah
yang berbeda. Sinyal RF dapat dipantulkan dengan cara yang sama, tergantung pa da objek
atau bahan yang ditemui sinyal. Ada dua jenis utama refleksi: refleksi gelombang langit dan
refleksi gelombang mikro. Pemantulan gelombang langit dapat terjadi pada frekuensi di
bawah 1 GHz, dimana sinyal memiliki panjang gelombang yang sangat besar. Sinyal memantul
dari permukaan partikel bermuatan ionosfer di atmosfer bumi. Inilah sebabnya mengapa
Anda dapat berada di Charlotte, Carolina Utara, dan mendengarkan stasiun radio WLS-AM
dari Chicago pada malam yang cerah.

Gambar 2.11 Analogi Refleksi

Sinyal gelombang mikro, bagaimanapun, ada antara 1 GHz dan 300 GHz. Karena
mereka adalah sinyal frekuensi yang lebih tinggi, mereka memiliki panjang gelombang yang
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
35

jauh lebih kecil, sehingga disebut gelombang mikro. Gelombang mikro dapat memantul dari
benda-benda yang lebih kecil seperti pintu besi. Refleksi gelombang mikro adalah hal yang
kami khawatirkan di lingkungan Wi-Fi. Di lingkungan luar, gelombang mikro dapat
memantulkan benda besar dan permukaan halus seperti bangunan, jalan, badan air, dan
bahkan permukaan bumi. Di lingkungan dalam ruangan, gelombang mikro memantulkan
permukaan halus seperti pintu, dinding, dan lemari arsip. Apa pun yang terbuat dari logam
pasti akan menyebabkan refleksi. Bahan lain seperti kaca dan beton dapat menyebabkan
refleksi juga.
Refleksi Adalah Sumber Utama Kinerja WLAN 802.11a/b/g yang Buruk
Refleksi dapat menjadi penyebab masalah kinerja yang serius pada WLAN 802.11a/b/g
lawas. Saat gelombang memancar dari antena, ia melebar dan menyebar. Jika bagian dari
gelombang ini dipantulkan, muka gelombang baru akan muncul dari titik refleksi. Jika
beberapa gelombang ini semua mencapai receiver, beberapa sinyal yang dipantulkan
menyebabkan efek yang disebut multipath. Multipath dapat menurunkan kekuatan dan
kualitas sinyal yang diterima atau bahkan menyebabkan kerusakan data atau sinyal yang
dibatalkan. (Diskusi lebih lanjut tentang multipath akan dibahas nanti dalam bab i ni. Solusi
perangkat keras untuk mengkompensasi efek negatif multipath di lingkungan ini, seperti
antena directional dan keragaman antena, dibahas dalam Bab 4, “Konsep Sinyal Frekuensi
Radio dan Antena.”)
Refleksi dan multipath sering dianggap sebagai musuh utama ketika menggunakan
radio 802.11a/b/g lama. Radio 802.11n dan 802.11ac menggunakan antena multiple-input,
multiple-output (MIMO) dan teknik pemrosesan sinyal digital (DSP) canggih untuk
memanfaatkan multipath. Teknologi MIMO dibahas secara luas dalam Bab 18, “802.11n” dan
Bab 19, “Very High Trhroughput (VHT) dan 802.11ac.”
Penyebaran
Tahukah Anda bahwa warna langit adalah biru karena molekul atmosfer lebih kecil dari
panjang gelombang cahaya? Fenomena langit biru ini dikenal sebagai hamburan Rayleigh
(dinamai setelah fisikawan Inggris abad ke-19 John William Strutt, Lord Rayleigh). Cahaya
dengan panjang gelombang biru yang lebih pendek diserap oleh gas-gas di atmosfer dan
terpancar ke segala arah. Ini adalah contoh dari perilaku propagasi RF yang disebut hamburan,
kadang-kadang disebut hamburan. Hamburan dapat dengan mudah digambarkan sebagai
beberapa refleksi. Refleksi ganda ini terjadi ketika panjang gelombang sinyal elektromagnetik
lebih besar dari potongan media apa pun yang dipantulkan atau dilewati sinyal.
Hamburan dapat terjadi dalam dua cara. Jenis pencar pertama berada pada tingkat
yang lebih rendah dan memiliki efek yang lebih rendah pada kualitas dan kekuatan sinyal. Jenis
hamburan ini dapat memanifestasikan dirinya ketika sinyal RF bergerak melalui suatu zat dan
gelombang elektromagnetik individu dipantulkan dari partikel kecil di dalam medium. Kabut
asap di atmosfer kita dan badai pasir di gurun dapat menyebabkan jenis hamburan ini.
Jenis hamburan kedua terjadi ketika sinyal RF bertemu dengan beberapa jenis permukaan
yang tidak rata dan dipantulkan ke berbagai arah. Pagar rantai, jaring kawat di dinding
plesteran atau dinding plester tua, dedaunan pohon, dan medan berbatu biasanya
menyebabkan jenis hamburan ini. Saat mengenai permukaan yang tidak rata, sinyal utama
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
36

menghilang menjadi beberapa sinyal yang dipantulkan, yang dapat menyebabkan penurunan
kualitas sinyal yang substansial dan bahkan dapat menyebabkan hilangnya sinyal yang
diterima. Gambar 2.12 menunjukkan senter yang menyinari bola cermin disko. Perhatikan
bagaimana berkas sinyal utama dipindahkan seluruhnya ke dalam beberapa berkas pantul
dengan amplitudo yang lebih kecil dan ke berbagai arah.
Pembiasan
Selain sinyal RF yang diserap atau dipantulkan (melalui refleksi atau hamburan), jika
ada kondisi tertentu, sinyal RF sebenarnya dapat ditekuk dalam perilaku yang dikenal sebagai
pembiasan. Definisi langsung dari pembiasan adalah pembelokan sinyal RF saat melewati
media dengan kepadatan yang berbeda, sehingga menyebabkan arah gelombang berubah.
Pembiasan RF paling sering terjadi sebagai akibat dari kondisi atmosfer.

Gambar 2.12 Analogi Pembiasan

Catatan: Saat berhadapan dengan jembatan penghubung luar ruang jarak jauh, contoh
perubahan refraksi yang mungkin menjadi perhatian adalah k-factor. Sebuah k-faktor dari 1
berarti tidak ada lentur. Faktor k kurang dari 1, seperti 2/3, mewakili sinyal yang menekuk
menjauh dari bumi. Sebuah k-faktor lebih dari 1 mewakili membungkuk ke arah bumi. Kondisi
atmosfer normal memiliki k-factor 4/3, yang sedikit membengkok ke arah kelengkungan bumi.
Tiga penyebab paling umum dari pembiasan adalah uap air, perubahan suhu udara, dan
perubahan tekanan udara. Di lingkungan luar, sinyal RF biasanya sedikit dibiaskan kembali ke
bawah menuju permukaan bumi. Namun, perubahan di atmosfer dapat menyebabkan sinyal
dibelokkan menjauh dari bumi. Pada sambungan jembatan nirkabel luar ruang jarak jauh,
pembiasan dapat menjadi masalah. Sinyal RF juga dapat dibiaskan melalui jenis kaca tertentu
dan bahan lain yang ditemukan di lingkungan dalam ruangan. Gambar 2.13 menunjukkan dua
contoh pembiasan.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
37

Gambar 2.13 Pembiasan

Difraksi
Jangan bingung dengan pembiasan, ada perilaku propagasi RF lain yang juga
membengkokkan sinyal RF; itu disebut difraksi. Difraksi adalah pembelokan sinyal RF di sekitar
objek (sedangkan pembiasan, seperti yang Anda ingat, adalah pembengkokan sinyal saat
melewati media). Difraksi adalah pembengkokan dan penyebaran sinyal RF ketika menemui
penghalang. Kondisi yang harus dipenuhi agar difraksi terjadi bergantung sepenuhnya pada
bentuk, ukuran, dan bahan dari objek yang menghalangi, serta karakteristik yang tepat dari
sinyal RF, seperti polarisasi, fase, dan amplitudo.
Biasanya, difraksi disebabkan oleh semacam penyumbatan parsial sinyal RF, seperti
bukit kecil atau bangunan yang berada di antara radio pemancar dan receiver. Gelombang
yang menghadapi halangan membelok di sekitar objek, mengambil jalur yang lebih panjang
dan berbeda. Gelombang yang tidak menemui objek tidak membengkok dan
mempertahankan jalur yang lebih pendek dan asli. Analogi yang digambarkan pada Gambar
2.14 adalah sebuah batu duduk di tengah sungai. Sebagian besar arus mempertahankan aliran
aslinya; namun, beberapa arus yang bertemu batu akan memantulkan batu dan beberapa
akan berdifraksi di sekitar batu.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
38

Gambar 2.14 Analogi Difraksi

Duduk tepat di belakang penghalang adalah area yang dikenal sebagai bayangan RF.
Tergantung pada perubahan arah sinyal terdifraksi, area bayangan RF dapat menjadi zona
cakupan mati atau masih mungkin menerima sinyal yang terdegradasi. Konsep bayangan RF
penting saat memilih lokasi antena. Pemasangan ke balok atau struktur dinding lainnya dapat
membuat titik buta RF virtual.

2.4 LOSS (PELEMAHAN)


Loss, juga dikenal sebagai atenuasi, paling baik digambarkan sebagai penurunan
amplitudo atau kekuatan sinyal. Sebuah sinyal mungkin kehilangan kekuatannya ketika
ditransmisikan melalui kabel atau di udara. Pada bagian kabel komunikasi (kabel RF), sinyal
listrik AC akan kehilangan kekuatan karena impedansi listrik kabel koaksial dan komponen lain
seperti konektor.
Di masa lalu, redaman biasanya tidak diinginkan; namun, karena jaringan menjadi lebih
padat, perancang jaringan nirkabel telah beralih dari perencanaan cakupan dan beralih ke
perencanaan kapasitas. Di banyak jaringan, insinyur RF menginginkan lebih banyak redaman
pada koneksi kabel. Pada kesempatan langka seorang insinyur RF dapat menambahkan
perangkat atenuasi perangkat keras di sisi kabel sistem RF untuk memperkenalkan atenuasi
agar tetap sesuai dengan peraturan daya atau untuk tujuan desain kapasitas. Setelah sinyal
RF dipancarkan ke udara melalui antena, sinyal akan melemah karena penyerapan, jarak, atau
mungkin efek negatif dari multipath. Anda sudah tahu bahwa ketika sinyal RF melewati media
yang berbeda, sinyal dapat diserap ke dalam media, yang pada gilirannya menyebabkan
hilangnya amplitudo. Bahan yang berbeda biasanya menghasilkan hasil redaman yang
berbeda. Sinyal RF 2,4 GHz yang melewati drywall akan melemahkan 3 desibel (dB) dan
kehilangan setengah dari amplitudo aslinya. Sinyal 2,4 GHz yang diserap melalui dinding bata
akan melemahkan 12 dB, yang merupakan amplitudo 16 kali lebih kecil dari sinyal aslinya.
Seperti dibahas sebelumnya, air merupakan sumber utama penyerapan serta bahan padat
seperti blok cinder, yang semuanya menyebabkan redaman.
Tabel 2.1 dimaksudkan sebagai bagan referensi dan bukan merupakan informasi yang
akan dibahas pada ujian CWNA. Pengukuran yang sebenarnya dapat bervariasi dari satu situs
ke situs lainnya tergantung pada faktor lingkungan tertentu.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
39

Tabel 2.1 Perbandingan redaman bahan


Material 2.4 GHz
Dinding pondasi -15 dB
Bata, beton, balok beton -12 dB
Lift atau rintangan logam -10 dB
Rak logam -6 dB
Drywall atau sheetrock -3 dB
Jendela kaca nontinted -3 dB
Pintu kayu -3 dB
Dinding kubikel -2 dB

Penting untuk dipahami bahwa sinyal RF juga akan kehilangan amplitudo hanya
sebagai fungsi jarak karena hilangnya jalur ruang bebas. Juga, perilaku propagasi refleksi dapat
menghasilkan efek negatif dari multipath dan, sebagai hasilnya, menyebabkan atenuasi pada
kekuatan sinyal.
Loss Jalur Ruang Bebas
Karena hukum fisika, sinyal elektromagnetik akan melemah selama perjalanan,
meskipun kurangnya redaman yang disebabkan oleh penghalang, penyerapan, pemantulan,
difraksi, dan sebagainya. Free space path loss (FSPL) adalah hilangnya kekuatan sinyal yang
disebabkan oleh pelebaran alami gelombang, sering disebut sebagai beam divergence. Energi
sinyal RF menyebar ke area yang lebih luas saat sinyal bergerak lebih jauh dari antena, dan
akibatnya, kekuatan sinyal melemah.
Salah satu cara untuk mengilustrasikan hilangnya jalur ruang bebas adalah dengan
menggunakan analogi balon. Sebelum balon diisi dengan helium, ia tetap kecil tetapi memiliki
ketebalan karet yang padat. Setelah balon mengembang dan membesar dan menyebar, karet
menjadi sangat tipis. Sinyal RF kehilangan kekuatan dengan cara yang hampir sama.
Untungnya, kehilangan kekuatan sinyal ini bersifat logaritmik dan tidak linier; sehingga
amplitudo tidak berkurang sebanyak pada segmen kedua dengan panjang yang sama seperti
penurunan pada segmen pertama. Sinyal 2,4 GHz akan berubah daya sekitar 80 dB setelah
100 meter tetapi hanya akan berkurang 6 dB lagi dalam 100 meter berikutnya. Berikut adalah
rumus untuk menghitung kehilangan jalur ruang bebas:
FSPL = 36.6 + (20log10(f)) + (20log10(D))
FSPL = path loss in dB
f = frequency in MHz
D = distance in miles between antennas
FSPL = 32.44+ (20log10(f)) + (20log10(D))
FSPL = path loss in dB
f = frequency in MHz
D = distance in kilometers between antennas
Rumus kehilangan jalur ruang bebas disediakan sebagai referensi dan tidak termasuk dalam
ujian CWNA. Banyak kalkulator online untuk FSPL dan kalkulator RF lainnya juga dapat
ditemukan dengan pencarian web sederhana.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
40

Cara yang lebih sederhana untuk memperkirakan kehilangan jalur ruang bebas (FSPL)
disebut aturan 6 dB (ingat untuk sekarang bahwa desibel adalah ukuran keuntungan atau
kerugian, dan rincian lebih lanjut dari dB dibahas secara luas di Bab 3). Aturan 6 dB
menyatakan bahwa menggandakan jarak akan mengakibatkan hilangnya amplitudo sebesar 6
dB. Tabel 2.2 menunjukkan estimasi path loss dan menegaskan aturan 6 dB.
Mengapa Loss Jalur Ruang Bebas Penting?
Semua perangkat radio memiliki tingkat sensitivitas terima. Penerima radio dapat
menafsirkan dan menerima sinyal dengan benar hingga ambang amplitudo tetap tertentu. Jika
radio menerima sinyal di atas ambang amplitudonya, sinyal tersebut cukup kuat bagi radio
untuk merasakan dan menafsirkan sinyal. Misalnya, jika Anda membisikkan rahasia kepada
seseorang, Anda harus memastikan bahwa Anda berbisik cukup keras agar mereka mendengar
dan memahaminya.
Jika amplitudo sinyal yang diterima di bawah ambang sensitivitas penerimaan radio,
radio tidak dapat lagi merasakan dan menafsirkan sinyal dengan benar. Konsep free space
path loss juga berlaku untuk road trip di mobil Anda. Saat Anda berada di dalam mobil
mendengarkan stasiun radio AM, pada akhirnya Anda akan keluar dari jangkauan dan radio
tidak lagi dapat menerima dan memproses musik.
Selain radio yang dapat menerima dan menafsirkan sinyal, sinyal yang diterima tidak
hanya harus cukup kuat untuk didengar tetapi juga cukup kuat untuk didengar di atas
background noise RF, biasanya disebut sebagai noise floor. Sinyal harus lebih keras daripada
background noise. Dalam contoh membisikkan rahasia kepada seseorang, jika Anda
membisikkan rahasia saat ambulans lewat dengan sirene membunyikan, meskipun Anda
berbisik cukup keras agar orang tersebut mendengar Anda, suara dari sirene akan terlalu
keras. bagi orang tersebut untuk membedakan apa yang Anda katakan.
Saat merancang WLAN dalam ruangan dan tautan jembatan nirkabel luar ruangan,
Anda harus memastikan bahwa sinyal RF tidak akan melemah di bawah tingkat sensitivitas
penerimaan radio WLAN Anda hanya karena kehilangan jalur ruang bebas, dan Anda harus
memastikan bahwa sinyal tidak melemah dekat atau di bawah noise floor. Anda biasanya
mencapai tujuan ini di dalam ruangan dengan melakukan survei lokasi. Sebuah link jembatan
luar ruangan memerlukan serangkaian perhitungan yang disebut link budget. (Survei lokasi
dibahas di Bab 15 dan Bab 16, dan anggaran tautan dibahas di Bab 3.)

Tabel 2.2 Atenuasi karena hilangnya jalur ruang bebas

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
41

2.5 MULTIPATH
Multipath adalah fenomena propagasi yang menghasilkan dua atau lebih jalur sinyal
yang tiba di antena penerima pada saat yang sama atau dalam nanodetik satu sama lain.
Karena pelebaran alami gelombang, perilaku propagasi refleksi, hamburan, difraksi, dan
refraksi akan terjadi secara berbeda di lingkungan yang berbeda. Ketika sebuah sinyal bertemu
dengan suatu objek, itu mungkin memantulkan, menyebarkan, membiaskan, atau difraksi.
Perilaku propagasi ini semuanya dapat menghasilkan banyak jalur dari sinyal yang sama.
Di lingkungan dalam ruangan, sinyal dan gema yang dipantulkan dapat disebabkan
oleh lorong panjang, dinding, meja, lantai, lemari arsip, dan banyak penghalang lainnya.
Lingkungan dalam ruangan dengan sejumlah besar permukaan logam seperti hanggar
bandara, gudang, dan pabrik adalah lingkungan multipath yang terkenal karena semua
permukaan reflektifnya. Perilaku propagasi refleksi biasanya penyebab utama lingkungan
multipath tinggi. Di lingkungan luar, multipath dapat disebabkan oleh jalan datar, badan air
yang besar, bangunan, atau kondisi atmosfer. Oleh karena itu, kami memiliki sinyal yang
memantul dan menekuk ke berbagai arah. Sinyal utama masih akan berjalan ke antena
penerima, tetapi banyak sinyal yang memantul dan bengkok juga dapat menemukan jalannya
ke antena penerima melalui jalur yang berbeda. Dengan kata lain, beberapa jalur sinyal RF tiba
di penerima, seperti yang terlihat pada Gambar 2.15.
Biasanya diperlukan waktu sedikit lebih lama untuk sinyal yang dipantulkan untuk tiba
di antena penerima karena mereka harus menempuh jarak yang lebih jauh daripada sinyal
utama. Perbedaan waktu antara sinyal-sinyal ini dapat diukur dalam sepersejuta detik
(nanodetik). Perbedaan waktu antara beberapa jalur ini dikenal sebagai delay spread. Anda
akan belajar nanti dalam buku ini bahwa teknologi spread spectrum tertentu lebih toleran
daripada yang lain dari delay spread.
Jadi, apa sebenarnya yang terjadi ketika multipath muncul dengan sendirinya? Dalam
transmisi sinyal televisi, multipath menyebabkan efek hantu dengan gambar duplikat
memudar di sebelah kanan gambar utama. Dengan sinyal RF, efek multipath dapat bersifat
konstruktif atau destruktif. Cukup sering mereka merusak. Karena perbedaan fase dari
beberapa jalur, sinyal gabungan akan sering melemahkan, memperkuat, atau menjadi rusak.
Efek ini kadang-kadang disebut fading Rayleigh, fenomena lain yang dinamai fisikawan Inggris
Lord Rayleigh.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
42

Gambar 2.15 Multipath

Empat kemungkinan hasil multipath adalah sebagai berikut:


Upfade Ini adalah peningkatan kekuatan sinyal. Ketika beberapa jalur sinyal RF tiba di
penerima pada saat yang sama dan berada dalam fase atau sebagian di luar fase dengan
gelombang primer, hasilnya adalah peningkatan kekuatan sinyal (amplitudo). Perbedaan fase
yang lebih kecil antara 0 dan 120 derajat akan menyebabkan upfade. Harap dipahami,
bagaimanapun, bahwa sinyal akhir yang diterima tidak akan pernah bisa lebih kuat dari sinyal
yang ditransmisikan asli karena hilangnya jalur ruang bebas. Upfade adalah contoh multipath
konstruktif.
Downfade Ini adalah penurunan kekuatan sinyal. Ketika beberapa jalur sinyal RF tiba di
penerima pada saat yang sama dan tidak sefase dengan gelombang primer, hasilnya adalah
penurunan kekuatan sinyal (amplitudo). Perbedaan fase antara 121 dan 179 derajat akan
menyebabkan downfade. Penurunan amplitudo sebagai akibat dari multipath akan dianggap
multipath destruktif.
Nulling Ini adalah pembatalan sinyal. Ketika beberapa jalur sinyal RF tiba di penerima pada
saat yang sama dan berbeda fase 180 derajat dengan gelombang primer, hasilnya akan
menjadi nulling. Nulling adalah pembatalan lengkap sinyal RF. Pembatalan total sinyal jelas
merusak.
Kerusakan Data Karena perbedaan waktu antara sinyal primer dan sinyal pantul yang dikenal
sebagai sebaran tunda, bersama dengan fakta bahwa mungkin ada beberapa sinyal pantul,
penerima dapat mengalami masalah dalam mendemodulasi informasi sinyal RF. Perbedaan
waktu penyebaran delay dapat menyebabkan bit saling tumpang tindih, dan hasil akhirnya
adalah data yang rusak. Jenis gangguan multipath ini sering dikenal sebagai intersymbol
interference (ISI). Korupsi data adalah kejadian paling umum dari multipath destruktif.
Berita buruknya adalah lingkungan multipath yang tinggi dapat mengakibatkan kerusakan
data karena interferensi antarsimbol yang disebabkan oleh penyebaran penundaan. Kabar

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
43

baiknya adalah stasiun penerima akan mendeteksi kesalahan melalui 802.11-defined cyclic
redundancy check (CRC) karena checksum tidak akan menghitung secara akurat. Standar
802.11 mengharuskan sebagian besar frame unicast diakui oleh stasiun penerima dengan
frame pengakuan (ACK); jika tidak, stasiun pemancar harus mentransmisi ulang frame.
Penerima tidak akan mengakui frame yang gagal CRC. Oleh karena itu, sayangnya, frame harus
ditransmisikan ulang, tetapi ini lebih baik daripada disalahartikan.
Transmisi ulang Layer 2 secara negatif mempengaruhi throughput keseluruhan dari
WLAN 802.11 dan juga dapat mempengaruhi pengiriman paket aplikasi yang sensitif terhadap
waktu, seperti VoIP. Dalam Bab 12, “Pemecahan Masalah WLAN,” kami membahas beberapa
penyebab transmisi ulang lapisan 2 dan cara memecahkan masalah dan meminimalkannya.
Multipath adalah salah satu penyebab utama transmisi ulang layer 2 yang berdampak negatif
pada throughput dan latensi dari WLAN 802.11a/b/g lawas. Jadi, bagaimana insinyur WLAN
yang malang seharusnya menangani masalah multipath yang merusak? Multipath dapat
menjadi masalah serius saat bekerja dengan peralatan 802.11a/b/g lama. Penggunaan antena
directional akan sering mengurangi jumlah refleksi, dan keragaman antena juga dapat
digunakan untuk mengkompensasi efek negatif dari multipath. Terkadang, mengurangi daya
pancar atau menggunakan antena dengan gain lebih rendah dapat menyelesaikan masalah
selama ada sinyal yang cukup untuk menyediakan konektivitas ke ujung jarak jauh. Dalam bab
ini, kami terutama berfokus pada efek destruktif yang dimiliki multipath pada transmisi radio
802.11a/b/g yang lama. (MIMO) teknik pemrosesan sinyal diversitas antena dan kombinasi
rasio maksimal (MRC).
Di masa lalu, kerusakan data pada transmisi 802.11a/b/g yang disebabkan oleh
multipath harus ditangani, dan menggunakan antena searah untuk mengurangi pantulan
adalah hal biasa di lingkungan dalam ruangan multipath tinggi. Sekarang teknologi MIMO yang
digunakan oleh radio 802.11n dan 802.11ac sudah biasa, multipath sekarang menjadi teman
kita dan menggunakan antena searah jarang diperlukan di dalam ruangan. Namun, antena
patch MIMO searah sering digunakan di dalam ruangan untuk menyediakan cakupan sektoral
di lingkungan pengguna dengan kepadatan tinggi.

2.6 GAIN (PENGUATAN)


Gain, juga dikenal sebagai amplifikasi, dapat digambarkan sebagai peningkatan
amplitudo, atau kekuatan sinyal. Dua jenis keuntungan dikenal sebagai keuntungan aktif dan
keuntungan pasif. Amplitudo sinyal dapat ditingkatkan dengan menggunakan perangkat
eksternal.
Active gain biasanya disebabkan oleh transceiver atau penggunaan amplifier pada
kabel yang menghubungkan transceiver ke antena. Banyak transceiver mampu
mentransmisikan pada tingkat daya yang berbeda, dengan tingkat daya yang lebih tinggi
menciptakan sinyal yang lebih kuat atau diperkuat. Gain biasanya dua arah, artinya
meningkatkan tegangan AC baik masuk maupun keluar. Perangkat Active gain memerlukan
penggunaan sumber daya eksternal.
Passive Gain dicapai dengan memfokuskan sinyal RF dengan menggunakan antena.
Antena adalah perangkat pasif yang tidak memerlukan sumber daya eksternal. Sebaliknya,
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
44

cara kerja internal antena memfokuskan sinyal lebih kuat dalam satu arah daripada yang lain.
Peningkatan amplitudo sinyal adalah hasil dari penguatan aktif sebelum sinyal mencapai
antena atau penguatan pasif yang memfokuskan sinyal yang memancar dari antena.
Dua alat yang sangat berbeda dapat digunakan untuk mengukur amplitudo sinyal pada
titik tertentu. Pertama, alat domain frekuensi, dapat digunakan untuk mengukur amplitudo
dalam spektrum frekuensi yang terbatas. Alat domain frekuensi yang digunakan oleh insinyur
WLAN disebut penganalisis spektrum. Alat kedua, alat domain waktu, dapat digunakan untuk
mengukur bagaimana amplitudo sinyal berubah dari waktu ke waktu. Nama konvensional
untuk alat domain waktu adalah osiloskop. Gambar 2.16 menunjukkan bagaimana kedua alat
ini dapat digunakan untuk menampilkan amplitudo. Perlu dicatat bahwa penganalisis
spektrum sering digunakan oleh insinyur WLAN selama survei lokasi. Sebuah osiloskop jarang
jika pernah digunakan saat menggunakan WLAN; namun, osiloskop digunakan oleh insinyur
RF di lingkungan pengujian laboratorium.

Gambar 2.16 Alat pengukur sinyal RF

2.7 RINGKASAN
Bab ini membahas daging dan kentang, dasar-dasar, sinyal frekuensi radio. Untuk
merancang dan mengelola jaringan WLAN dengan benar, penting untuk memiliki pemahaman
menyeluruh tentang prinsip-prinsip properti RF dan perilaku RF berikut:
• Gelombang elektromagnetik dan bagaimana mereka dihasilkan
• Hubungan antara panjang gelombang, frekuensi, dan kecepatan cahaya
• Kekuatan sinyal dan berbagai cara di mana sinyal dapat dilemahkan atau diperkuat
• Pentingnya hubungan antara dua atau lebih sinyal
• Bagaimana sinyal bergerak dengan menekuk, memantul, atau menyerap dengan cara
tertentu
Saat memecahkan masalah jaringan Ethernet, tempat terbaik untuk memulai selalu di lapisan
1, lapisan Fisik. Pemecahan masalah WLAN juga harus dimulai pada lapisan Fisik. Mempelajari
dasar-dasar RF yang ada di lapisan 1 merupakan langkah penting dalam administrasi jaringan
nirkabel yang tepat.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
45

BAB 3
KOMPONEN FREKUENSI RADIO, PENGUKURAN, DAN PERHITUNGAN

Dalam bab ini, anda akan belajar tentang berikut:


• Komponen komunikasi RF
o Pemancar
o Penerima
o Antena
o Radiator isotropik
o Radiator yang disengaja (IR)
o Equivalent isotropically radiated power (EIRP)
• Satuan daya dan perbandingan
o Watt
o Miliwatt
o Desibel (dB)
o dBi
o dBd
o dBm
o Hukum kuadrat terbalik
• Matematika RF
o Aturan 10 dan 3
• Noise floor
• Rasio signal-to-noise (SNR)
• Indikator kekuatan sinyal yang diterima (RSSI)
• Tautkan anggaran
• Margin pudar/margin operasi sistem
Sederhananya, komunikasi data adalah transfer informasi antar komputer. Apapun bentuk
komunikasi yang digunakan, banyak komponen yang diperlukan untuk mencapai transfer yang
sukses. Sebelum kita melihat masing-masing komponen, marilah kita menjaga hal-hal
sederhana dan melihat tiga persyaratan dasar untuk komunikasi yang sukses:
• Dua atau lebih perangkat ingin berkomunikasi.
• Harus ada media, sarana, atau metode yang mereka gunakan untuk berkomunikasi.
• Harus ada seperangkat aturan untuk mereka gunakan saat mereka berkomunikasi. (Ini
tercakup dalam Bab 8, “802.11 Akses Menengah.”)
Ketiga persyaratan dasar ini sama untuk semua bentuk komunikasi, apakah sekelompok orang
sedang mengobrol di pesta makan malam, dua komputer mengirimkan data melalui modem
dial-up, atau banyak komputer berkomunikasi melalui jaringan nirkabel. Keberadaan jaringan
komputer pada hakekatnya menyiratkan bahwa syarat pertama terpenuhi. Jika kami tidak
memiliki dua atau lebih perangkat yang ingin berbagi data, kami tidak perlu membuat jaringan
terlebih dahulu. Program sertifikasi CWNA juga mengasumsikan hal ini dan oleh karena itu
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
46

jarang jika pernah secara khusus memperhatikan data itu sendiri. Diasumsikan bahwa kita
memiliki data; perhatian kami adalah untuk mengirimkannya.
Bab ini berfokus pada persyaratan kedua: media, sarana, atau metode komunikasi.
Kami membahas komponen Radio Frequency (RF), yang membentuk apa yang kami sebut
sebagai media komunikasi nirkabel. Di sini kita memperhatikan transmisi sinyal RF dan peran
masing-masing perangkat dan komponen di sepanjang jalur transmisi. Kami juga
menunjukkan bagaimana setiap perangkat atau komponen mempengaruhi transmisi.
Dalam Bab 2, “Dasar-Dasar Frekuensi Radio”, Anda telah mempelajari bahwa ada
banyak perilaku RF yang memengaruhi sinyal saat meninggalkan pemancar dan bergerak
menuju penerima. Saat sinyal bergerak melalui berbagai komponen dan kemudian menyebar
di udara, amplitudo sinyal berubah. Beberapa komponen meningkatkan daya sinyal (gain),
sedangkan komponen lain menurunkan daya (rugi). Dalam bab ini, Anda akan belajar
bagaimana mengukur dan mengukur kekuatan gelombang dan menghitung bagaimana
gelombang dipengaruhi oleh pengaruh internal dan eksternal. Melalui perhitungan ini, Anda
akan dapat menentukan secara akurat apakah Anda akan memiliki sarana untuk
berkomunikasi antar perangkat.

3.1 KOMPONEN RF
Banyak komponen yang berkontribusi pada keberhasilan transmisi dan penerimaan
sinyal RF. Gambar 3.1 menunjukkan komponen utama yang dibahas dalam bagian berikut.
Selain mengetahui fungsi komponen, penting untuk memahami bagaimana kekuatan sinyal
secara spesifik dipengaruhi oleh masing-masing komponen.

Gambar 3.1: Komponen RF

Nanti di bab ini, ketika kita membahas matematika RF, kami akan menunjukkan kepada
Anda bagaimana menghitung efek yang dimiliki masing-masing komponen pada sinyal.
Pemancar
Pemancar adalah komponen awal dalam pembuatan media nirkabel. Komputer
menyerahkan data ke pemancar, dan merupakan tugas pemancar untuk memulai komunikasi
RF. Di Bab 1, “Ikhtisar Standar, Organisasi, dan Dasar Nirkabel”, Anda telah mempelajari
tentang carrier signal dan metode modulasi. Ketika pemancar menerima data, itu mulai
menghasilkan sinyal alternating current (AC). Sinyal AC ini menentukan frekuensi transmisi.
Misalnya, untuk transmisi 802.11b (HR-DSSS) atau 802.11g (ERP) (sinyal 2,4 GHz), sinyal AC
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
47

berosilasi sekitar 2,4 miliar kali per detik, sedangkan untuk transmisi 802.11a (OFDM) (5 GHz
sinyal), sinyal AC berosilasi sekitar 5 miliar kali per detik. Osilasi ini menentukan frekuensi
gelombang radio.
Pemancar mengambil data yang diberikan dan memodifikasi sinyal AC dengan
menggunakan teknik modulasi untuk mengkodekan data menjadi sinyal. Sinyal AC
termodulasi ini sekarang menjadi carrier signal, yang berisi (atau membawa) data yang akan
dikirim. Carrier signal kemudian diangkut baik langsung ke antena atau melalui kabel ke
antena. Selain menghasilkan sinyal pada frekuensi tertentu, pemancar bertanggung jawab
untuk menentukan amplitudo transmisi asli, atau yang lebih sering disebut sebagai tingkat
daya, dari pemancar. Semakin tinggi amplitudo gelombang, semakin kuat gelombang dan
semakin jauh dapat diterima. Tingkat daya yang diizinkan untuk dihasilkan oleh pemancar
ditentukan oleh otoritas domain peraturan lokal, seperti Federal Communications Commission
(FCC).
Antena
Antena menyediakan dua fungsi dalam sistem komunikasi. Ketika terhubung ke
pemancar, ia mengumpulkan sinyal AC yang diterimanya dari pemancar dan mengarahkan,
atau memancarkan, gelombang RF menjauh dari antena dalam pola khusus untuk jenis
antena. Saat terhubung ke penerima, antena mengambil gelombang RF yang diterimanya
melalui udara dan mengarahkan sinyal AC ke penerima. Penerima mengubah sinyal AC
menjadi bit dan byte. Seperti yang akan Anda lihat nanti dalam bab ini, sinyal yang diterima
jauh lebih sedikit daripada sinyal yang dihasilkan. Kehilangan sinyal ini dianalogikan dengan
dua orang yang mencoba berbicara satu sama lain dari ujung lapangan sepak bola yang
berlawanan. Karena jarak saja (ruang bebas), teriakan dari satu ujung lapangan mungkin
terdengar hampir tidak lebih keras daripada bisikan di ujung lainnya.
Transmisi RF antena biasanya dibandingkan atau dirujuk ke radiator isotropik. Radiator
isotropik adalah sumber titik yang memancarkan sinyal secara merata ke segala arah.
Matahari mungkin adalah salah satu contoh terbaik dari radiator isotropik. Ini menghasilkan
jumlah energi yang sama ke segala arah. Sayangnya, tidak mungkin membuat antena ya ng
merupakan radiator isotropik yang sempurna. Struktur antena itu sendiri mempengaruhi
keluaran antena, mirip dengan cara struktur bola lampu mempengaruhi kemampuan bola
lampu untuk memancarkan cahaya secara merata ke segala arah. Ada dua cara untuk
meningkatkan output daya dari antena.
Pertama adalah menghasilkan lebih banyak daya pada pemancar, seperti yang
dinyatakan di bagian sebelumnya. Cara lainnya adalah mengarahkan, atau memfokuskan,
sinyal RF yang memancar dari antena. Ini mirip dengan bagaimana Anda dapat memfokuskan
cahaya dari senter. Jika Anda melepas lensa dari senter, bohlam biasanya tidak terlalu terang
dan memancar ke hampir semua arah. Untuk membuat cahaya lebih terang, Anda dapat
menggunakan baterai yang lebih kuat, atau Anda dapat memasang kembali lensa. Lensa
sebenarnya tidak menciptakan lebih banyak cahaya; itu memfokuskan cahaya yang memancar
ke segala arah yang berbeda ke dalam area yang sempit. Beberapa antena memancarkan
gelombang seperti bohlam tanpa lensa, sedangkan yang lain memancarkan gelombang
terfokus seperti lampu senter dengan lensa.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
48

Receiver
Receiver adalah komponen terakhir dalam media nirkabel. Penerima mengambil
carrier signal yang diterima dari antena dan menerjemahkan sinyal termodulasi menjadi 1s
dan 0s. Kemudian mengambil data ini dan meneruskannya ke komputer untuk diproses.
Pekerjaan penerima tidak selalu mudah. Sinyal yang diterima adalah sinyal yang jauh lebih
kuat daripada yang ditransmisikan karena jarak yang telah ditempuh dan efek dari free space
path loss (FSPL). Sinyal juga sering berubah secara tidak sengaja karena gangguan dari sumber
RF lain dan multipath.
Intentional Radiator (IR)
Kode Peraturan Federal (CFR) FCC Bagian 15 mendefinisikan radiator yang disengaja
(IR) sebagai "perangkat yang secara sengaja menghasilkan dan memancarkan energi frekuensi
radio dengan radiasi atau induksi." Pada dasarnya, ini adalah sesuatu yang secara khusus
dirancang untuk menghasilkan RF, berbeda dengan sesuatu yang menghasilkan RF sebagai
produk sampingan dari fungsi utamanya, seperti motor yang secara tidak sengaja
menghasilkan kebisingan RF.
Badan pengatur seperti FCC membatasi jumlah daya yang diizinkan untuk dihasilkan
oleh IR. IR terdiri dari semua komponen dari pemancar ke antena tetapi tidak termasuk
antena, seperti yang ditunjukkan pada Gambar 3.1. Output daya IR dengan demikian adalah
jumlah semua komponen dari pemancar ke antena, sekali lagi tidak termasuk antena.
Komponen yang membentuk IR termasuk pemancar, semua kabel dan konektor, dan
peralatan lainnya (pembumian, penangkal petir, amplifier, attenuator, dan sebagainya) antara
pemancar dan antena. Kekuatan IR diukur pada konektor yang menyediakan input ke antena.
Karena ini adalah titik di mana IR diukur dan diatur, kami sering menyebut titik ini saja sebagai
IR. Tingkat daya ini biasanya diukur dalam miliwatt (mW) atau desibel relatif terhadap 1
miliwatt (dBm). Menggunakan analogi senter, IR adalah semua komponen hingga soket
bohlam, tetapi bukan bohlam dan lensa. Ini adalah kekuatan mentah, atau sinyal, dan
sekarang bohlam dan lensa dapat memfokuskan sinyal.

3.2 EQUIVALENT ISOTROPICALLY RADIATED POWER (EIRP)


Equivalent isotropically radiated power (EIRP) adalah kekuatan sinyal RF tertinggi yang
ditransmisikan dari antena tertentu. Untuk memahami ini dengan lebih baik, pikirkan contoh
senter kita sejenak. Mari kita asumsikan bahwa bohlam tanpa lensa menghasilkan daya 1 watt.
Ketika Anda meletakkan lensa pada senter, itu memfokuskan cahaya 1 watt itu. Jika Anda
melihat cahaya sekarang, itu akan tampak jauh lebih terang. Jika Anda mengukur titik paling
terang dari cahaya yang dihasilkan oleh senter, karena efek lensa, mungkin sama dengan
kecerahan bohlam 8 watt. Jadi dengan memfokuskan cahaya, Anda dapat membuat daya
pancaran isotropis setara dari bohlam terfokus sama dengan 8 watt.
Penting bagi Anda untuk mengetahui bahwa Anda dapat menemukan referensi lain
untuk EIRP sebagai daya pancaran isotropik ekivalen dan daya pancaran isotropik efektif.
Penggunaan EIRP dalam buku ini konsisten dengan definisi FCC, “daya pancaran isotropik
ekivalen, produk dari daya yang disuplai ke antena dan penguatan antena dalam arah tertentu

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
49

relatif terhadap antena isotropik.” Meskipun istilah-istilah yang digunakan oleh inisial kadang-
kadang berbeda, definisi EIRP konsisten.
Seperti yang Anda pelajari sebelumnya dalam bab ini, antena mampu memfokuskan,
atau mengarahkan, energi RF. Kemampuan pemfokusan ini dapat membuat keluaran efektif
antena jauh lebih besar daripada sinyal yang masuk ke antena. Karena kemampuan ini untuk
memperkuat keluaran sinyal RF, badan pengatur seperti FCC membatasi jumlah EIRP dari
antena. Pada bagian selanjutnya dari bab ini, Anda akan mempelajari cara menghitung berapa
banyak daya yang diberikan ke antena (IR) dan berapa banyak daya yang keluar dari antena
(EIRP).
Mengapa Pengukuran IR dan EIRP Penting?
Seperti yang Anda pelajari di Bab 1, otoritas domain pengaturan di masing-masing
negara atau wilayah bertanggung jawab atas regulasi daya pancar maksimum. FCC dan
otoritas domain lainnya biasanya menentukan keluaran daya maksimum untuk radiator
intensional (IR) dan daya pancaran isotropik ekivalen maksimum (EIRP) yang ter pancar dari
antena. Dalam istilah awam, FCC mengatur jumlah daya maksimum yang masuk ke antena dan
jumlah daya maksimum yang keluar dari antena. Anda perlu mengetahui definisi pengukuran
IR dan EIRP. Namun, ujian CWNA (CWNA-106) tidak akan menguji Anda pada peraturan daya
apa pun karena peraturan tersebut berbeda di setiap negara. Disarankan untuk mendidik diri
Anda sendiri tentang peraturan daya pancar maksimum di negara tempat Anda berencana
menerapkan WLAN sehingga tidak ada pelanggaran yang terjadi. Daya pancar sebagian besar
radio WLAN dalam ruangan bervariasi dalam kisaran antara 1 mW dan 100 mW. Oleh karena
itu, Anda biasanya tidak perlu khawatir dengan regulasi daya saat menggunakan peralatan
WLAN dalam ruangan. Namun, pengetahuan tentang regulasi daya penting untuk penerapan
WLAN di luar ruangan.

3.3 SATUAN DAYA DAN PERBANDINGAN


Ketika jaringan nirkabel 802.11 dirancang, dua komponen utama adalah jangkauan dan
kinerja. Pemahaman yang baik tentang daya RF, perbandingan, dan matematika RF dapat
sangat membantu selama fase desain jaringan. Pada bagian berikut, kami akan
memperkenalkan Anda pada bermacam-macam satuan daya dan satuan perbandingan.
Penting untuk mengetahui dan memahami berbagai jenis unit pengukuran dan bagaimana
mereka berhubungan satu sama lain. Beberapa angka yang akan Anda kerjakan akan mewakili
unit daya yang sebenarnya, dan yang lainnya akan mewakili unit perbandingan relatif. Unit
aktual adalah unit yang mewakili nilai yang diketahui atau ditetapkan.
Mengatakan bahwa seorang pria tingginya 6 kaki adalah contoh pengukuran yang
sebenarnya. Karena tinggi pria adalah nilai yang diketahui, dalam hal ini 6 kaki, Anda tahu
persis berapa tinggi dia. Unit relatif adalah nilai komparatif yang membandingkan satu item
dengan jenis item yang serupa. Misalnya, jika Anda ingin memberi tahu seseorang berapa
tinggi istri pria itu dengan menggunakan satuan perbandingan perbandingan, Anda bisa
mengatakan bahwa dia adalah lima per enam tinggi badannya. Anda sekarang memiliki
pengukuran komparatif: Jika Anda mengetahui tinggi sebenarnya dari salah satunya, Anda
kemudian dapat menentukan seberapa tinggi yang lain. Satuan pengukuran komparatif
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
50

berguna saat bekerja dengan satuan daya. Seperti yang akan Anda lihat nanti dalam bab ini,
kita dapat menggunakan unit daya komparatif ini untuk membandingkan area yang dapat
dijangkau oleh satu titik akses vs. titik akses lainnya. Dengan menggunakan matematika
sederhana, kita dapat menentukan hal-hal seperti berapa watt yang dibutuhkan untuk
menggandakan jarak sinyal dari titik akses.
Satuan daya digunakan untuk mengukur amplitudo transmisi dan amplitudo yang
diterima. Dengan kata lain, satuan pengukuran daya pancar atau terima adalah pengukuran
daya absolut. Unit perbandingan sering digunakan untuk mengukur berapa banyak
keuntungan atau kerugian yang terjadi karena pengenalan kabel atau antena. Satuan
perbandingan juga digunakan untuk menyatakan perbedaan daya dari titik A ke titik B. Dengan
kata lain, satuan perbandingan adalah ukuran perubahan daya. Berikut adalah daftar satuan
daya, diikuti dengan daftar satuan pembanding lainnya, yang semuanya tercakup dalam
bagian berikut.
Satuan daya (mutlak)
• watt (W)
• miliwatt (mW)
• desibel relatif terhadap 1 miliwatt (dBm)
Satuan perbandingan (relatif)
• desibel (dB)
• desibel relatif terhadap radiator isotropik (dBi)
• desibel relatif terhadap antena dipol setengah gelombang (dBd)
Watt (W)
Watt (W) adalah satuan dasar daya, dinamai James Watt, seorang penemu Skotlandia
abad ke-18. Satu watt sama dengan 1 ampere (amp) arus yang mengalir pada 1 volt. Untuk
memberikan penjelasan yang lebih baik tentang watt, kita akan menggunakan modifikasi
analogi air klasik. Banyak dari Anda mungkin akrab dengan peralatan yang dikenal sebagai
power washer. Jika Anda tidak terbiasa dengannya, ini adalah mesin yang terhubung ke
sumber air, seperti selang taman, dan memungkinkan Anda untuk mengarahkan aliran air
bertekanan tinggi ke suatu objek, dengan premis bahwa air yang bergerak cepat akan
membersihkan objek. Keberhasilan mesin cuci listrik didasarkan pada dua komponen: tekanan
yang diterapkan pada air dan volume air yang digunakan selama periode waktu, juga dikenal
sebagai aliran. Kedua komponen ini memberikan kekuatan aliran air. Jika Anda meningkatkan
tekanan, Anda akan meningkatkan kekuatan aliran. Jika Anda meningkatkan aliran air, Anda
juga akan meningkatkan kekuatan aliran. Kekuatan aliran sama dengan tekanan kali aliran.
Watt sangat mirip dengan output dari mesin cuci listrik. Alih-alih tekanan yang dihasilkan oleh
mesin, sistem kelistrikan memiliki tegangan. Alih-alih aliran air, sistem kelistrikan memiliki
arus, yang diukur dalam ampere. Jadi jumlah watt yang dihasilkan sama dengan volt kali amp.
Miliwatt (mW)
Miliwatt (mW) juga merupakan satuan daya. Sederhananya, miliwatt adalah 1/1.000
watt. Alasan Anda perlu memperhatikan miliwatt adalah karena sebagian besar peralatan
802.11 dalam ruangan yang akan Anda gunakan mentransmisikan pada tingkat daya antara 1
mW dan 100 mW. Ingatlah bahwa tingkat daya pancar radio akan dilemahkan oleh kabel apa
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
51

pun dan akan diperkuat oleh antena. Meskipun badan pengatur seperti FCC dapat
mengizinkan keluaran daya radiator (IR) yang disengaja sebanyak 1 watt, jarang sekali dalam
komunikasi titik-ke-titik, seperti pada sambungan jembatan gedung-ke-gedung, apakah Anda
akan menggunakan peralatan 802.11 dengan lebih dari 300 mW daya pancar.
Apa yang Diwakili oleh Pengaturan Daya Transmisi Vendor Wi-Fi?
Semua vendor Wi-Fi menawarkan kemampuan untuk menyesuaikan pengaturan daya
pancar dari titik akses. Radio AP tipikal biasanya memiliki kemampuan daya pancar dari 1 mW
hingga 100 mW. Namun, tidak setiap vendor Wi-Fi akan mewakili nilai daya pancar dengan
cara yang sama. Pengaturan daya pancar dari sebagian besar vendor mewakili IR, sedangkan
pengaturan daya pancar dari vendor lain mungkin sebenarnya adalah EIRP. Selain itu, vendor
Wi-Fi mungkin juga menunjukkan amplitudo transmisi dalam miliwatt atau dBm—misalnya,
32 mW atau +15 dBm—namun beberapa mungkin hanya menunjukkan daya pancar dalam
bentuk nilai persentase, seperti 32 persen. Anda perlu merujuk ke panduan penerapan vendor
Wi-Fi khusus Anda untuk memahami sepenuhnya nilai amplitudo transmisi.
Desibel (dB)
Hal pertama yang harus Anda ketahui tentang desibel (dB) adalah ini adalah satuan
perbandingan, bukan satuan daya. Oleh karena itu, digunakan untuk mewakili perbedaan
antara dua nilai. Dengan kata lain, dB adalah ekspresi relatif dan pengukuran perubahan daya.
Dalam jaringan nirkabel, desibel sering digunakan baik untuk membandingkan kekuatan dua
pemancar atau, lebih sering, untuk membandingkan perbedaan atau kerugian antara output
EIRP dari antena pemancar dan jumlah daya yang diterima oleh antena penerima.
Desibel berasal dari istilah bel. Karyawan di Bell Telephone Laboratories
membutuhkan cara untuk merepresentasikan kehilangan daya pada saluran telepon sebagai
rasio daya. Mereka mendefinisikan bel sebagai rasio 10 banding 1 antara kekuatan dua suara.
Mari kita lihat sebuah contoh: Sebuah titik akses mentransmisikan data pada 100 mW.
Laptop1 menerima sinyal dari AP pada level daya 10 mW, dan laptop2 menerima sinyal dari
AP pada level daya 1 mW. Selisih antara sinyal dari access point (100 mW) ke laptop1 (10 mW)
adalah 100:10, atau rasio 10:1, atau 1 bel. Perbedaan sinyal dari laptop1 (10 mW) ke laptop2
(1 mW) juga rasio 10:1, atau 1 bel. Jadi selisih daya antara access point dan laptop2 adalah 2
bels.
Bel dapat dilihat secara matematis dengan menggunakan logaritma. Tidak semua
orang mengerti atau mengingat logaritma, jadi kami akan meninjaunya. Pertama, kita perlu
melihat menaikkan angka menjadi kekuatan. Jika Anda mengambil 10 dan menaikkannya ke
pangkat ketiga (103 = y), yang sebenarnya Anda lakukan adalah mengalikan tiga 10 (10 × 10 ×
10). Jika Anda menghitung, Anda akan menghitung bahwa y sama dengan 1.000. Jadi solusinya
adalah 103 = 1.000. Saat menghitung logaritma, Anda mengubah rumus menjadi 10 y = 1.000.
Di sini Anda mencoba mencari tahu kekuatan 10 yang perlu dinaikkan untuk mencapai 1.000.
Anda tahu dalam contoh ini bahwa jawabannya adalah 3. Anda juga dapat menulis persamaan
ini sebagai y = log 10(1.000) atau y = log 101.000. Jadi persamaan lengkapnya adalah 3 =
log 10(1.000). Berikut adalah beberapa contoh rumus kekuatan dan log:
101 = 10 log10(10) = 1
102 = 100 log10(100) = 2
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
52

103 = 1.000 log10(1.000) = 3


104 = 10.000 log10(10.000) = 4
Sekarang, mari kita kembali dan menghitung bel dari titik akses ke laptop2 contoh dengan
menggunakan logaritma. Ingat bahwa bel digunakan untuk menghitung rasio antara dua
kekuatan. Jadi mari kita lihat kekuatan titik akses sebagai PAP dan kekuatan laptop2 sebagai
PL2. Jadi, rumus untuk contoh ini adalah y = log 10(PAP/PL2). Jika Anda memasukkan nilai daya,
rumusnya menjadi y = log10(100/1), atau y = log 10(100). Jadi persamaan ini menanyakan, 10
pangkat berapa sama dengan 100? Jawabannya adalah 2 bel (10 2 = 100). Oke, jadi ini
seharusnya menjadi bagian tentang desibel, tapi sejauh ini kita hanya membahas bel. Di
lingkungan tertentu, bel tidak cukup tepat, itulah sebabnya kami menggunakan desibel
sebagai gantinya. Sebuah desibel sama dengan 1/10 bel. Untuk menghitung desibel, Anda
hanya perlu mengalikan bel dengan 10. Jadi rumus untuk bel dan desibel adalah sebagai
berikut:
Bels = log10(P1/P2)
Decibel = 10 × log10(P1/P2)
Sekarang mari kita kembali dan menghitung desibel untuk contoh titik akses ke laptop2. Jadi
rumusnya sekarang adalah y = 10 × log 10(PAP/PL2). Jika Anda memasukkan nilai daya, rumusnya
menjadi y = 10 × log10(100/1), atau y = 10 × log 10(100). Jadi jawabannya adalah +20 desibel.
+20 desibel setara dengan +2 bel.
Sekarang setelah Anda belajar tentang desibel, Anda mungkin masih bertanya-tanya
mengapa Anda tidak bisa bekerja dengan miliwatt saja. Anda dapat melakukannya jika Anda
mau, tetapi karena perubahan daya dihitung menggunakan rumus logaritmik, perbedaan
antara nilai dapat menjadi sangat besar dan lebih sulit untuk ditangani. Lebih mudah untuk
mengatakan bahwa sinyal 100 mW berkurang 70 desibel daripada mengatakan bahwa itu
turun menjadi 0,00001 miliwatt. Karena skala angkanya, Anda dapat melihat mengapa desibel
lebih mudah digunakan.
Mengapa Anda Harus Menggunakan Desibel?
Di Bab 2, Anda telah mempelajari bahwa ada banyak perilaku yang dapat
mempengaruhi gelombang secara negatif. Salah satu perilaku yang Anda pelajari adalah
hilangnya jalur ruang bebas. Jika titik akses 2,4 GHz mentransmisikan pada 100 mW, dan
laptop berjarak 100 meter (0,1 kilometer) dari titik akses, laptop hanya menerima sekitar
0,000001 miliwatt daya. Perbedaan antara angka 100 dan 0,000001 begitu besar sehingga
tidak memiliki banyak relevansi bagi seseorang yang melihatnya. Selain itu, akan mudah bagi
seseorang untuk secara tidak sengaja meninggalkan angka nol saat menulis atau mengetik
0,00001 (seperti yang baru saja kita lakukan). Jika Anda menggunakan rumus FSPL untuk
menghitung kerugian desibel untuk skenario ini, rumusnya adalah:
desibel = 32,4 + (20log10(2.400)) + (20log10(0.1))
Jawabannya adalah hilangnya 80,004 dB, yaitu sekitar 80 desibel kehilangan. Nomor ini lebih
mudah digunakan dan kecil kemungkinannya untuk salah tulis atau salah ketik.
dBi
Sebelumnya dalam bab ini, kami membandingkan antena dengan radiator isotropik.
Secara teoritis, radiator isotropik dapat memancarkan sinyal yang sama ke segala arah. Antena

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
53

tidak dapat melakukan ini karena keterbatasan konstruksi. Dalam kasus lain, Anda tidak ingin
antena memancar ke segala arah karena Anda ingin memfokuskan sinyal antena ke arah
tertentu. Apa pun masalahnya, penting untuk dapat menghitung daya pancar antena sehingga
Anda dapat menentukan seberapa kuat sinyal pada jarak tertentu dari antena. Anda mungkin
juga ingin membandingkan keluaran satu antena dengan antena lainnya.
Keuntungan, atau peningkatan, daya dari antena bila dibandingkan dengan apa yang
akan dihasilkan oleh radiator isotropik dikenal sebagai desibel isotropik (dBi). Cara lain untuk
mengungkapkan ini adalah penguatan desibel yang direferensikan ke radiator isotropik atau
perubahan daya relatif terhadap antena. Karena antena diukur dalam penguatan, bukan daya,
Anda dapat menyimpulkan bahwa dBi adalah pengukuran relatif dan bukan pengukuran daya
absolut. dBi hanyalah pengukuran gain antena. Nilai dBi diukur pada titik terkuat, atau titik
fokus, dari sinyal antena. Karena antena selalu memfokuskan energinya lebih ke satu arah
daripada yang lain, nilai dBi dari sebuah antena selalu merupakan penguatan positif dan bukan
kerugian. Namun demikian, ada antena dengan nilai dBi 0, yang sering disebut sebagai antena
tanpa gain, atau unity-gain. Antena yang umum digunakan pada titik akses adalah antena dipol
setengah gelombang. Antena dipol setengah gelombang adalah antena omnidirectional serba
guna kecil, biasanya terbungkus karet. Antena dipol setengah gelombang 2,4 GHz memiliki
nilai dBi 2,14.
dBd
Industri antena menggunakan dua skala dB untuk menggambarkan penguatan antena.
Skala pertama, yang baru saja Anda pelajari, adalah dBi, yang digunakan untuk
menggambarkan penguatan antena relatif terhadap antena isotropik teoretis. Skala lai n yang
digunakan untuk menggambarkan penguatan antena adalah desibel dipol (dBd), atau
penguatan desibel relatif terhadap antena dipol. Jadi nilai dBd adalah peningkatan gain antena
jika dibandingkan dengan sinyal antena dipol. Seperti yang akan Anda pelajari di Bab 4, antena
dipol juga merupakan antena omnidirectional. Oleh karena itu, nilai dBd adalah pengukuran
gain antena omnidirectional dan bukan gain antena unidirectional. Karena antena dipol diukur
dalam penguatan, bukan daya, Anda juga dapat menyimpulkan bahwa dBd adalah
pengukuran relatif dan bukan pengukuran daya. Definisi dBd tampaknya cukup sederhana,
tetapi apa yang terjadi ketika Anda ingin membandingkan dua antena dan satu
direpresentasikan dengan dBi dan yang lainnya dengan dBd? Ini sebenarnya cukup sederhana.
Antena dipol standar memiliki nilai dBi 2,14. Jika antena memiliki nilai 3 dBd, ini berarti 3 dB
lebih besar dari antena dipol. Karena nilai antena dipol adalah 2,14 dBi, yang perlu Anda
lakukan hanyalah menambahkan 3 menjadi 2,14. Jadi antena 3 dBd sama dengan antena 5,14
dBi.
dBm
Sebelumnya ketika Anda membaca tentang bel dan desibel, Anda mengetahui bahwa
mereka mengukur perbedaan atau rasio antara dua sinyal. Terlepas dari jenis daya yang
sedang ditransmisikan, semua yang Anda benar-benar tahu adalah satu sinyal lebih besar atau
lebih kecil dari yang lain dengan jumlah bel atau desibel tertentu. dBm juga memberikan
perbandingan, tetapi alih-alih membandingkan sinyal dengan sinyal lain, dBm digunakan
untuk membandingkan sinyal dengan daya 1 miliwatt. dBm berarti desibel relatif terhadap 1
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
54

miliwatt. Jadi, yang Anda lakukan adalah menyetel dBm ke 0 (nol) dan menyamakannya
dengan daya 1 miliwatt. Karena dBm adalah pengukuran yang dibandingkan dengan nilai yang
diketahui, 1 miliwatt, sebenarnya ini adalah ukuran kekuatan absolut. Karena desibel (relatif)
direferensikan ke 1 miliwatt (mutlak), anggaplah dBm sebagai penilaian absolut yang
mengukur perubahan daya yang dirujuk ke 1 miliwatt. Anda sekarang dapat menyatakan
bahwa 0 dBm sama dengan 1 miliwatt. Dengan menggunakan rumus dBm = 10 × log 10(PmW),
Anda dapat menentukan bahwa daya 100 mW sama dengan +20 dBm. Jika Anda memiliki nilai
dBm perangkat dan ingin menghitung nilai miliwatt yang sesuai, Anda juga dapat
melakukannya. Rumusnya adalah PmW = 10(dBm 10). Ingat bahwa 1 miliwatt adalah titik referensi
dan 0 dBm sama dengan 1 mW. Setiap pengukuran daya absolut +dBm menunjukkan
amplitudo lebih besar dari 1 mW. Setiap pengukuran daya absolut –dBm menunjukkan
amplitudo kurang dari 1 mW. Sebagai contoh, kami menyatakan sebelumnya bahwa
amplitudo transmisi sebagian besar radio 802.11 biasanya berkisar dari 1 mW hingga 100 mW.
Amplitudo transmisi 100 mW sama dengan +20 dBm. Karena FSPL, sinyal yang diterima akan
selalu berukuran di bawah 1 mW. Sinyal yang diterima sangat kuat adalah –40 dBm, yang
setara dengan 0,0001 mW (1/10,000 dari 1 miliwatt).
Jika miliwatt adalah ukuran daya yang valid, mengapa tidak menggunakannya saja?
Mengapa Anda harus, atau ingin, juga menggunakan dBm? Ini adalah pertanyaan bagus yang
sering ditanyakan oleh siswa. Salah satu alasannya adalah pengukuran absolut dBm seringkali
lebih mudah dipahami daripada pengukuran dalam sepersejuta dan sepersejuta miliwatt
tunggal. Sebagian besar radio 802.11 dapat menafsirkan sinyal yang diterima dari -30 dBm
(1/1.000 dari 1 mW) hingga serendah -100 dBm (1/10 dari sepersejuta 1 mW). Otak manusia
dapat menangkap -100 dBm jauh lebih mudah daripada 0,0000000001 miliwatt. Selama survei
lokasi, teknisi WLAN akan selalu menentukan zona cakupan dengan merekam kekuatan sinyal
yang diterima dalam nilai –dBm. Alasan lain yang sangat praktis untuk menggunakan dBm
dapat ditunjukkan dengan menggunakan rumus FSPL lagi. Berikut ini adalah dua persamaan
FSPL. Persamaan pertama menghitung hilangnya desibel dari sinyal 2,4 GHz pada 100 meter
(0,1 kilometer) dari sumber RF, dan yang kedua menghitung hilangnya desibel dari sinyal 2,4
GHz pada 200 meter (0,2 kilometer) dari sumber RF:
FSPL = 32,4 + (20log10(2,400)) + (20log10(0,1)) = 80,00422 dB
FSPL = 32,4 + (20log10(2,400)) + (20log10(0,2)) = 86.02482 dB
Dalam contoh ini, dengan menggandakan jarak dari sumber RF , sinyal berkurang sekitar 6 dB.
Jika Anda menggandakan jarak antara pemancar dan penerima, sinyal yang diterima akan
berkurang 6 dB. Tidak peduli nomor apa yang dipilih, jika jaraknya digandakan, kehilangan
desibel akan menjadi 6 dB. Aturan ini juga menyiratkan bahwa jika Anda meningkatkan
amplitudo sebesar 6 dB, jarak yang dapat digunakan akan berlipat ganda. Aturan 6 dB ini
sangat berguna untuk membandingkan ukuran sel atau memperkirakan jangkauan pemancar.
Aturan 6 dB juga berguna untuk memahami penguatan antena, karena setiap 6 dB penguatan
antena tambahan akan menggandakan jarak yang dapat digunakan dari sinyal RF. Jika Anda
bekerja dengan miliwatt, aturan ini tidak akan relevan. Dengan mengonversi miliwatt ke dBm,
Anda memiliki cara yang lebih praktis untuk membandingkan sinyal. Menggunakan dBm juga
memudahkan untuk menghitung efek penguatan antena pada sinyal. Jika sebuah pemancar
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
55

menghasilkan sinyal +20 dBm dan antena menambahkan penguatan 5 dBi ke sinyal, maka daya
yang memancar dari antena (EIRP) sama dengan jumlah kedua angka, yaitu +25 dBm.
Hukum kuadrat terbalik
Anda baru saja mempelajari tentang aturan 6 dB, yang menyatakan bahwa perubahan
sinyal +6 dB akan menggandakan jarak sinyal yang dapat digunakan dan perubahan sinyal -6
dB akan mengurangi separuh jarak yang dapat digunakan dari sinyal. Aturan ini dan angka -
angka ini didasarkan pada hukum kuadrat terbalik, yang awalnya dikembangkan oleh Isaac
Newton. Hukum ini menyatakan bahwa perubahan daya sama dengan 1 dibagi dengan
kuadrat perubahan jarak. Dengan kata lain, ketika jarak dari sumber sinyal menjadi dua kali
lipat, energi tersebar di empat kali area, menghasilkan seperempat dari intensitas asli sinyal.
Ini berarti bahwa jika Anda menerima sinyal pada tingkat daya tertentu dan jarak tertentu (D)
dan Anda menggandakan jarak (perubahan jarak = 2), tingkat daya baru akan berubah sebesar
1/(2)2. Untuk menggunakan prinsip ini untuk menghitung EIRP pada jarak tertentu, rumusnya
adalah P/(4× pi × r2), di mana P sama dengan daya EIRP awal dan r sama dengan jarak awal
(referensi). Mari kita tinjau juga rumus untuk kehilangan jalur ruang bebas:
FSPL = 36,6 + (20log10(F)) + (20log10(D))
FSPL = path loss dalam dB
F = frekuensi dalam MHz
D = jarak dalam mil antar antena
FSPL = 32,4 + (20log10(F)) + (20log10(D))
FSPL = path loss dalam dB
F = frekuensi dalam MHz
D = jarak dalam kilometer antar antena
Konsep FSPL juga didasarkan pada hukum kuadrat terbalik Newton. Variabel utama untuk
hukum kuadrat terbalik hanyalah jarak. Rumus FSPL juga didasarkan pada jarak tetapi
mencakup variabel lain: frekuensi.

3.4 MATEMATIKA RF
Ketika topik matematika RF dibahas, kebanyakan orang merasa ngeri dan panik karena
mereka mengharapkan rumus yang memiliki logaritma di dalamnya. Jangan takut. Anda akan
belajar matematika RF tanpa harus menggunakan logaritma. Jika Anda ingin menyegarkan diri
Anda pada beberapa keterampilan matematika Anda sebelum melalui bagian ini, tinjau yang
berikut ini:
• Penjumlahan dan pengurangan menggunakan angka 3 dan 10
• Perkalian dan pembagian menggunakan angka 2 dan 10
Tidak, kami tidak bercanda. Jika Anda tahu cara menambah dan mengurangi menggunakan 3
dan 10 dan jika Anda tahu cara mengalikan dan membagi menggunakan 2 dan 10, Anda
memiliki semua keterampilan matematika yang Anda butuhkan untuk melakukan matematika
RF. Baca terus, dan kami akan mengajari Anda caranya.
Aturan 10 dan 3
Sebelum Anda mempelajari sepenuhnya aturan 10s dan 3s, penting untuk diketahui
bahwa aturan ini mungkin tidak memberikan jawaban yang sama persis seperti yang akan
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
56

Anda dapatkan jika Anda menggunakan rumus logaritmik. Aturan 10s dan 3s memberikan nilai
perkiraan, belum tentu nilai eksak. Jika Anda seorang insinyur yang membuat produk yang
harus sesuai dengan pedoman peraturan RF, Anda harus menggunakan logaritma untuk
menghitung nilai yang tepat. Namun, jika Anda seorang perancang jaringan yang
merencanakan jaringan untuk perusahaan Anda, Anda akan menemukan bahwa aturan 10
dan 3 akan memberi Anda angka yang Anda perlukan untuk merencanakan jaringan Anda
dengan benar. Bagian ini akan membawa Anda langkah demi langkah melalui berbagai
perhitungan. Semua perhitungan akan didasarkan pada empat aturan 10 dan 3 berikut:
• Untuk setiap penguatan 3 dB (relatif), gandakan daya absolut (mW).
• Untuk setiap 3 dB kerugian (relatif), membagi dua kekuatan absolut (mW).
• Untuk setiap 10 dB penguatan (relatif), kalikan daya absolut (mW) dengan faktor 10.
• Untuk setiap kehilangan 10 dB (relatif), bagi daya absolut (mW) dengan faktor 10.
Misalnya, jika titik akses Anda dikonfigurasi untuk mentransmisikan pada 100 mW dan antena
diberi nilai penguatan pasif 3 dBi, jumlah daya yang akan memancar keluar dari antena (EIRP)
akan menjadi 200 mW. Mengikuti aturan yang baru saja Anda pelajari, Anda akan melihat
bahwa penguatan 3 dB dari antena menyebabkan sinyal 100 mW dari titik akses menjadi dua
kali lipat. Sebaliknya, jika titik akses Anda dikonfigurasi untuk mentransmisikan pada 100 mW
dan dihubungkan ke kabel yang menimbulkan kerugian 3 dB, jumlah amplitudo absolut di
ujung kabel akan menjadi 50 mW. Di sini Anda dapat melihat bahwa kehilangan 3 dB dari kabel
menyebabkan sinyal 100 mW dari titik akses menjadi setengahnya.
Dalam contoh lain, jika titik akses Anda dikonfigurasi untuk mentransmisikan pada 40
mW dan antena diberi nilai penguatan pasif 10 dBi, jumlah daya yang terpancar dari antena
(EIRP) akan menjadi 400 mW. Di sini Anda dapat melihat bahwa penguatan 10 dB dari antena
menyebabkan sinyal 40 mW dari titik akses meningkat dengan faktor 10. Sebaliknya, jika titik
akses Anda dikonfigurasi untuk mentransmisikan pada 40 mW dan dihubungkan ke kabel yang
memperkenalkan kerugian 10 dB, jumlah amplitudo absolut di ujung kabel akan menjadi 4
mW. Di sini Anda dapat melihat bahwa kehilangan 10 dB dari kabel menyebabkan sinyal 40
mW dari titik akses berkurang 10 kali lipat.
Jika Anda mengingat aturan ini, Anda akan dapat dengan cepat melakukan
perhitungan RF. Setelah meninjau aturan ini, lihat Latihan 3.1, yang akan membawa Anda
melalui prosedur langkah demi langkah untuk menggunakan aturan 10s dan 3s. Saat Anda
mengerjakan prosedur langkah demi langkah, ingatlah bahwa dBm adalah satuan daya dan dB
adalah satuan perubahan. dB adalah nilai perubahan yang dapat diterapkan pada dBm. Jadi
jika Anda memiliki sinyal +10 dBm dan meningkat sebesar 3 dB, Anda dapat menambahkan
dua angka ini bersama-sama untuk mendapatkan hasil sinyal +13 dBm.
Sebelum kita melanjutkan dengan contoh lain, penting untuk menekankan bahwa
perubahan ±3 dB sama dengan penggandaan atau pengurangan separuh daya, apa pun
pengukuran daya yang digunakan. Dalam penggunaan aturan 10s dan 3s, kita berurusan
dengan miliwatt karena itu adalah pengukuran amplitudo transmisi khas yang digunakan oleh
peralatan 802.11. Namun, penting untuk diingat bahwa peningkatan +3 dB berarti
penggandaan daya terlepas dari skala daya yang digunakan. Jadi peningkatan daya sebesar +3
dB sebesar 1,21 gigawatt akan menghasilkan daya sebesar 2,42 gigawatt.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
57

Sejauh ini semua angka yang dipilih dalam contoh sudah jelas, menggunakan nilai-nilai
yang merupakan bagian dari template. Namun, di dunia nyata hal ini tidak akan terjadi.
Menggunakan sedikit kreativitas, Anda dapat menghitung untung atau rugi untuk bilangan
bulat apa pun. Sayangnya, aturan 10s dan 3s tidak berlaku untuk bilangan pecahan atau
desimal. Untuk angka-angka itu, Anda perlu menggunakan rumus logaritmik. Keuntungan atau
kerugian dB bersifat kumulatif. Misalnya, Anda memiliki tiga bagian kabel yang
menghubungkan transceiver ke antena dan setiap bagian kabel memberikan 2 dB kerugian,
ketiga kabel akan menghasilkan 6 dB kerugian. Menggunakan aturan 10s dan 3s,
mengurangkan 6 dBs sama dengan mengurangkan 3 dBs dua kali. Desibel sangat fleksibel.
Selama Anda mendapatkan total yang Anda butuhkan, mereka tidak peduli bagaimana Anda
melakukannya. Tabel 3.1 menunjukkan cara menghitung semua kerugian dan perolehan dB
bilangan bulat dari –10 hingga +10 dengan menggunakan kombinasi hanya 10s dan 3s.
Luangkan waktu sejenak untuk melihat nilai-nilai ini dan Anda akan menyadari bahwa dengan
sedikit kreativitas, Anda dapat menghitung kerugian atau keuntungan dari bilangan bulat apa
pun.
Tabel 3.1 dB Loss and gain (–10 hingga +10)

Ringkasan Matematika RF
Banyak konsep, rumus, dan contoh dibahas di bagian matematika RF, jadi kami akan
menyatukan semuanya dan meringkas apa yang telah dibahas. Penting untuk diingat bahwa
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
58

intinya adalah Anda mencoba menghitung daya pada titik yang berbeda dalam sistem RF dan
efek yang disebabkan oleh keuntungan atau kerugian. Jika Anda ingin melakukan perhitungan
matematika RF dengan menggunakan rumus logaritmik, ini dia:
dBm = 10 × log10(PMW )
mW = 10(dBm 10)
Jika Anda ingin menggunakan aturan 10s dan 3s, ingat saja empat tugas sederhana ini dan
Anda tidak akan mengalami masalah:
• Gain 3 dB = mW × 2
• Loss 3 dB = mW 2
• Gain 10 dB = mW × 10
• Loss 10 dB = mW 10
Tabel 3.2 memberikan panduan referensi cepat yang membandingkan pengukuran daya
absolut miliwatt dengan nilai daya absolut dBm.

Tabel 3.2 Konversi 2 dBm dan miliwatt

Noise Floor
Noise floor adalah tingkat ambien atau latar belakang energi radio pada saluran
tertentu. Energi latar belakang ini dapat mencakup bit yang dimodulasi atau dikodekan dari
radio transmisi 802.11 terdekat atau energi tidak termodulasi yang berasal dari perangkat
non-802.11 seperti oven microwave, perangkat Bluetooth, telepon portabel, dan sebagainya.
Apa pun elektromagnetik memiliki potensi untuk meningkatkan amplitudo noise floor pada
saluran tertentu.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
59

Amplitudo noise floor, yang kadang-kadang hanya disebut sebagai "background noise",
bervariasi di lingkungan yang berbeda. Misalnya, tingkat kebisingan saluran industri, ilmiah,
dan medis (ISM) 2,4 GHz mungkin sekitar –100 dBm di lingkungan biasa. Namun, lingkungan
RF yang lebih bising, seperti pabrik, mungkin memiliki noise floor -90 dBm karena semua mesin
listrik beroperasi di dalam pabrik. Perlu juga dicatat bahwa tingkat kebisingan saluran 5 GHz
hampir selalu lebih rendah daripada tingkat kebisingan saluran 2,4 GHz karena pita frekuensi
5 GHz kurang ramai.
Rasio Signal-to-Noise (SNR)
Banyak vendor Wi-Fi mendefinisikan kualitas sinyal sebagai rasio signal-to-noise (SNR).
Seperti yang ditunjukkan pada Gambar 3.2, SNR adalah perbedaan dalam desibel antara sinyal
yang diterima dan tingkat background noise (noise floor), sebenarnya bukan rasio. Misalnya,
jika radio menerima sinyal sebesar –85 dBm dan tingkat kebisingan diukur pada –100 dBm,
perbedaan antara sinyal yang diterima dan background noise adalah 15 dB. SNR adalah 15 dB.

Gambar 3.2 Rasio signal-to-noise

Transmisi data dapat menjadi rusak dengan SNR yang sangat rendah. Jika amplitudo
noise floor terlalu dekat dengan amplitudo sinyal yang diterima, korupsi data kemungkinan
akan terjadi dan menghasilkan transmisi ulang lapisan 2. Transmisi ulang akan berdampak
negatif pada throughput dan latensi. SNR 25 dB atau lebih besar dianggap kualitas sinyal baik,
dan SNR 10 dB atau lebih rendah dianggap kualitas sinyal sangat buruk.
Indikator Kekuatan Sinyal yang Diterima
Sensitivitas penerimaan mengacu pada tingkat daya sinyal RF yang diperlukan agar
berhasil diterima oleh radio penerima. Semakin rendah tingkat daya yang berhasil diproses
oleh penerima, semakin baik sensitivitas penerimaannya. Anggap ini sebagai permainan hoki.
Ada tingkat kebisingan sekitar yang ada dari segala sesuatu di sekitar Anda. Ada volume
tertentu yang Anda harus berbicara di tetangga Anda untuk mendengar Anda. Tingkat itu
adalah sensitivitas penerima. Ini adalah sinyal terlemah yang dapat didekode oleh transceiver
dalam keadaan normal. Dengan demikian, jika kebisingan di area tertentu lebih keras dari
biasanya, maka tingkat minimal Anda harus berteriak semakin keras.
Dalam peralatan WLAN, sensitivitas penerimaan biasanya didefinisikan sebagai fungsi
kecepatan jaringan. Vendor Wi-Fi biasanya akan menentukan ambang sensitivitas penerimaan
mereka pada berbagai kecepatan data; contoh spesifikasi vendor untuk radio 2,4 GHz
tercantum pada Tabel 3.3. Untuk setiap penerima tertentu, lebih banyak daya yang
dibutuhkan oleh radio penerima untuk mendukung kecepatan data yang lebih tinggi.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
60

Kecepatan yang berbeda menggunakan teknik modulasi dan metode penyandian yang
berbeda, dan kecepatan data yang lebih tinggi menggunakan metode penyandian yang lebih
rentan terhadap korupsi. Kecepatan data yang lebih rendah menggunakan metode
pengkodean modulasi yang kurang rentan terhadap korupsi.

Tabel 3.3 Terima ambang sensitivitas (contoh)

Standar 802.11-2012 mendefinisikan indikator kekuatan sinyal yang diterima (RSSI)


sebagai metrik relatif yang digunakan oleh radio 802.11 untuk mengukur kekuatan sinyal
(amplitudo). Parameter pengukuran RSSI 802.11 dapat memiliki nilai dari 0 hingga 255. Nilai
RSSI dirancang untuk digunakan oleh produsen perangkat keras WLAN sebagai pengukuran
relatif dari kekuatan sinyal RF yang diterima oleh radio 802.11. Metrik RSSI biasanya dipetakan
untuk menerima ambang sensitivitas yang dinyatakan dalam nilai dBm absolut, seperti yang
ditunjukkan pada Tabel 3.4. Misalnya, metrik RSSI 30 mungkin mewakili –30 dBm dari
amplitudo sinyal yang diterima. Metrik RSSI dari 0 mungkin dipetakan ke –110 dBm dari
amplitudo sinyal yang diterima. Vendor lain mungkin menggunakan metrik RSSI 255 untuk
mewakili -30 dBm amplitudo sinyal yang diterima dan 0 untuk mewakili -100 dBm amplitudo
sinyal yang diterima.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
61

Tabel 3.4 Metrik indikator kekuatan sinyal yang diterima (RSSI) (contoh vendor)

Standar 802.11-2012 juga mendefinisikan metrik lain yang disebut kualitas sinyal (SQ),
yang merupakan ukuran kualitas korelasi kode pseudonoise (PN) yang diterima oleh radio.
Dalam istilah yang lebih sederhana, kualitas sinyal bisa menjadi ukuran dari apa yang mungkin
mempengaruhi teknik pengkodean, seperti kode Barker atau Complementary Code Keying
(CCK), yang berhubungan dengan kecepatan transmisi. Dalam Bab 6, “Jaringan Nirkabel dan
Teknologi Spread Spectrum,” Anda akan belajar tentang teknik pengkodean. Apa pun yang
dapat meningkatkan bit error rate (BER), seperti SNR rendah, dapat ditunjukkan oleh metrik
SQ.
Parameter informasi dari metrik RSSI dan SQ dapat diteruskan dari lapisan PHY ke
sublapisan MAC. Beberapa parameter SQ juga dapat digunakan bersama dengan RSSI sebagai
bagian dari skema clear channel assessment (CCA). Meskipun metrik SQ dan metrik RSSI secara
teknis merupakan pengukuran yang terpisah, sebagian besar vendor Wi-Fi merujuk keduanya
sebagai metrik RSSI. Untuk tujuan buku ini, setiap kali kami merujuk ke metrik RSSI, kami
mengacu pada metrik SQ dan RSSI.
Menurut standar 802.11-2012, “RSSI adalah ukuran energi RF yang diterima. Pemetaan
nilai RSSI ke daya yang diterima sebenarnya bergantung pada implementasi.” Dengan kata
lain, vendor WLAN dapat mendefinisikan metrik RSSI secara eksklusif. Rentang aktual nilai RSSI
adalah dari 0 hingga nilai maksimum (kurang dari atau sama dengan 255) yang dapat dipilih
sendiri oleh setiap vendor (dikenal sebagai RSSI_Max). Banyak vendor mempublikasikan
implementasi nilai RSSI mereka dalam dokumen produk dan/atau di situs web vendor.
Beberapa vendor WLAN tidak mempublikasikan metrik RSSI mereka. Karena penerapan metrik
RSSI adalah hak milik, ada dua masalah saat mencoba membandingkan nilai RSSI antara kartu
nirkabel produsen yang berbeda. Masalah pertama adalah produsen mungkin telah memilih
dua nilai yang berbeda sebagai RSSI_Max. Jadi vendor WLAN A mungkin memilih skala dari 0
hingga 100, sedangkan vendor WLAN B mungkin memilih skala dari 0 hingga 30. Karena
perbedaan skala, vendor WLAN A dapat menunjukkan sinyal dengan nilai RSSI 25, sedangkan
vendor B mungkin menunjukkan sinyal yang sama dengan nilai RSSI yang berbeda 8. Selain itu,
kartu radio yang diproduksi oleh vendor WLAN A menggunakan lebih banyak metrik RSSI dan
mungkin lebih sensitif saat mengevaluasi kualitas sinyal dan SNR.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
62

Masalah kedua dengan RSSI adalah pabrikan dapat mengambil rentang nilai RSSI
mereka dan membandingkannya dengan rentang nilai yang berbeda. Jadi vendor WLAN A
dapat mengambil skala 100-angka dan menghubungkannya dengan nilai dBm dari –110 dBm
hingga –10 dBm, sedangkan vendor WLAN B dapat mengambil skala 60-angka dan
menghubungkannya dengan nilai dBm dari –95 dBm hingga –35 dBm. Jadi kami tidak hanya
memiliki skema penomoran yang berbeda, kami juga memiliki rentang nilai yang berbeda.
Meskipun cara vendor Wi-Fi menerapkan RSSI mungkin eksklusif, sebagian besar vendor
serupa dalam hal mereka menggunakan ambang RSSI untuk mekanisme yang sangat penting,
seperti roaming dan perpindahan kecepatan dinamis. Selama proses roaming, klien membuat
keputusan untuk berpindah dari satu titik akses ke titik akses berikutnya. Ambang RSSI adalah
faktor kunci bagi klien ketika mereka memulai handoff roaming. Ambang RSSI juga digunakan
oleh vendor untuk menerapkan dynamic rate switching (DRS), yang merupakan proses yang
digunakan oleh radio 802.11 untuk berpindah antar kecepatan data. Roaming dibahas dalam
beberapa bab buku ini, dan DRS dibahas secara lebih rinci di Bab 12, “Pemecahan Masalah
WLAN.”
Dapatkah Kartu Jaringan 802.11 Benar-Benar Mengukur Noise floor dan SNR?
Harus dipahami bahwa kartu antarmuka jaringan nirkabel 802.11 (NIC) sebelumnya
bukanlah penganalisis spektrum, dan meskipun mereka dapat mengirim dan menerima data
dengan kecepatan yang luar biasa, mereka tidak dapat melihat sinyal RF ambien mentah.
Karena satu-satunya hal yang melewati filter penyandian NIC adalah bit, semua informasi yang
dilaporkan oleh NIC harus berasal dari bit yang mereka terima. Jika Anda menyalakan oven
microwave di dekat NIC nirkabel, tidak ada bit data yang dihasilkan oleh microwave, sehingga
NIC akan selalu melaporkan variabel noise nol. Dengan tidak adanya sinyal RF yang dikodekan
yang berasal dari perangkat 802.11 lainnya, variabel kebisingan tidak dapat digunakan untuk
melaporkan tingkat kebisingan. Satu-satunya perangkat yang benar-benar dapat mengukur
energi RF yang tidak dikodekan adalah penganalisis spektrum.
Kami tahu bahwa Anda mungkin telah melihat banyak layar yang dihasilkan oleh
berbagai perangkat 802.11 yang menampilkan sinyal (dari variabel RSSI) dan nilai lain yang
ditampilkan sebagai sinyal-tonoise ratio (SNR), yang menunjukkan perbandingan antara RSSI
dan tingkat kebisingan. Pengembang NIC nirkabel tahu bahwa orang-orang RF di luar sana
"hidup, bernafas, dan mati" oleh sinyal, kebisingan, dan data rasio sinyal-ke-suara. Profesional
WLAN menuntut variabel kebisingan untuk melakukan perhitungan survei situs, sehingga
berbagai organisasi vendor Wi-Fi datang dengan cara unik untuk menebak noise floor. Karena
NIC nirkabel 802.11 hanya dapat memproses bit, mereka perlu membuat algoritme untuk
menghitung variabel noise berdasarkan bit yang melalui NIC.
Seperti pengukuran RSSI, vendor berbeda yang memproduksi peralatan 802.11
menghitung kebisingan dengan cara yang berbeda. Beberapa vendor dengan tegas menolak
untuk membuat angka kebisingan hanya berdasarkan bit. Vendor lain mengembangkan
algoritma canggih untuk menghitung kebisingan. Sebuah pabrikan chip 802.11 menemukan
cara mematikan filter penyandian dan menggunakan sinyal RF yang datang melalui antena
untuk menjadi penganalisis spektrum yang belum sempurna. Namun, ini sebagai pengganti
NIC 802.11 yang mampu memproses data. Biasanya, chip yang lebih baru ini dapat berupa
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
63

penganalisis spektrum ringan atau data pemrosesan kartu Wi-Fi, tetapi biasanya tidak
keduanya secara bersamaan, karena filter front-end akan mengidentifikasi sinyal 802.11 dan
meneruskannya ke tumpukan protokol 802.11., bukan penganalisis spektrum.

Gambar 3.3 Tautkan komponen anggaran

Beberapa AP yang lebih baru dapat beroperasi dalam apa yang kadang-kadang disebut
mode "hibrida". AP ini dapat melakukan fungsi 802.11 dan analisis spektrum secara
bersamaan, meskipun sering terjadi penurunan kinerja WLAN. Beberapa vendor titik akses
juga menggunakan chip Wi-Fi berkemampuan ekstra ini dan menambahkan analisis spektrum
sebagai opsi untuk titik akses dengan perangkat lunak yang sesuai untuk memanfaatkan
kemampuan ekstra ini. Harap dipahami bahwa titik akses 802.11 bukanlah alat terbaik Anda
untuk mengevaluasi tingkat kebisingan selama survei lokasi. Jadi apa alat terbaik untuk
mengukur noise floor di lingkungan apa pun? Penganalisis spektrum portabel berkualitas
tinggi. Penganalisis spektrum portabel berkualitas tinggi menggunakan chipset penganalisis
spektrum yang mampu mengukur energi RF yang tidak dikodekan, dan portabilitasnya
menjadikannya alat terbaik untuk mengukur tingkat kebisingan. Jika Anda ingin mempelajari
lebih lanjut tentang perbedaan antara 802.11 NIC dan penganalisis spektrum, baca Panduan
Studi Resmi Profesional Analisis Nirkabel Bersertifikat CWAP (Sybex, 2011).

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
64

Gambar 3.4 Keuntungan dan kerugian anggaran link point-to-point

Tautkan Anggaran
Ketika komunikasi radio disebarkan, anggaran tautan adalah jumlah dari semua
keuntungan dan kerugian yang direncanakan dan diharapkan dari radio pemancar, melalui
media RF, ke radio penerima. Tujuan dari perhitungan link budget adalah untuk menjamin
bahwa amplitudo sinyal akhir yang diterima berada di atas ambang sensitivitas penerima radio
penerima. Perhitungan link budget termasuk gain transmisi asli, gain antena pasif, dan Active
gain dari amplifier RF. Semua penguatan harus diperhitungkan—termasuk amplifier RF dan
antena—dan semua kerugian harus diperhitungkan—termasuk attenuator, FSPL, dan
kerugian penyisipan. Setiap perangkat keras yang dipasang di sistem radio menambahkan
sejumlah redaman sinyal yang disebut insertion loss. Pengkabelan dinilai untuk kehilangan dB
per 100 kaki, dan konektor biasanya menambahkan sekitar 0,5 dB kehilangan penyisipan.
Anda telah mengetahui bahwa RF akan melemah saat bergerak melalui ruang kosong. Gambar
3.3 menggambarkan link jembatan nirkabel point-to-point dan menunjukkan bahwa
kehilangan terjadi saat sinyal bergerak melalui berbagai komponen RF serta kehilangan sinyal
yang disebabkan oleh FSPL.
Mari kita lihat perhitungan link budget dari link jembatan nirkabel point-to-point,
seperti yang digambarkan pada Gambar 3.4 dan Tabel 3.5. Dalam hal ini, kedua antena
terpisah 10 kilometer, dan transmisi aslinya +10 dBm. Perhatikan jumlah insertion loss yang
disebabkan oleh setiap komponen RF, seperti kabel dan penangkal petir. Antena secara pasif
memperkuat sinyal, dan sinyal melemah saat bergerak melalui ruang kosong. Sinyal akhir yang
diterima di ujung penerima dari jembatan penghubung adalah –65,5 dBm.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
65

Tabel 3.5 Perhitungan link budget

Sekarang, mari kita asumsikan bahwa ambang sensitivitas penerimaan radio penerima
adalah –80 dBm. Setiap sinyal yang diterima dengan amplitudo di atas –80 dBm dapat
dipahami oleh radio penerima, sedangkan amplitudo di bawah –80 dBm tidak dapat dipahami.
Perhitungan link budget menentukan bahwa sinyal akhir yang diterima adalah –65,5 dBm,
yang jauh di atas ambang sensitivitas penerimaan –80 dBm. Hampir ada buffer 15 dB antara
sinyal akhir yang diterima dan ambang sensitivitas penerimaan. Buffer 15 dB yang ditentukan
selama perhitungan link budget dikenal sebagai fade margin, yang akan dibahas pada bagian
selanjutnya dari bab ini.
Anda mungkin bertanya-tanya mengapa angka-angka ini negatif padahal hingga saat
ini sebagian besar angka dBm yang Anda kerjakan adalah positif. Gambar 3.5 menunjukkan
ringkasan sederhana dari keuntungan dan kerugian di lingkungan kantor. Sampai sekarang
Anda telah menghitung IR dan EIRP. Pengaruh FSPL-lah yang membuat nilainya menjadi
negatif, seperti yang akan Anda lihat dalam perhitungan berdasarkan Gambar 3.5. Dalam
contoh ini, sinyal yang diterima adalah jumlah dari semua komponen, yaitu:

+20 dBm + 5 dBi – 73,98 dB + 2,14 dBi = –46,84 dBm

Gambar 3.5 Perhitungan PathLoss

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
66

Meskipun amplitudo transmisi awal hampir selalu di atas 0 dBm (1 mW), amplitudo
sinyal yang diterima akhir akan selalu jauh di bawah 0 dBm (1 mW) karena FSPL.
Fade Margin/Margin Operasi Sistem
Fade margin adalah tingkat sinyal yang diinginkan di atas apa yang dibutuhkan. Cara
yang baik untuk menjelaskan fade margin adalah dengan menganggapnya sebagai zona
nyaman. Jika penerima memiliki sensitivitas terima –80 dBm, transmisi akan berhasil selama
sinyal yang diterima lebih besar dari –80 dBm. Masalahnya, sinyal yang diterima fluktuatif
karena banyak pengaruh luar seperti gangguan dan kondisi cuaca. Untuk mengakomodasi
fluktuasi, merupakan praktik umum untuk merencanakan buffer 10 dB hingga 25 dB di atas
ambang sensitivitas penerimaan radio yang digunakan dalam tautan jembatan. Buffer 10 dB
hingga 25 dB di atas ambang sensitivitas penerimaan adalah margin fade.
Margin fade 10 dB adalah minimum absolut. Ini hanya dapat diterima untuk tautan
kurang dari 3 mil atau lebih. Hingga 5 mil harus memiliki margin fade setidaknya 15 dB, dan
tautan yang lebih besar dari itu harus lebih tinggi. Margin pudar 25 dB direkomendasikan
untuk tautan yang lebih besar dari 5 mil. Katakanlah penerima memiliki sensitivitas -80 dBm,
dan sinyal biasanya diterima pada -76 dBm. Kemudian dalam keadaan normal, komunikasi ini
berhasil. Namun, karena pengaruh luar, sinyal dapat berfluktuasi sebesar ± 10 dB. Ini berarti
bahwa sebagian besar waktu, komunikasi berhasil, tetapi pada saat sinyal berfluktuasi hingga
–86 dBm, komunikasi tidak akan berhasil. Dengan menambahkan fade margin sebesar 20 dB
dalam perhitungan link budget Anda, Anda sekarang menyatakan bahwa untuk kebutuhan
Anda, sensitivitas penerimaan adalah –60 dBm, dan Anda akan merencanakan jaringan Anda
sehingga sinyal yang diterima lebih besar dari –60 dBm. Jika sinyal yang diterima berfluktuasi,
Anda telah membangun beberapa padding, dalam hal ini 20 dB.
Jika Anda melihat kembali Gambar 3.4, dan Anda memerlukan margin fade 10 dB di
atas sensitivitas terima –80 dBm, jumlah sinyal yang dibutuhkan untuk link adalah –70 dBm.
Karena sinyal dihitung untuk diterima pada –65,5 dBm, Anda akan memiliki komunikasi yang
sukses. Namun, jika Anda memilih fade margin 20 dB, jumlah sinyal yang dibutuhkan adalah –
60 dBm, dan berdasarkan konfigurasi pada Gambar 3.4, Anda tidak akan memiliki cukup sinyal
untuk memenuhi link budget ditambah fade margin 20 dB.
Karena komunikasi RF dapat dipengaruhi oleh banyak pengaruh luar, biasanya
memiliki margin pudar untuk memberikan tingkat keandalan tautan. Dengan meningkatkan
margin fade, pada dasarnya Anda meningkatkan keandalan tautan. Pikirkan margin fade
sebagai buffer atau margin kesalahan untuk sinyal yang diterima yang digunakan saat
merancang dan merencanakan sistem RF. Setelah link RF dipasang, penting untuk mengukur
link untuk melihat seberapa banyak buffer atau padding yang ada. Pengukuran fungsional ini
dikenal sebagai system operating margin (SOM). SOM adalah perbedaan antara sinyal yang
diterima aktual dan sinyal yang diperlukan untuk komunikasi yang andal.
Kapan Perhitungan Fade Margin Dibutuhkan?
Kapan pun tautan jembatan WLAN luar ruangan dirancang, anggaran tautan dan
perhitungan margin pudar akan menjadi persyaratan mutlak. Misalnya, seorang insinyur RF
dapat melakukan perhitungan anggaran tautan untuk tautan jembatan titik-ke-titik 2 mil dan
menentukan bahwa sinyal akhir yang diterima adalah 5 dB di atas ambang sensitivitas
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
67

penerimaan radio di salah satu ujung tautan jembatan. Tampaknya komunikasi RF akan baik-
baik saja; namun, karena downfade yang disebabkan oleh multipath dan kondisi cuaca,
diperlukan buffer margin fade. Hujan deras dapat melemahkan sinyal sebanyak 0,08 dB per
mil (0,05 dB per kilometer) di rentang frekuensi 2,4 GHz dan 5 GHz. Pada sambungan jembatan
jarak jauh, margin pudar 25 dB biasanya disarankan untuk mengkompensasi redaman akibat
perubahan perilaku RF seperti multipath dan karena perubahan kondisi cuaca seperti hujan,
kabut, atau salju.
Saat menggunakan WLAN di dalam ruangan di mana kondisi lantai multipath atau
kebisingan tinggi ada, praktik terbaik adalah merencanakan margin fade sekitar 5 dB di atas
amplitudo sensitivitas penerimaan yang direkomendasikan vendor. Misalnya, sinyal –70 dBm
atau lebih kuat berada di atas ambang RSSI untuk kecepatan data yang lebih tinggi untuk
sebagian besar radio vendor WLAN. Selama survei lokasi dalam ruangan, pengukuran RF –70
dBm akan sering digunakan untuk menentukan area cakupan untuk kecepatan data yang lebih
tinggi. Di lingkungan yang bising, pengukuran RF sebesar –65 dBm menggunakan margin fade
5 dB adalah praktik terbaik yang disarankan.

3.5 RINGKASAN
Bab ini membahas enam bidang utama komunikasi RF:
• Komponen RF
• Pengukuran RF
• Matematika RF
• Ambang RSSI
• Tautkan anggaran
• Memudar margin
Penting untuk memahami bagaimana masing-masing komponen RF mempengaruhi output
transceiver. Setiap kali komponen ditambahkan, dihapus, atau dimodifikasi, output dari
komunikasi RF berubah. Anda perlu memahami perubahan ini dan memastikan bahwa sistem
sesuai dengan standar peraturan. Komponen RF berikut dibahas dalam bab ini:
Pemancar
• Penerima
• Antena
• Radiator isotropik
• Radiator yang disengaja (IR)
• Equivalent isotropically radiated power (EIRP)
Selain memahami komponen dan pengaruhnya terhadap sinyal yang ditransmisikan, Anda
harus mengetahui berbagai unit daya dan perbandingan yang digunakan untuk mengukur
keluaran dan perubahan pada komunikasi RF:
• Satuan daya
o Watt
o Miliwatt
o dBm

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
68

• Satuan perbandingan
o dB
o dBi
o dBd
Setelah Anda terbiasa dengan komponen RF dan pengaruhnya pada komunikasi RF, dan Anda
mengetahui unit daya dan perbandingan yang berbeda, Anda perlu memahami cara
melakukan perhitungan yang sebenarnya dan menentukan apakah komunikasi RF Anda akan
berhasil. Penting untuk mengetahui cara melakukan perhitungan dan beberapa istila h dan
konsep yang terkait dengan memastikan bahwa tautan RF akan berfungsi dengan baik. Konsep
dan istilah tersebut adalah sebagai berikut:
• Aturan 10 dan 3
• Noise floor
• Rasio signal-to-noise (SNR)
• Menerima sensitivitas
• Received signal strength indicator (RSSI)
• Tautkan anggaran
• System operating margin (SOM)
• Margin pudar

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
69

BAB 4
SINYAL FREKUENSI RADIO DAN KONSEP ANTENA

Dalam bab ini, anda akan belajar tentang berikut:


• Grafik azimuth dan elevasi (radiasi antena amplop)
• Menafsirkan grafik kutub
• Lebar sinar
• Jenis antena
o Antena omnidirectional
o Antena setengah arah
o Antena yang sangat terarah
o Antena sektor
o Array antena
o Pembentukan balok statis
o Beamforming dinamis
o Transmit beamforming
• Garis pandang visual
• Garis pandang RF
• Zona Fresnel
• Bumi tonjolan
• Polarisasi antena
• Keanekaragaman antena
• Multiple-input multiple-output (MIMO)
o antena MIMO
o Antena MIMO dalam ruangan
o Antena MIMO luar ruangan
• Koneksi dan pemasangan antena
o Voltage standing wave ratio (VSWR)
o Kehilangan sinyal
o Pemasangan antena
o Penempatan
o Pertimbangan pemasangan di luar ruangan
o Pertimbangan pemasangan di dalam ruangan
o Penggunaan dan lingkungan yang tepat
o Peringkat Perlindungan Masuknya
o Peringkat Kandang NEMA
o Arahan ATEX
o National Electrical Code (NEC)
o Orientasi dan keselarasan
o Keamanan
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
70

o Pemeliharaan
• Aksesoris antena
o Kabel
o Konektor
o Pemisah
o Amplifier
o Atenuator
o Penangkal petir
o Batang dan kabel pembumian
• Kepatuhan Peraturan
Untuk dapat berkomunikasi antara dua atau lebih transceiver, sinyal Radio Frequency
(RF) harus dipancarkan dari antena pemancar dengan daya yang cukup sehingga dapat
diterima dan dipahami oleh penerima. Pemasangan antena memiliki kemampuan terbesar
untuk mempengaruhi berhasil atau tidaknya komunikasi. Pemasangan antena bisa
sesederhana menempatkan titik akses di tengah kantor kecil untuk memberikan cakupan
penuh untuk perusahaan Anda, atau bisa serumit memasang bermacam-macam antena arah,
seperti menyusun teka-teki jigsaw. Jangan takut dengan proses ini; dengan pemahaman yang
benar tentang antena dan bagaimana fungsinya, Anda mungkin menemukan bahwa
perencanaan dan pemasangan antena yang berhasil di jaringan nirkabel merupakan tugas
yang terampil dan bermanfaat.
Bab ini berfokus pada kategori dan jenis antena dan cara berbeda untuk mengarahkan
sinyal RF. Memilih dan memasang antena seperti memilih dan memasang lampu di rumah.
Saat memasang lampu rumah, Anda memiliki banyak pilihan: lampu meja, lampu langit-langit,
lampu sorot arah sempit atau lebar. Dalam Bab 3, “Komponen Frekuensi Radio, Pengukuran,
dan Matematika”, Anda diperkenalkan dengan konsep antena yang memfokuskan sinyal RF.
Dalam bab ini, Anda akan mempelajari tentang berbagai jenis antena, pola radiasinya, dan
cara menggunakan antena yang berbeda di lingkungan yang berbeda. Anda juga akan
mempelajari bahwa pemasangan dan penyelarasan antena omnidirectional harus bervariasi
tergantung pada apakah titik akses mendukung 802.11n, 802.11ac, atau teknologi lapisan fisik
lama.
Anda juga akan belajar bahwa meskipun kita sering menggunakan cahaya untuk
menjelaskan radiasi RF, ada perbedaan antara cara keduanya berperilaku. Anda akan belajar
tentang mengarahkan dan menyelaraskan antena, dan Anda akan belajar bahwa apa yang
Anda lihat belum tentu apa yang akan Anda dapatkan. Selain belajar tentang antena, Anda
akan belajar tentang aksesori yang mungkin diperlukan untuk pemasangan antena yang
benar. Di lingkungan kantor, Anda mungkin hanya perlu menghubungkan antena ke titik akses.
Dalam pemasangan di luar ruangan, Anda memerlukan kabel dan konektor khusus, penangkal
petir, dan braket pemasangan khusus. Dalam bab ini, kami akan memperkenalkan Anda pada
komponen yang diperlukan untuk memasang antena dengan sukses. Ringkasnya, dalam bab
ini Anda akan memperoleh pengetahuan yang memungkinkan Anda memilih, memasang, dan
menyelaraskan antena dengan benar. Keterampilan ini akan membantu Anda berhasil

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
71

menerapkan jaringan nirkabel, apakah itu jaringan point-to-point antara dua gedung atau
jaringan yang menyediakan jangkauan nirkabel di seluruh gedung kantor.

4.1 GRAFIK AZIMUTH DAN KETINGGIAN (RADIASI ANTENA)


Ada banyak jenis antena yang dirancang untuk berbagai tujuan, seperti halnya banyak
jenis lampu yang dirancang untuk berbagai tujuan. Saat membeli penerangan untuk rumah
Anda, mudah untuk membandingkan dua lampu dengan menyalakannya dan melihat cara
masing-masing menyebarkan cahaya. Sayangnya, tidak mungkin membandingkan antena
dengan cara yang sama. Perbandingan antena berdampingan yang sebenarnya mengharuskan
Anda untuk berjalan di sekitar antena dengan pengukur RF, melakukan banyak pengukuran
sinyal, dan kemudian merencanakan pengukuran baik di tanah atau di selembar kertas yang
mewakili lingkungan. Selain fakta bahwa ini adalah tugas yang memakan waktu, ha silnya
dapat dimiringkan oleh pengaruh luar pada sinyal RF, seperti furnitur atau sinyal RF lainnya di
area tersebut. Untuk membantu pembeli potensial dengan keputusan pembelian mereka,
produsen antena membuat grafik azimuth dan grafik elevasi, umumnya dikenal sebagai pola
radiasi, untuk antena mereka. Pola radiasi ini dibuat dalam lingkungan yang terkendali di mana
hasilnya tidak dapat dipengaruhi oleh pengaruh luar dan mewakili pola sinyal yang
dipancarkan oleh model antena tertentu. Grafik ini umumnya dikenal sebagai grafik kutub
atau amplop radiasi antena.
Gambar 4.1 menunjukkan grafik azimuth dan elevasi antena omnidirectional. Bagan
azimuth, berlabel H-plane, menunjukkan tampilan top-down dari pola radiasi antena. Karena
ini adalah antena omnidirectional, seperti yang Anda lihat dari grafik azimuth, pola radiasinya
hampir melingkar sempurna. Bagan elevasi, berlabel E-plane, menunjukkan tampilan samping
dari pola radiasi antena. Tidak ada standar yang mengharuskan produsen antena untuk
menyelaraskan tanda derajat grafik dengan arah antena menghadap, jadi sayangnya terserah
kepada pembaca grafik untuk memahami dan menafsirkannya. Berikut adalah beberapa
pernyataan yang akan membantu Anda menginterpretasikan grafik radiasi:
• Di salah satu bagan, antena ditempatkan di tengah bagan.
• Bagan azimuth = H-Plane = tampilan atas-bawah
• Bagan elevasi = E-plane = tampak samping
Lingkaran luar grafik biasanya mewakili sinyal antena yang paling kuat. Bagan tidak mewakili
jarak atau tingkat kekuatan atau kekuatan apa pun. Ini hanya mewakili hubungan kekuatan
antara titik-titik yang berbeda pada grafik.
Salah satu cara untuk memikirkan bagan adalah dengan mempertimbangkan cara
bayangan berperilaku. Jika Anda memindahkan senter lebih dekat atau lebih jauh dari tangan
Anda, bayangan tangan Anda akan tumbuh lebih besar atau lebih kecil. Bayangan tidak
mewakili ukuran tangan. Bayangan mewakili bentuk relatif tangan. Apakah bayangan itu besar
atau kecil, bentuk dan pola bayangan tangan itu identik. Dengan antena, pola radiasi akan
tumbuh lebih besar atau lebih kecil tergantung pada seberapa besar daya yang diterima
antena, tetapi bentuk dan hubungan yang diwakili oleh pola akan selalu tetap sama.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
72

Gambar 4.1 Grafik azimuth dan elevasi

4.2 MENAFSIRKAN GRAFIK KUTUB


Seperti yang kami nyatakan, grafik azimuth antena (bidang-H) dan elevasi (bidang-E)
biasanya disebut sebagai grafik kutub. Bagan ini sering disalahartikan dan salah dibaca. Salah
satu alasan terbesar bagan ini disalahartikan adalah karena mereka mewakili pemetaan
desibel (dB) dari jangkauan antena. Pemetaan dB ini mewakili pola radiasi antena; namun, ini
menggunakan skala logaritmik, bukan skala linier. Ingatlah bahwa skala logaritmik adalah skala
variabel, berdasarkan nilai eksponensial, sehingga grafik kutub sebenarnya adalah
representasi visual menggunakan skala variabel.
Perhatikan Gambar 4.2. Angka-angka di dalam empat kotak di sudut kiri atas memberi
tahu Anda berapa panjang dan lebar setiap kotak. Jadi, meskipun secara visual dalam gambar
kami, kami mewakili kotak dengan ukuran yang sama, pada kenyataannya masing-masing

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
73

kotak dua kali lebih panjang dan lebar dari yang sebelumnya. Lebih mudah untuk menggambar
keempat kotak dengan ukuran fisik yang sama dan hanya memasukkan nomor ke dalam kotak
untuk mewakili ukuran kotak yang sebenarnya. Di gambar tengah, kami menggambar kotak
yang menunjukkan ukuran relatif dari empat kotak.

Gambar 4.2 Perbandingan logaritma/linier

Bagaimana jika kita memiliki lebih banyak kotak, katakanlah 10? Dengan
merepresentasikan setiap kotak menggunakan gambar berukuran sama, akan lebih mudah
untuk mengilustrasikan kotak, seperti yang ditunjukkan dengan kotak di sudut kiri bawah.
Dalam contoh ini, jika kami mencoba menunjukkan perbedaan ukuran yang sebenarnya,
seperti yang kami lakukan di tengah gambar, kami tidak dapat memasukkan gambar ini ke
halaman buku. Bahkan, ruangan tempat Anda berada mungkin tidak memiliki cukup ruang
untuk Anda menggambarnya. Karena skalanya berubah begitu drastis, kotak-kotak itu tidak
perlu digambar sesuai skalanya agar kita tetap bisa merepresentasikan informasinya.
Di Bab 3, Anda belajar tentang matematika RF. Dalam bab itu, salah satu aturan yang
Anda pelajari adalah aturan 6 dB, yang menunjukkan bahwa penurunan daya sebesar 6 dB
mengurangi jarak yang ditempuh sinyal hingga setengahnya. Penurunan daya sebesar 10 dB
mengurangi jarak yang ditempuh sinyal sekitar 70 persen. Pada Gambar 4.3, grafik kutub kiri
menampilkan representasi logaritmik dari grafik elevasi antena omnidirectional. Inilah yang
biasanya Anda lihat pada brosur antena atau lembar spesifikasi. Seseorang yang tidak terlatih
dalam membaca grafik ini akan melihat grafik dan terkesan dengan seberapa banyak
jangkauan vertikal yang disediakan antena tetapi kemungkinan akan kecewa dengan
jangkauan sebenarnya. Saat membaca grafik logaritmik, Anda harus ingat bahwa untuk setiap
penurunan 10 dB dari sinyal puncak, jarak sebenarnya berkurang 70 persen.
Setiap lingkaran konsentris pada grafik logaritmik ini mewakili perubahan sebesar 5
dB. Gambar 4.3 menunjukkan pola logaritmik dari grafik elevasi antena omnidirectional
bersama dengan representasi linier dari cakupannya. Perhatikan bahwa lobus samping
pertama sekitar 10 dB lebih lemah dari lobus utama. Ingatlah untuk membandingkan di mana
lobus relatif terhadap lingkaran konsentris. Penurunan 10 dB pada grafik logaritmik ini sama
dengan penurunan 70 persen dalam jangkauan pada grafik linier. Membandingkan kedua
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
74

grafik, Anda melihat bahwa lobus samping pada grafik logaritmik pada dasarnya tidak
signifikan bila disesuaikan dengan grafik linier. Seperti yang Anda lihat, antena omnidirectional
ini memiliki cakupan vertikal yang sangat sedikit.

Gambar 4.3 Bagan kutub omnidirectional (E-plane


Gambar © Aruba Networks, Inc. Semua hak dilindungi undang-undang. Digunakan dengan
izin.

Untuk memberikan perbandingan lain, Gambar 4.4 menunjukkan pola logaritmik dari
grafik elevasi antena directional bersama dengan representasi linier dari cakupan area vertikal
antena ini. Kami memutar bagan kutub di sisinya sehingga Anda dapat memvisualisasikan
antena yang dipasang di sisi bangunan dengan lebih baik dan membidik bangunan lain.

Gambar 4.4 Diagram kutub arah (E-pesawat)


Gambar © Aruba Networks, Inc. Semua hak dilindungi undang-undang. Digunakan dengan
izin.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
75

Lebar sinar
Banyak senter memiliki lensa yang dapat disesuaikan, memungkinkan pengguna untuk
memperlebar atau memperketat konsentrasi cahaya. Antena RF mampu memfokuskan daya
yang memancar darinya, tetapi tidak seperti senter, antena tidak dapat disesuaikan. Pengguna
harus memutuskan seberapa banyak fokus yang diinginkan sebelum membeli antena.
Beamwidth adalah pengukuran seberapa luas atau sempit fokus antena—dan diukur baik
secara horizontal maupun vertikal. Ini adalah pengukuran dari pusat, atau titik terkuat, dari
sinyal antena ke masing-masing titik di sepanjang sumbu horizontal dan vertikal di mana sinyal
berkurang setengah daya (–3 dB), seperti yang terlihat pada Gambar 4.5. Titik -3 dB ini sering
disebut sebagai titik setengah daya. Jarak antara dua titik setengah daya pada sumbu
horizontal diukur dalam derajat, memberikan pengukuran beamwidth horizontal. Jarak antara
dua titik setengah daya pada sumbu vertikal juga diukur dalam derajat, memberikan
pengukuran beamwidth vertikal.
Sebagian besar waktu ketika Anda memutuskan antena mana yang akan memenuhi
kebutuhan komunikasi Anda, Anda akan melihat lembar spesifikasi pabrikan untuk
menentukan spesifikasi teknis antena. Dalam brosur ini, pabrikan biasanya menyertakan nilai
numerik untuk lebar berkas horizontal dan vertikal antena. Penting bagi Anda untuk
memahami bagaimana angka-angka ini dihitung. Gambar 4.6 mengilustrasikan prosesnya.

Gambar 4.5 Lebar balok antena

Gambar 4 .6 Perhitungan beamwidth


Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
76

1. Pertama-tama tentukan skala grafik kutub. Pada bagan ini, Anda dapat melihat bahwa
lingkaran padat mewakili garis -10 dB, -20 dB, dan -30 dB dan oleh karena itu lingkaran
putus-putus mewakili garis -5 dB, -15 dB, dan -25 dB. Ini mewakili penurunan dB dari
sinyal puncak.
2. Untuk menentukan beamwidth antena ini, pertama-tama cari titik pada grafik di mana
sinyal antena paling kuat. Dalam contoh ini, sinyalnya paling kuat di mana panah
nomor 1 menunjuk.
3. Pindahkan sepanjang pola antena menjauh dari sinyal puncak (seperti yang
ditunjukkan oleh dua panah nomor 2) hingga Anda mencapai titik di mana pola antena
3 dB lebih dekat ke pusat diagram (seperti yang ditunjukkan oleh dua panah nomor 3
). Inilah sebabnya mengapa Anda perlu mengetahui skala grafik terlebih dahulu.
4. Gambarlah garis dari masing-masing titik ini ke tengah grafik kutub (seperti yang
ditunjukkan oleh garis putus-putus gelap).
5. Ukur jarak dalam derajat antara garis-garis ini untuk menghitung beamwidth antena.
Dalam contoh ini, beamwidth antena ini sekitar 28 derajat.
Penting untuk disadari bahwa meskipun sebagian besar sinyal RF yang dihasilkan difokuskan
di dalam beamwidth antena, sejumlah besar sinyal masih dapat memancar dari luar
beamwidth, dari lobus samping atau belakang antena. Saat Anda melihat grafik azimuth dari
antena yang berbeda, Anda akan melihat bahwa beberapa lobus samping dan belakang ini
cukup signifikan. Meskipun sinyal lobus ini secara drastis kurang dari sinyal beamwidth utama,
mereka dapat diandalkan, dan dalam implementasi tertentu sangat fungsional. Saat
menyejajarkan antena titik-ke-titik, penting untuk memastikan bahwa antena tersebut benar-
benar sejajar dengan lobus utama dan bukan lobus samping. Tabel 4.1 menunjukkan jenis
antena yang digunakan dalam komunikasi 802.11.

Tabel 4.1 Lebar berkas antena

4.3 JENIS ANTENA


Ada tiga kategori utama antena:
• Omnidirectional: Antena omnidirectional memancarkan RF dengan cara yang mirip
dengan cara lampu meja atau lantai memancarkan cahaya. Mereka dirancang untuk
memberikan cakupan umum ke segala arah.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
77

• Semidirectional: Antena semidirectional memancarkan RF dengan cara yang mirip


dengan cara tempat lilin dinding memancarkan cahaya dari dinding atau cara lampu
jalan menyinari jalan atau tempat parkir, memberikan cahaya terarah di area yang
luas.
• Highly-Directional: Antena yang sangat terarah memancarkan RF dengan cara yang
mirip dengan cara lampu sorot memfokuskan cahaya pada bendera atau tanda.
Setiap jenis antena dirancang dengan tujuan yang berbeda. Selain antena yang bertindak
sebagai radiator dan memfokuskan sinyal yang sedang ditransmisikan, antena juga
memfokuskan sinyal yang diterima. Jika Anda berjalan di luar dan melihat bintang, itu akan
tampak cukup redup. Jika Anda melihat bintang yang sama melalui teropong, itu akan tampak
lebih cerah. Jika Anda menggunakan teleskop, itu akan tampak lebih cerah. Antena berfungsi
dengan cara yang sama. Mereka tidak hanya memperkuat sinyal yang sedang dikirim, mereka
juga memperkuat sinyal yang diterima. Mikrofon berdaya tinggi beroperasi dengan cara yang
sama, memungkinkan Anda tidak hanya menonton aksi olahraga favorit Anda di televisi tetapi
juga mendengar aksinya.
Antena Omnidirectional
Antena omnidirectional memancarkan sinyal RF ke segala arah. Antena dipol kecil
berlapis karet, sering disebut sebagai antena bebek karet, adalah contoh klasik dari antena
omnidirectional dan merupakan antena default dari banyak titik akses, meskipun sebagian
besar antena saat ini terbungkus plastik, bukan karet. Antena omnidirectional yang sempurna
akan memancarkan sinyal RF seperti radiator isotropik teoritis dari Bab 3, “Komponen
Frekuensi Radio, Pengukuran, dan Matematika.” Hal yang paling dekat dengan radiator
isotropik adalah antena dipol omnidirectional.

Gambar 4 .7 Pola radiasi vertikal antena omnidirectional

Cara mudah untuk menjelaskan pola radiasi antena omnidirectional tipikal adalah
dengan memegang jari telunjuk Anda lurus ke atas (ini mewakili antena) dan letakkan bagel di
atasnya seolah-olah itu adalah cincin (ini mewakili sinyal RF). Jika Anda mengiris bagel menjadi
dua secara horizontal, seolah-olah Anda berencana untuk mengolesi mentega di atasnya,

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
78

permukaan bagel yang dipotong akan mewakili bagan azimuth, atau bidang -H, dari antena
omnidirectional. Jika Anda mengambil bagel lain dan mengirisnya secara vertikal, pada
dasarnya memotong lubang yang Anda lihat menjadi dua, permukaan potongan bagel
sekarang akan mewakili elevasi, atau bidang-E, dari antena omnidirectional.
Di Bab 3, Anda telah mempelajari bahwa antena dapat memfokuskan atau
mengarahkan sinyal yang dipancarkannya. Penting untuk diketahui bahwa semakin tinggi nilai
dBi atau dBd suatu antena, semakin fokus sinyalnya. Ketika membahas antena
omnidirectional, tidak jarang pada awalnya mempertanyakan bagaimana mungkin untuk
memfokuskan sinyal yang dipancarkan ke segala arah. Dengan antena omnidirectional gain
yang lebih tinggi, sinyal vertikal berkurang dan daya horizontal meningkat. Gambar 4.7
menunjukkan tampilan elevasi dari tiga antena teoritis.
Perhatikan bahwa sinyal antena gain lebih tinggi memanjang, atau lebih terfokus
secara horizontal. Beamwidth horizontal antena omnidirectional selalu 360 derajat, dan
beamwidth vertikal berkisar antara 7 hingga 80 derajat, tergantung pada antena tertentu.
Karena jangkauan vertikal yang lebih sempit dari antena omnidirectional dengan gain lebih
tinggi, penting untuk merencanakan dengan hati-hati bagaimana mereka digunakan.
Menempatkan salah satu antena dengan penguatan lebih tinggi ini di lantai pertama sebuah
bangunan dapat memberikan jangkauan yang baik ke lantai pertama, tetapi karena jangkauan
vertikal yang sempit, lantai kedua dan ketiga mungkin menerima sinyal yang minimal. Dalam
beberapa instalasi, Anda mungkin menginginkan ini; pada orang lain, Anda mungkin tidak.
Instalasi dalam ruangan biasanya menggunakan antena omnidirectional gain rendah dengan
gain sekitar 2,14 dBi.

Gambar 4.8 Antena dipol setengah gelombang


Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
79

Antena paling efektif bila panjang elemen adalah pecahan genap (seperti 1/4 atau 1/2)
atau kelipatan panjang gelombang (λ). Antena dipol setengah gelombang 2,4 GHz (lihat
Gambar 4.8) terdiri dari dua elemen, masing-masing memiliki panjang 1/4 gelombang (sekitar
1 inci), berjalan dalam arah yang berlawanan satu sama lain. Antena omnidirectional dengan
gain lebih tinggi biasanya dibangun dengan menumpuk beberapa antena dipol di atas satu
sama lain dan dikenal sebagai antena collinear. Antena omnidirectional biasanya digunakan di
lingkungan point-to-multipoint. Antena omnidirectional terhubung ke perangkat (seperti titik
akses) yang ditempatkan di tengah sekelompok perangkat klien, memberikan kemampuan
komunikasi pusat ke klien sekitarnya. Antena omnidirectional gain tinggi juga dapat digunakan
di luar ruangan untuk menghubungkan beberapa bangunan bersama-sama dalam konfigurasi
point-to-multipoint.
Bangunan pusat akan memiliki antena omnidirectional di atapnya, dan bangunan di
sekitarnya akan memiliki antena pengarah yang ditujukan ke bangunan pusat. Dalam
konfigurasi ini, penting untuk memastikan bahwa penguatan antena omnidirectional cukup
tinggi untuk menyediakan cakupan yang diperlukan tetapi tidak terlalu tinggi sehingga
beamwidth vertikal terlalu sempit untuk memberikan sinyal yang memadai ke bangunan di
sekitarnya. Gambar 4.9 menunjukkan instalasi di mana gain terlalu tinggi. Bangunan di sebelah
kiri akan dapat berkomunikasi, tetapi bangunan di sebelah kanan kemungkinan besar akan
mengalami masalah. Untuk mengatasi masalah yang digambarkan pada Gambar 4.9, array
sektor menggunakan konfigurasi miring ke bawah digunakan sebagai pengganti antena
omnidirectional gain tinggi. Antena sektor dibahas kemudian dalam bab ini.

Gambar 4.9 Antena omnidirectional yang tidak terpasang dengan benar

Antena Semidirectional
Tidak seperti antena omnidirectional yang memancarkan sinyal RF ke segala arah,
antena semidirectional dirancang untuk mengarahkan sinyal ke arah tertentu. Antena
semidirectional digunakan untuk komunikasi jarak pendek hingga menengah, dengan
komunikasi jarak jauh dilayani oleh antena yang sangat terarah. Adalah umum untuk
menggunakan antena semidirectional untuk menyediakan jembatan jaringan antara dua
bangunan di lingkungan kampus atau di ujung jalan satu sama lain. Jarak yang lebih jauh akan
dilayani oleh antena yang sangat terarah. Tiga jenis antena masuk ke dalam kategori
semidirectional:
• Patch
• Panel
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
80

• Yagi (diucapkan YAH-gee)


Antena patch dan panel, seperti yang ditunjukkan pada Gambar 4.10, lebih akurat
diklasifikasikan atau disebut sebagai antena planar. Patch mengacu pada cara tertentu
merancang elemen yang memancar di dalam antena. Sayangnya, sudah menjadi praktik
umum untuk menggunakan istilah antena patch dan antena panel secara bergantian. Jika
Anda tidak yakin dengan desain khusus antena, lebih baik menyebutnya sebagai antena
planar.

Gambar 4.10 Bagian luar antena patch dan elemen antena internal

Antena ini dapat digunakan untuk komunikasi point-to-point luar ruangan hingga
sekitar satu mil tetapi lebih umum digunakan sebagai perangkat pusat untuk menyediakan
jangkauan searah dari titik akses ke klien di lingkungan dalam ruangan. Biasanya antena patch
atau panel disambungkan ke titik akses untuk menyediakan jangkauan terarah di dalam
gedung. Antena planar dapat digunakan secara efektif di perpustakaan, gudang, dan toko ritel
dengan rak yang panjang. Karena rak yang tinggi dan panjang, antena omnidirectional sering
mengalami kesulitan menyediakan jangkauan RF secara efektif.
Sebaliknya, antena planar dapat ditempatkan tinggi di dinding samping bangunan,
mengarah ke deretan rak. Antena dapat berganti-ganti antar baris, dengan setiap antena
lainnya ditempatkan di dinding yang berlawanan. Karena antena planar memiliki beamwidth
horizontal 180 derajat atau kurang, jumlah sinyal minimal akan memancar ke luar gedung.
Dengan penempatan antena yang berganti-ganti dan diarahkan dari sisi bangunan yang
berlawanan, sinyal RF lebih mungkin menyebar ke bawah baris, memberikan cakupan yang
diperlukan.
Antena planar juga sering digunakan untuk menyediakan jangkauan lorong panjang
dengan kantor di setiap sisi atau koridor rumah sakit dengan kamar pasien di setiap sisi.
Antena planar dapat ditempatkan di ujung aula dan diarahkan ke koridor. Sebuah antena
planar tunggal dapat memberikan sinyal RF ke beberapa atau semua koridor dan ruangan di
setiap sisi dan beberapa cakupan ke lantai di atas dan di bawah. Berapa banyak cakupan akan
tergantung pada kekuatan pemancar, gain dan beamwidth (baik horizontal dan vertikal) dari
antena, dan sifat redaman bangunan.
Sebelum munculnya radio 802.11 MIMO, antena patch dan panel digunakan di dalam
ruangan dengan radio 802.11a/b/g lama untuk membantu mengurangi pantulan dan
diharapkan mengurangi efek negatif multipath. Antena dalam ruangan semidirectional sering
digunakan di lingkungan multipath tinggi, seperti gudang atau toko ritel dengan banyak rak
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
81

atau rak logam. Sekarang dengan teknologi MIMO yang lazim, antena patch dan panel tidak
lagi diperlukan untuk mengurangi multipath karena multipath bersifat konstruktif dengan
teknologi MIMO.

Gambar 4.11 Bagian luar antena Yagi dan elemen antena internal

Antena patch MIMO 802.11n dan 802.11ac masih digunakan di dalam ruangan tetapi
untuk alasan yang jauh berbeda. Kasus penggunaan yang paling umum untuk memasang
antena patch MIMO di dalam ruangan adalah lingkungan dengan kepadatan tinggi.
Lingkungan kepadatan tinggi dapat digambarkan sebagai area kecil di mana banyak perangkat
klien Wi-Fi ada. Contohnya mungkin gimnasium di sekolah atau aula pertemuan yang dipenuhi
orang-orang yang menggunakan beberapa radio Wi-Fi. Dalam skenario kepadatan tinggi,
antena omnidirectional mungkin bukan solusi terbaik untuk cakupan. Patch MIMO dan antena
panel sering dipasang dari langit-langit ke bawah untuk memberikan cakupan "sektor" yang
ketat. Penggunaan paling umum dari antena patch MIMO dalam ruangan adalah untuk
lingkungan dengan kepadatan tinggi.
Antena Yagi-Uda, yang ditunjukkan pada Gambar 4.11, lebih dikenal sebagai antena
Yagi saja. Mereka biasanya digunakan untuk komunikasi point-to-point jarak pendek hingga
menengah hingga sekitar 2 mil, meskipun antena Yagi gain tinggi dapat digunakan untuk jarak
yang lebih jauh. Manfaat lain dari antena semidirectional adalah mereka dapat dipasang tinggi
di dinding dan dimiringkan ke bawah menuju area yang akan dicakup. Ini tidak dapat dilakukan
dengan antena omnidirectional tanpa menyebabkan sinyal di sisi lain antena miring ke atas.
Karena satu-satunya sinyal RF yang memancar dari bagian belakang antena semi-arah bersifat
insidental, kemampuan untuk mengarahkannya secara vertikal merupakan keuntungan
tambahan. Gambar 4.12 menunjukkan pola radiasi antena panel semidirectional yang khas.
Ingatlah bahwa ini adalah bagan azimuth dan elevasi aktual dari antena tertentu dan bahwa
setiap produsen dan model antena akan memiliki pola radiasi yang sedikit berbeda.
Antena Highly-directional
Antena yang sangat terarah secara ketat digunakan untuk komunikasi titik-ke-titik,
biasanya untuk menyediakan penghubung jaringan antara dua bangunan. Mereka

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
82

menyediakan beamwidth yang paling fokus dan sempit dari semua jenis antena. Ada dua jenis
antena yang sangat terarah: antena parabola dan antena grid:
• Antena Parabola Parabola Antena parabola memiliki tampilan yang mirip dengan
antena TV satelit digital kecil yang dapat dilihat di atap banyak rumah.
• Antena Grid Seperti yang digambarkan pada Gambar 4.13, antena grid menyerupai
panggangan barbekyu, dengan ujung-ujungnya sedikit melengkung ke dalam. Jarak
kabel pada antena grid ditentukan oleh panjang gelombang frekuensi yang dirancang
untuk antena.
Karena gain tinggi dari antena yang sangat terarah, antena ini ideal untuk komunikasi point-
to-point jarak jauh.

Gambar 4.12 Pola radiasi dari antena panel semi-arah biasa

Gambar 4.13 Antena grid


Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
83

Karena jarak yang jauh dan beamwidth yang sempit, antena berarah tinggi lebih
dipengaruhi oleh pembebanan angin antena, yaitu pergerakan atau pergeseran antena yang
disebabkan oleh angin. Bahkan sedikit gerakan antena yang sangat terarah dapa t
menyebabkan pancaran RF diarahkan menjauh dari antena penerima, mengganggu
komunikasi RF. Di lingkungan angin kencang, antena grid, karena jarak antar kabel, kurang
rentan terhadap beban angin dan mungkin merupakan pilihan yang lebih baik. Pilihan lain di
lingkungan angin kencang adalah memilih antena dengan beamwidth yang lebih lebar. Dalam
situasi ini, jika antena digeser sedikit, sinyal akan tetap diterima karena jangkauannya lebih
luas. Perlu diingat bahwa balok yang lebih lebar berarti lebih sedikit keuntungan. Jika piringan
padat digunakan, sangat disarankan agar penutup pelindung yang dikenal sebagai radome
digunakan untuk membantu mengimbangi beberapa efek angin. Apa pun jenis antena yang
dipasang, kualitas pemasangan dan antena akan sangat berpengaruh dalam mengurangi
beban angin.
Antena Sektor
Antena sektor adalah jenis khusus antena semi-arah gain tinggi yang menyediakan pola
cakupan berbentuk pai. Antena ini biasanya dipasang di tengah area di mana jangkauan RF
diinginkan dan ditempatkan saling membelakangi dengan antena sektor lainnya. Secara
individual, setiap antena melayani bagian kuenya sendiri, tetapi sebagai sebuah kelompok,
semua bagian kue cocok bersama dan memberikan cakupan omnidirectional untuk seluruh
area. Menggabungkan beberapa antena sektor untuk memberikan cakupan horizontal 360
derajat, seperti yang ditunjukkan pada Gambar 4.14, dikenal sebagai array sektoral.
Tidak seperti antena semidirectional lainnya, antena sektor menghasilkan sinyal RF
yang sangat sedikit di belakang antena (lobe belakang) dan oleh karena itu tidak mengganggu
antena sektor lain yang digunakannya. Lebar sinar horizontal antena sektor adalah dari 60
hingga 180 derajat, dengan lebar berkas vertikal sempit 7 hingga 17 derajat. Antena sektor
biasanya memiliki penguatan minimal 10 dBi. Memasang sekelompok antena sektor untuk
menyediakan cakupan omnidirectional untuk suatu area memberikan banyak manfaat
dibandingkan memasang antena omnidirectional tunggal:
• Untuk memulainya, antena sektor dapat dipasang tinggi di atas medan dan sedikit
dimiringkan ke bawah, dengan kemiringan setiap antena pada sudut yang sesuai untuk
medan yang dicakupnya. Antena omnidirectional juga dapat dipasang tinggi di atas
medan; namun, jika antena omnidirectional dimiringkan ke bawah di satu sisi, sisi
lainnya akan dimiringkan ke atas.
• Karena setiap antena mencakup area yang terpisah, setiap antena dapat dihubungkan
ke transceiver terpisah dan dapat mengirim dan menerima secara independen dari
antena lainnya. Ini memberikan kemampuan untuk semua antena untuk
mentransmisikan pada saat yang sama, memberikan throughput yang jauh lebih besar.
Antena omnidirectional tunggal mampu mentransmisikan hanya ke satu perangkat
pada satu waktu.
• Manfaat terakhir dari antena sektor di atas antena omnidirectional tunggal adalah
penguatan antena sektor jauh lebih besar daripada penguatan antena omnidirectional,
menyediakan area jangkauan yang jauh lebih besar.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
84

Gambar 4.14 Array sektoral

Secara historis, antena sektor digunakan secara luas untuk komunikasi telepon seluler.
Dengan perluasan jaringan 802.11 di stadion dan tempat terbuka, penggunaan antena sektor
telah meningkat.
Antena Sektor Seluler Ada Dimana-mana
Saat Anda berjalan atau berkendara di sekitar kota Anda, carilah menara komunikasi
radio. Banyak dari menara ini memiliki apa yang tampak seperti cincin antena di sekelilingnya.
Cincin antena ini adalah antena sektor. Jika sebuah menara memiliki lebih dari satu
pengelompokan atau cincin di sekitarnya, maka beberapa operator seluler menggunakan
menara yang sama.
Array Antena
Antena array adalah sekelompok dua atau lebih antena yang terintegrasi bersama
untuk menyediakan cakupan. Antena ini beroperasi bersama untuk melakukan beamforming.
Beamforming adalah metode pemusatan energi RF. Memusatkan sinyal berarti bahwa
kekuatan sinyal akan lebih besar dan SNR pada penerima karena itu juga harus lebih besar,
memberikan transmisi yang lebih baik. Ada tiga jenis beamforming:
• Pembentukan balok statis
• Beamforming dinamis
• Mengirimkan beamforming
Masing-masing metode beamforming ini dijelaskan di bagian berikut.
Beamforming Statis
Beamforming statis dilakukan dengan menggunakan antena directional untuk
memberikan pola radiasi tetap. Beamforming statis menggunakan beberapa antena arah,
semuanya berkumpul bersama tetapi diarahkan menjauh dari titik pusat atau lokasi.
Beamforming statis hanyalah istilah lain yang kadang-kadang digunakan ketika mengacu pada
array sektor dalam ruangan. Vendor Wi-Fi Xirrus memproduksi solusi array sektor dalam
ruangan yang menggunakan antena terarah untuk membuat beberapa sektor sinar. Seperti
yang ditunjukkan pada Gambar 4.15, setiap sektor balok diberi saluran nonoverlapping yang
berbeda. Jika Anda ingin menggunakan 8 antena untuk menutupi area 360 derajat, dengan
membagi 360 dengan 8, Anda akan menentukan bahwa setiap antena harus memiliki
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
85

setidaknya 45 derajat beamwidth untuk menutupi area 360 derajat. Solusi array sektor dalam
ruangan tersedia dengan sebanyak 16 antena searah yang bersama-sama memberikan
cakupan kepadatan tinggi 360 derajat.

Gambar 4.15 Pembentuk balok statis—array sektor dalam ruangan

Beamforming Dinamis
Dynamic beamforming memfokuskan energi RF ke arah tertentu dan dalam bentuk
tertentu. Seperti beamforming statis, arah dan bentuk sinyal difokuskan, tetapi tidak seperti
beamforming statis, pola radiasi sinyal dapat berubah pada basis frame-by-frame. Ini dapat
memberikan daya dan sinyal yang optimal untuk setiap stasiun. Seperti yang ditunjukkan pada
Gambar 4.16, beamforming dinamis menggunakan susunan antena adaptif yang
mengarahkan sinar ke arah penerima yang ditargetkan. Teknologi tersebut sering disebut
sebagai teknologi antena pintar, atau beamsteering. Saat ini, satu-satunya vendor Wi-Fi yang
menawarkan kemampuan beamforming dinamis di titik aksesnya adalah Ruckus Wireless.
Kemampuan beamforming dinamis tidak tersedia di sisi klien.

Gambar 4.16 Dynamic beamforming—susunan antena adaptif

Beamforming dinamis dapat memfokuskan sinar ke arah klien individu untuk transmisi
unicast hilir antara titik akses dan klien yang ditargetkan. Namun, setiap frame siaran seperti
beacon ditransmisikan menggunakan pola omnidirectional sehingga titik akses dapat
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
86

berkomunikasi dengan semua stasiun klien terdekat ke segala arah. Perhatikan bahwa
Gambar 4.16 mengilustrasikan konsep tersebut; sinar sebenarnya mungkin lebih seperti pola
sinyal yang dihasilkan oleh antena pada Gambar 4.12.
Transmit Beamforming
Transmit beamforming (TxBF) dilakukan dengan mentransmisikan beberapa sinyal
pergeseran fasa dengan harapan dan niat bahwa mereka akan tiba dalam fasa di lokasi di
mana pemancar percaya bahwa penerima berada. Tidak seperti beamforming dinamis, TxBF
tidak mengubah pola radiasi antena dan sinar arah yang sebenarnya tidak ada. Sebenarnya,
transmisi beamforming bukanlah teknologi antena; itu adalah teknologi pemrosesan sinyal
digital pada perangkat transmisi yang menduplikasi sinyal yang ditransmisikan pada lebih dari
satu antena untuk mengoptimalkan sinyal gabungan pada klien. Namun, dengan hati-hati
mengontrol fase sinyal yang ditransmisikan dari beberapa antena memiliki efek meningkatkan
penguatan, sehingga meniru antena satu arah dengan penguatan lebih tinggi. Transmit
beamforming adalah tentang menyesuaikan fase transmisi.
Amandemen 802.11n mendefinisikan dua jenis transmisi beamforming, TxBF implisit
dan TxBF eksplisit. TxBF implisit menggunakan proses terdengar saluran implisit untuk
mengoptimalkan perbedaan fase antara rantai transmisi. TxBF eksplisit membutuhkan umpan
balik dari stasiun untuk menentukan jumlah pergeseran fasa yang diperlukan untuk setiap
sinyal. Amandemen 802.11ac mendefinisikan TxBF eksplisit, yang memerlukan penggunaan
frame pengukuran saluran, dan baik pemancar maupun penerima harus mendukung
beamforming. 802.11ac akan dibahas secara lebih rinci di Bab 19, “Very High Trhroughput
(VHT) dan 802.11ac.”

4.4 GARIS PENGLIHATAN VISUAL


Ketika cahaya bergerak dari satu titik ke titik lain, ia melintasi apa yang dianggap
sebagai garis lurus yang tidak terhalang, yang dikenal sebagai visual line of sight (LOS). Untuk
semua maksud dan tujuan, itu adalah garis lurus, tetapi karena kemungkinan pembiasan,
difraksi, dan pemantulan cahaya, ada sedikit kemungkinan tidak. Jika Anda berada di luar pada
hari musim panas dan melihat ke seberang tempat parkir yang panas pada benda yang ti dak
bergerak, Anda mungkin telah memperhatikan bahwa, karena panas yang naik dari trotoar,
benda yang Anda lihat tampak bergerak. Ini adalah contoh bagaimana LOS visual terkadang
diubah sedikit. Dalam hal komunikasi RF, LOS visual tidak berpengaruh pada keberhasilan
transmisi RF.
Garis Penglihatan RF
Komunikasi RF titik-ke-titik juga harus memiliki garis pandang yang tidak terhalang
antara kedua antena. Jadi, langkah pertama untuk memasang sistem point-to-point adalah
memastikan bahwa, dari titik pemasangan salah satu antena, Anda memiliki jalur langsung
yang jelas ke antena lainnya. Sayangnya, agar komunikasi RF berfungsi dengan baik, ini tidak
cukup. Area tambahan di sekitar LOS visual harus tetap bersih dari rintangan dan halangan.
Area di sekitar LOS visual ini dikenal sebagai zona Fresnel dan sering disebut sebagai garis
pandang RF.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
87

Zona Fresnel
Zona Fresnel (diucapkan FRUH-nel—the s is silent) adalah area imajiner, memanjang,
berbentuk sepak bola (American football) yang mengelilingi jalur visual LOS antara dua antena
titik-ke-titik. Gambar 4.17 menunjukkan ilustrasi bentuk seperti bola di zona Fresnel.

Gambar 4.17 Zona Fresnel

Secara teoritis, ada banyak sekali zona Fresnel, atau ellipsoid konsentris (bentuk bola
sepak), yang mengelilingi LOS visual. Ellipsoid terdekat dikenal sebagai zona Fresnel pertama,
berikutnya adalah zona Fresnel kedua, dan seterusnya, seperti yang digambarkan pada
Gambar 4.17. Demi kesederhanaan, dan karena mereka yang paling relevan untuk bagian ini,
hanya dua zona Fresnel pertama yang ditampilkan pada gambar. Zona Fresnel berikutnya
memiliki sedikit pengaruh pada komunikasi. Jika zona Fresnel pertama menjadi terhalang
sebagian, halangan tersebut akan berdampak negatif pada integritas komunikasi RF. Selain
pantulan dan hamburan yang jelas yang dapat terjadi jika ada penghalang di antara kedua
antena, sinyal RF dapat terdifraksi atau bengkok saat melewati penghalang di zona Fresnel.
Difraksi sinyal ini mengurangi jumlah energi RF yang diterima oleh antena dan bahkan dapat
menyebabkan sambungan komunikasi gagal. Gambar 4.18 mengilustrasikan sebuah link yang
panjangnya 1 mil. Garis padat atas adalah garis lurus dari pusat satu antena ke antena lainnya.
Garis putus-putus menunjukkan 60 persen bagian bawah dari zona Fresnel pertama. Garis
bawah solid menunjukkan bagian bawah dari zona Fresnel pertama. Pepohonan berpotensi
menjadi penghalang di sepanjang jalan.

Gambar 4.18 Jarak bebas zona fresnel 60 persen dan 100 persen
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
88

Dalam situasi apa pun Anda tidak boleh mengizinkan objek atau objek apa pun untuk
merambah lebih dari 40 persen ke dalam zona Fresnel pertama dari tautan jembatan titik-ke-
titik luar ruangan. Apa pun yang lebih dari 40 persen kemungkinan akan membuat tautan
komunikasi tidak dapat diandalkan. Bahkan obstruksi kurang dari 40 persen kemungkinan
akan mengganggu kinerja tautan. Oleh karena itu, kami menyarankan Anda untuk ti dak
mengizinkan penghalang apa pun di zona Fresnel pertama, terutama di area berhutan di mana
pertumbuhan pohon dapat menghalangi zona Fresnel di masa depan.
Hambatan khas yang mungkin Anda temui adalah pohon dan bangunan. Penting untuk
secara berkala memeriksa tautan Anda secara visual untuk memastikan bahwa pohon tidak
tumbuh ke dalam zona Fresnel atau bahwa bangunan belum dibangun yang merambah ke
zona Fresnel. Jangan lupa bahwa zona Fresnel ada di bawah, ke samping, dan di atas LOS
visual. Jika zona Fresnel menjadi terhalang, Anda harus memindahkan antena (biasanya
menaikkannya) atau menghilangkan penghalang (biasanya dengan gergaji mesin—hanya
bercanda).
Untuk menentukan apakah sebuah rintangan merambah ke zona Fresnel, Anda harus
terbiasa dengan beberapa rumus yang memungkinkan Anda menghitung radiusnya. Jangan
khawatir; Anda tidak akan diuji pada formula ini. Rumus pertama memungkinkan Anda
menghitung radius zona Fresnel pertama di titik tengah antara dua antena. Ini adalah titik di
mana zona Fresnel adalah yang terbesar. Rumus ini adalah sebagai berikut:

𝑟𝑎𝑑𝑖𝑢𝑠 = 72.2 𝑥 3 √[𝐷: (4𝑥𝐹 )]


D = jarak link dalam mil
F = frekuensi transmisi dalam GHz

Ini adalah jarak bebas optimal yang Anda inginkan di sepanjang jalur sinyal. Meskipun ini
adalah radius ideal, itu tidak selalu layak. Oleh karena itu, formula selanjutnya akan sangat
berguna. Ini dapat digunakan untuk menghitung radius zona Fresnel yang memungkinkan
Anda memiliki 60 persen zona Fresnel yang tidak terhalang. Ini adalah jarak minimum yang
Anda butuhkan di titik tengah antara antena. Berikut adalah rumus ini:

𝑟𝑎𝑑𝑖𝑢𝑠 (60%) = 43.3𝑥 √[𝐷: (4𝑥𝐹 )]


D = jarak link dalam mil
F = frekuensi transmisi dalam GHz

Kedua formula ini bermanfaat, tetapi selain manfaatnya, mereka memiliki kekurangan utama.
Rumus ini menghitung radius zona Fresnel di titik tengah antara antena. Karena ini adalah titik
di mana zona Fresnel adalah yang terbesar, angka-angka ini dapat digunakan untuk
menentukan ketinggian minimum antena harus berada di atas tanah. Anda harus mengetahui
nomor ini, karena jika Anda menempatkan antena terlalu rendah, tanah akan mengganggu
zona Fresnel dan menyebabkan penurunan komunikasi. Masalahnya adalah jika ada objek
yang diketahui di suatu tempat selain titik tengah antara antena, tidak mungkin untuk
menghitung jari-jari zona Fresnel pada titik tersebut dengan menggunakan persamaan ini.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
89

Rumus berikut dapat digunakan untuk menghitung radius zona Fresnel mana pun pada titik
mana pun di antara kedua antena:

𝑟𝑎𝑑𝑖𝑢𝑠 = 72.2 𝑥 √[(𝑁𝑥𝑑1𝑥𝑑2): (4𝑥𝐹)]

N = zona Fresnel mana yang Anda hitung (biasanya 1 atau 2)


d1 = jarak dari satu antena ke lokasi rintangan dalam mil
d2 = jarak dari penghalang ke antena lain dalam mil
D = jarak total antar antena dalam mil (D = d1 + d2)
F = frekuensi dalam GHz

Gambar 4.19 menunjukkan link komunikasi point-to-point yang panjangnya 10 mil. Ada
penghalang (pohon) yang berjarak 3 mil dari satu antena dan tingginya 40 kaki. Jadi, nilai dan
rumus untuk menghitung radius zona Fresnel pada titik 3 mil dari antena adalah sebagai
berikut:
N = 1 (untuk zona Fresnel pertama)
d1 = 3 mil
d2 = 7 mil
D = 10 mil
F = 2,4 GHz
radius pada 3 mil = 72.2 𝑥 √[(1𝑥3𝑥7): (2.4𝑥10)]
radius pada 3 mil = 72.2 𝑥 √[21:24]
radius pada 3 mil = 67,53 kaki

Gambar 4.19 Komunikasi point-to-point dengan potensi hambatan

Jadi, jika rintangan setinggi 40 kaki dan zona Fresnel pada titik itu setinggi 67,53 kaki,
antena harus dipasang setidaknya 108 kaki (40' + 67,53' = 107,53'; kami membulatkan ke atas)
di atas tanah agar izin lengkap. Jika kita ingin membiarkan halangan ke antena perlu 81 kaki
(40' + 40.52' = 80.52'; sekali lagi kita dibulatkan). Di bagian selanjutnya, Anda akan
mempelajari bahwa, karena kelengkungan bumi, Anda perlu menaikkan antena lebih tinggi
lagi untuk mengimbangi tonjolan bumi. Ketika antena yang sangat terarah digunakan,
beamwidth sinyal lebih kecil, menyebabkan sinyal yang lebih terfokus untuk ditransmisikan.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
90

Banyak orang berpikir bahwa beamwidth yang lebih kecil akan mengurangi ukuran zona
Fresnel. Ini bukan kasusnya. Ukuran zona Fresnel adalah fungsi dari frekuensi yang digunakan
dan jarak tautan. Karena satu-satunya variabel dalam rumus adalah frekuensi dan jarak,
ukuran zona Fresnel akan sama terlepas dari jenis antena atau beamwidth. Zona Fresnel
pertama secara teknis adalah area di sekitar sumber titik, dimana gelombang sefasa dengan
sinyal sumber titik. Zona Fresnel kedua kemudian merupakan area di luar zona Fresnel
pertama, di mana gelombang tidak sefase dengan sinyal sumber titik. Semua zona Fresnel
bernomor ganjil sefase dengan sinyal sumber titik, dan semua zona Fresnel bernomor genap
sefase.
Jika sinyal RF dengan frekuensi yang sama tetapi tidak sefase dengan sinyal primer
memotong sinyal primer, sinyal di luar fase akan menyebabkan degradasi atau bahkan
pembatalan sinyal primer (ini dibahas dalam Bab 2 dan didemonstrasikan menggunakan
EMANIM perangkat lunak). Salah satu cara agar sinyal di luar fase dapat mencegat sinyal
primer adalah dengan refleksi. Oleh karena itu, penting untuk mempertimbangkan zona
Fresnel kedua ketika mengevaluasi komunikasi point-to-point. Jika ketinggian antena dan tata
letak geografi sedemikian rupa sehingga sinyal RF dari zona Fresnel kedua dipantulkan ke
antena penerima, hal itu dapat menyebabkan degradasi tautan. Meskipun ini bukan kejadian
umum, zona Fresnel kedua harus dipertimbangkan saat merencanakan atau memecahkan
masalah sambungan, terutama di medan datar dan gersang, seperti gurun. Anda juga harus
berhati-hati terhadap permukaan logam atau air yang tenang di sepanjang zona Fresnel.
Harap dipahami bahwa zona Fresnel adalah tiga dimensi. Bisakah sesuatu menghalangi
zona Fresnel dari atas? Meskipun pohon tidak tumbuh dari langit, jembatan penghubung titik-
ke-titik dapat diambil di bawah trestle rel kereta api atau jalan bebas hambatan. Dalam situasi
yang jarang ini, pertimbangan harus diberikan pada jarak bebas yang tepat dari radius atas
dari zona Fresnel pertama. Skenario yang lebih umum adalah penyebaran tautan titik-ke-titik
di lingkungan kota perkotaan. Sangat sering hubungan gedung-ke-gedung harus dibidik di
antara gedung-gedung lain. Dalam situasi ini, bangunan lain berpotensi menghambat radius
samping dari zona Fresnel.
Sampai saat ini, semua pembahasan tentang Fresnel zone berkaitan dengan
komunikasi point-to-point. Zona Fresnel ada di semua komunikasi RF; namun, dalam
komunikasi point-to-point di luar ruangan yang paling banyak menimbulkan masalah.
Lingkungan dalam ruangan memiliki begitu banyak dinding dan hambatan lain di mana sudah
ada begitu banyak refleksi, refraksi, difraksi, dan hamburan sehingga zona Fresnel tidak
mungkin memainkan peran besar dalam keberhasilan atau kegagalan tautan.
Tonjolan Bumi
Saat Anda memasang komunikasi RF titik-ke-titik jarak jauh, variabel lain yang harus
dipertimbangkan adalah kelengkungan bumi, juga dikenal sebagai tonjolan bumi. Karena
bentang alam bervariasi di seluruh dunia, tidak mungkin menentukan jarak yang tepat kapan
kelengkungan bumi akan mempengaruhi hubungan komunikasi. Rekomendasinya adalah jika
antena lebih dari 7 mil dari satu sama lain, Anda harus mempertimbangkan tonjolan bumi,
karena setelah 7 mil, bumi itu sendiri mulai menghalangi zona Fresnel. Rumus berikut dapat

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
91

digunakan untuk menghitung ketinggian tambahan yang perlu dinaikkan antena untuk
mengimbangi tonjolan bumi:

H = D2 + 8
H = tinggi tonjolan bumi dalam kaki
D = jarak antar antena dalam mil

Anda sekarang memiliki semua bagian untuk memperkirakan seberapa tinggi antena perlu
dipasang. Ingat, ini adalah perkiraan yang sedang dihitung, karena diasumsikan bahwa medan
antara kedua antena tidak berbeda. Anda perlu mengetahui atau menghitung tiga hal berikut
ini:
• Radius 60 persen dari zona Fresnel pertama
• Ketinggian tonjolan bumi
• Ketinggian rintangan yang mungkin merambah ke zona Fresnel, dan jarak rintangan
tersebut dari antena
Mengambil ketiga bagian ini dan menambahkannya bersama-sama memberi Anda rumus
berikut, yang dapat digunakan untuk menghitung tinggi antena:

H = ketinggian rintangan + tonjolan bumi + zona Fresnel


H = OB + (D2 :8) + (43.3 x √[𝐷: (4𝑥𝐹)]
OB = tinggi rintangan
D = jarak link dalam mil
F = frekuensi transmisi dalam GHz

Gambar 4.20 menunjukkan link point-to-point yang membentang sejauh 12 mil. Di tengah link
ini ada gedung perkantoran setinggi 30 kaki. Sinyal 2,4 GHz digunakan untuk berkomunikasi
antara dua menara. Dengan menggunakan rumus, kami menghitung bahwa setiap antena
harus dipasang setidaknya 96,4 kaki di atas tanah:

H = 30 + (122 : 8) + (43.3 x √[12: (4𝑥2.4)]


H = 30 + 18 : 48.4
H = 96.4

Gambar 4.20 Menghitung tinggi antena


Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
92

Meskipun rumus-rumus ini berguna, kabar baiknya adalah Anda tidak perlu mengetahuinya
untuk ujian.

4.5 POLARISASI ANTENA


Pertimbangan lain saat memasang antena adalah polarisasi antena. Meskipun ini
adalah masalah yang kurang diketahui, ini sangat penting untuk komunikasi yang sukses.
Penyelarasan polarisasi yang tepat sangat penting saat memasang semua jenis antena. Saat
gelombang memancar dari antena, amplitudo gelombang dapat berosilasi baik secara vertikal
maupun horizontal. Penting untuk memiliki polarisasi antena pengirim dan penerima yang
berorientasi sama untuk menerima sinyal sekuat mungkin. Apakah antena dipasang dengan
polarisasi horizontal atau vertikal biasanya tidak relevan, selama kedua antena sejajar dengan
polarisasi yang sama.
Polarisasi tidak begitu penting untuk komunikasi dalam ruangan karena polarisasi
sinyal RF sering berubah ketika dipantulkan, yang merupakan kejadian umum di dalam
ruangan. Sebagian besar titik akses menggunakan antena omnidirectional dengan gain
rendah, dan harus dipolarisasi secara vertikal saat dipasang dari langit-langit. Produsen laptop
memasang antena di sisi monitor. Saat monitor laptop dalam posisi tegak, antena internal juga
terpolarisasi secara vertikal.
Saat menyelaraskan jembatan point-to-point atau point-to-multipoint, polarisasi yang
tepat sangat penting. Jika tingkat sinyal yang diterima (RSL) terbaik yang Anda terima saat
menyelaraskan antena adalah 15 dB hingga 20 dB kurang dari perkiraan RSL Anda, ada
kemungkinan Anda mengalami polarisasi silang. Jika perbedaan ini hanya ada di satu sisi dan
sisi lainnya memiliki sinyal yang lebih tinggi, Anda kemungkinan besar sejajar dengan lobus
samping.
Keanekaragaman Antena
Jaringan nirkabel, terutama jaringan dalam ruangan, rentan terhadap sinyal multipath.
Untuk membantu mengimbangi efek multipath, keragaman antena, juga disebut keragaman
spasial, umumnya diterapkan pada peralatan jaringan nirkabel seperti titik akses. Keragaman
antena ada ketika titik akses memiliki dua atau lebih antena dengan penerima berfungsi
bersama untuk meminimalkan efek negatif dari multipath. Karena panjang gelombang
jaringan nirkabel 802.11 kurang dari 5 inci, antena dapat ditempatkan sangat dekat satu sama
lain dan masih memungkinkan keragaman antena menjadi efektif. Ketika titik akses
merasakan sinyal RF, ia membandingkan sinyal yang diterimanya pada kedua antena dan
menggunakan antena mana saja yang memiliki kekuatan sinyal lebih tinggi untuk menerima
frame data. Pengambilan sampel ini dilakukan pada basis frame-by-frame, memilih antena
mana yang memiliki kekuatan sinyal lebih tinggi.
Sebagian besar radio pra-802.11n menggunakan keragaman yang diaktifkan. Saat
menerima transmisi masuk, keragaman yang diaktifkan mendengarkan dengan beberapa
antena. Beberapa salinan dari sinyal yang sama tiba di antena penerima dengan amplitudo
yang berbeda. Sinyal dengan amplitudo terbaik dipilih, dan sinyal lainnya diabaikan. AP akan
menggunakan satu antena selama sinyal berada di atas level sinyal yang telah ditentukan. Jika

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
93

sinyal menurun di bawah level yang dapat diterima, maka AP akan menggunakan sinyal yang
diterima di antena lain.
Metode mendengarkan sinyal yang diterima terbaik ini juga dikenal sebagai menerima
keragaman. Switched diversity juga digunakan saat transmisi, tetapi hanya satu antena yang
digunakan. Pemancar akan mentransmisikan keluar dari antena keragaman di mana sinyal
amplitudo terbaik terakhir terdengar. Metode transmisi keluar dari antena di mana sinyal yang
diterima terakhir terdengar dikenal sebagai keragaman pancar. Catatan: Bila titik akses
memiliki dua port antena untuk keragaman antena, antena harus memiliki penguatan yang
sama dan harus dipasang di lokasi yang sama dan dengan orientasi yang sama. Anda tidak
boleh menjalankan kabel antena ke antena dalam arah yang berlawanan untuk mencoba
memberikan jangkauan yang lebih baik. Ingat, ketika keragaman digunakan, transceiver akan
beralih di antara antena; oleh karena itu antena perlu menyediakan cakupan yang pada
dasarnya sama. Jarak antara antena harus menjadi faktor panjang gelombang (1/4, 1/2, 1, 2)
Karena antena sangat dekat satu sama lain, tidak jarang diragukan bahwa keragaman antena
sebenarnya bermanfaat. Seperti yang Anda ingat dari Bab 3, jumlah sinyal RF yang diterima
seringkali kurang dari 0,00000001 miliwatt. Pada tingkat sinyal ini, perbedaan sekecil apa pun
antara sinyal yang diterima setiap antena dapat menjadi signifikan. Faktor lain yang perlu
diingat adalah titik akses sering berkomunikasi dengan beberapa perangkat klien di lokasi yang
berbeda. Klien-klien ini tidak selalu stasioner, sehingga selanjutnya mempengaruhi jalur sinyal
RF.
Jalur akses harus menangani pengiriman data secara berbeda dari penerimaan data.
Ketika titik akses perlu mengirimkan data kembali ke klien, ia tidak memiliki cara untuk
menentukan antena mana yang akan diterima klien dari yang terbaik. Titik akses dapat
menangani transmisi data dengan menggunakan antena yang paling baru digunakan untuk
menerima data. Anda akan ingat bahwa ini sering disebut sebagai keragaman transmisi. Tidak
semua titik akses dilengkapi dengan kemampuan ini. Ada banyak jenis keragaman antena.
Laptop dengan kartu internal biasanya memiliki antena keragaman yang dipasang di dalam
monitor laptop. Ingatlah bahwa karena sifat medium RF half-duplex, ketika keragaman antena
digunakan, hanya satu antena yang beroperasi pada waktu tertentu. Dengan kata lain, kartu
radio yang mentransmisikan frame dengan satu antena tidak dapat menerima frame dengan
antena lain pada saat yang sama.
Multiple-input, multiple output
Multiple-input, multiple-output (MIMO) adalah bentuk lain dari keragaman antena
yang lebih canggih. Tidak seperti sistem antena konvensional, di mana propagasi multipath
adalah gangguan, sistem MIMO (diucapkan MY-moh) mengambil keuntungan dari multipath.
MIMO dapat dengan aman digambarkan sebagai arsitektur radio nirkabel yang dapat
menerima atau mengirim menggunakan beberapa antena secara bersamaan. Teknik
pemrosesan sinyal yang kompleks memungkinkan peningkatan signifikan pada keandalan,
jangkauan, dan throughput dalam sistem MIMO. Teknik ini mengirim data dengan
menggunakan beberapa sinyal RF simultan, dan penerima kemudian merekonstruksi data dari
sinyal tersebut.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
94

Radio 802.11n dan 802.11ac menggunakan teknologi MIMO. Salah satu tujuan utama
saat memasang perangkat MIMO adalah untuk memastikan bahwa setiap sinyal dari rantai
radio yang berbeda berjalan dengan polarisasi sinyal yang berbeda. Ini dapat dilakukan
dengan menyelaraskan atau mengarahkan antena sehingga jalur yang dilalui setiap sinyal
setidaknya sedikit berbeda. Ini akan membantu memperkenalkan penundaan antara sinyal
MIMO yang berbeda, yang akan meningkatkan kemampuan penerima MIMO untuk
memproses sinyal yang berbeda. Berbagai jenis antena MIMO dibahas di bagian berikutnya
dan teknologi MIMO dieksplorasi lebih jauh di Bab 18 dan Bab 19, karena merupakan
komponen kunci 802.11n dan 802.11ac.
Antena MIMO
Dengan kebutuhan dan keinginan untuk meningkatkan throughput dan kapasitas
jaringan nirkabel, pemasangan titik akses 802.11n dan 802.11ac telah menjadi norma.
802.11n telah menjadi hal yang biasa tidak hanya untuk jaringan dalam ruangan tetapi juga
untuk jaringan luar ruangan dan jaringan point-to-point. 802.11ac dengan cepat
menggantikan jaringan 802.11n di dalam ruangan dan kemungkinan akan menjadi hal yang
biasa dalam implementasi di luar ruangan. Pemilihan dan penempatan antena MIMO penting
di setiap lingkungan ini.
Antena MIMO dalam ruangan
Biasanya tidak banyak pengambilan keputusan terkait antena pada titik akses MIMO
dalam ruangan. Banyak titik akses MIMO perusahaan yang baru memiliki antena yang
terintegrasi ke dalam sasis titik akses, tanpa antena yang menonjol dari titik akses. Jika antena
tidak terintegrasi dalam sasis titik akses, titik akses MIMO kemungkinan memiliki tiga antena
omnidirectional yang langsung terpasang padanya. Dalam beberapa kasus, antena dapat
dilepas, memungkinkan Anda untuk memilih antena omnidirectional gain yang lebih tinggi.
Saat memasang atau mengonfigurasi antena MIMO eksternal, beberapa vendor
mengharuskan mereka semua dijajarkan secara paralel satu sama lain. Jika vendor tidak
menentukan ini, maka Anda harus menyelaraskannya sedikit sejajar satu sama lain. Satu
antena harus disejajarkan secara vertikal, dan dua antena lainnya harus dimiringkan. Berapa
banyak antena yang harus dimiringkan adalah topik yang banyak didiskusikan. Sangat mungkin
bahwa dengan begitu banyak permukaan reflektif di dalam ruangan, lingkungan itu sendiri
akan menyediakan multipath yang diperlukan untuk sinyal yang berbeda. Meskipun hal ini
mungkin terjadi, mungkin bukan ide yang buruk untuk memiringkan antena sedikit dari sudut
sekitar 15 derajat hingga sudut maksimum sekitar 30 derajat dari vertikal. Tak satu pun dari
antena harus sejajar dengan antena lainnya. Tujuan memiringkan antena adalah untuk
membantu menciptakan multipath, tetapi Anda tidak ingin mengubah pola jangkauan antena.
Adalah penting bahwa semua antena identik. Seperti disebutkan sebelumnya, antena MIMO
dalam ruangan sering digunakan di lingkungan dengan kepadatan tinggi.
Antena MIMO luar ruangan
Sebagian besar titik akses MIMO luar ruangan saat ini memiliki dua antena per radio,
tetapi tiga unit rantai radio menjadi lebih umum. Seperti halnya titik akses dalam ruangan,
multipath memberikan manfaat untuk komunikasi data rate yang sukses dan lebih tinggi
dengan perangkat MIMO luar ruangan. Manfaat ini mungkin tidak terwujud jika lingkungan
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
95

tidak memiliki permukaan reflektif yang menginduksi multipath. Oleh karena itu, penting
untuk mencoba mengubah jalur radiasi dari dua atau tiga antena sambil mempertahankan
jangkauan dan cakupan yang sama dengan semua antena. Di lingkungan luar, mencapai tujuan
ini membutuhkan lebih banyak pengetahuan dan teknologi daripada yang biasanya dapat
dicapai dengan menyerahkan pilihan dan penempatan antena kepada perancang atau
pemasang jaringan. Oleh karena itu, banyak produsen titik akses dan antena telah merancang
antena MIMO omnidirectional dan directional.
Untuk membedakan sinyal rantai radio yang berbeda satu sama lain, antena MIMO
terarah menggabungkan dua atau tiga elemen antena dalam satu antena fisik. Dengan antena
dua elemen, salah satu elemen dipasang dengan polarisasi vertikal dan yang lainnya dengan
polarisasi horizontal. Antena akan memiliki dua konektor untuk menghubungkannya ke titik
akses. Jika titik akses yang dihubungkan dengan antena adalah titik akses multiradio, titik
akses tersebut akan memiliki dua konektor antena untuk setiap radio. Penting untuk
memastikan bahwa kedua kabel dari antena terhubung ke soket antena untuk radio yang
sama. Dengan antena tiga elemen, biasanya dua elemen dipasang 90 derajat satu sama lain,
dan elemen ketiga dipasang 45 derajat dari dua elemen lainnya. Antena akan memiliki tiga
konektor untuk menghubungkannya ke titik akses. Sekali lagi, jika titik akses memiliki dua
radio, berhati-hatilah dengan soket antena yang Anda gunakan untuk menyambungkan
antena.
Antena MIMO luar ruangan
Sebagian besar titik akses MIMO luar ruangan saat ini memiliki dua antena per radio,
tetapi tiga unit rantai radio menjadi lebih umum. Seperti halnya titik akses dalam ruangan,
multipath memberikan manfaat untuk komunikasi data rate yang sukses dan lebih tinggi
dengan perangkat MIMO luar ruangan. Manfaat ini mungkin tidak terwujud jika lingkungan
tidak memiliki permukaan reflektif yang menginduksi multipath. Oleh karena itu, penting
untuk mencoba mengubah jalur radiasi dari dua atau tiga antena sambil mempertahankan
jangkauan dan cakupan yang sama dengan semua antena. Di lingkungan luar, mencapai tujuan
ini membutuhkan lebih banyak pengetahuan dan teknologi daripada yang biasanya dapat
dicapai dengan menyerahkan pilihan dan penempatan antena kepada perancang atau
pemasang jaringan. Oleh karena itu, banyak produsen titik akses dan antena telah merancang
antena MIMO omnidirectional dan directional.
Untuk membedakan sinyal rantai radio yang berbeda satu sama lain, antena MIMO
terarah menggabungkan dua atau tiga elemen antena dalam satu antena fisik. Dengan antena
dua elemen, salah satu elemen dipasang dengan polarisasi vertikal dan yang lainnya dengan
polarisasi horizontal. Antena akan memiliki dua konektor untuk menghubungkannya ke titik
akses. Jika titik akses yang dihubungkan dengan antena adalah titik akses multir adio, titik
akses tersebut akan memiliki dua konektor antena untuk setiap radio. Penting untuk
memastikan bahwa kedua kabel dari antena terhubung ke soket antena untuk radio yang
sama. Dengan antena tiga elemen, biasanya dua elemen dipasang 90 derajat satu sama lain,
dan elemen ketiga dipasang 45 derajat dari dua elemen lainnya. Antena akan memiliki tiga
konektor untuk menghubungkannya ke titik akses. Sekali lagi, jika titik akses memiliki dua

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
96

radio, berhati-hatilah dengan soket antena yang Anda gunakan untuk menyambungkan
antena.

4.6 KONEKSI DAN PEMASANGAN ANTENA


Selain antena fisik menjadi komponen vital dalam jaringan nirkabel, pemasangan dan
koneksi antena ke transceiver nirkabel sangat penting. Jika antena tidak terhubung dan
dipasang dengan benar, manfaat apa pun yang diberikan antena ke jaringan dapat langsung
dihapus. Tiga komponen utama yang terkait dengan pemasangan antena yang benar adalah
rasio gelombang berdiri tegangan (VSWR), kehilangan sinyal, dan pemasangan antena yang
sebenarnya.
Rasio Gelombang Berdiri Tegangan
Voltage standing wave ratio (VSWR) adalah pengukuran perubahan impedansi ke
sinyal AC. Gelombang berdiri tegangan ada karena ketidaksesuaian impedansi atau variasi
antar perangkat dalam sistem komunikasi RF. Impedansi adalah nilai hambatan listrik ohm
terhadap sinyal AC. Satuan standar pengukuran hambatan listrik adalah ohm, dinamai sesuai
dengan fisikawan Jerman Georg Ohm. Ketika pemancar menghasilkan sinyal radio AC, sinyal
berjalan di sepanjang kabel ke antena. Sebagian dari energi insiden (atau maju) ini dipantulkan
kembali ke pemancar karena ketidakcocokan impedansi.
Ketidakcocokan dapat terjadi di mana saja di sepanjang jalur sinyal tetapi biasanya
karena perubahan impedansi yang tiba-tiba antara pemancar radio dan kabel dan antara kabel
dan antena. Jumlah energi yang dipantulkan tergantung pada tingkat ketidaksesuaian antara
pemancar, kabel, dan antena. Perbandingan antara tegangan gelombang pantul dan tegangan
gelombang datang, pada titik yang sama sepanjang kabel, disebut koefisien pemantulan
tegangan, biasanya dilambangkan dengan huruf Yunani rho (ρ).
Dalam sistem yang ideal, di mana tidak ada ketidaksesuaian (impedansinya sama di
mana-mana), semua energi yang datang akan dikirimkan ke antena (kecuali untuk rugi-rugi
resistif pada kabel itu sendiri) dan tidak akan ada energi yang dipantulkan. Kabel dikatakan
cocok, dan koefisien refleksi tegangan tepat nol dan rugi-rugi balik, dalam dB, tidak terbatas.
Return loss pada dasarnya adalah perbedaan dB antara daya yang dikirim ke antena dan daya
yang dipantulkan kembali, sehingga nilai yang lebih tinggi lebih baik daripada nilai yang lebih
rendah. Kombinasi gelombang datang dan gelombang pantul yang berjalan bolak-balik
sepanjang kabel menciptakan pola gelombang berdiri yang dihasilkan di sepanjang garis. Pola
gelombang berdiri bersifat periodik (berulang) dan menunjukkan beberapa puncak dan palung
tegangan, arus, dan daya.
VSWR adalah hubungan numerik antara pengukuran tegangan maksimum di
sepanjang saluran (apa yang dihasilkan oleh pemancar) dan pengukuran tegangan minimum
di sepanjang saluran (apa yang diterima oleh antena). Oleh karena itu VSWR adalah rasio
ketidaksesuaian impedansi, dengan 1:1 (tanpa impedansi) menjadi optimal tetapi tidak dapat
diperoleh, dan nilai tipikal berkisar dari 1,1:1 hingga 1,5:1. Spesifikasi militer VSWR adalah
1.1:1.
VSWR = Vmax Vmin

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
97

Ketika impedansi pemancar, kabel, dan antena cocok (yaitu, tidak ada gelombang berdiri),
tegangan di sepanjang kabel akan konstan. Kabel yang cocok ini juga disebut sebagai garis
datar karena tidak ada puncak dan palung tegangan di sepanjang kabel. Dalam hal ini, VSWR
adalah 1:1. Ketika tingkat ketidakcocokan meningkat, VSWR meningkat dengan penurunan
yang sesuai dalam daya yang dikirim ke antena. Tabel 4.2 menunjukkan efek ini.

Tabel 4.2 Kehilangan sinyal yang disebabkan oleh VSWR

Jika VSWR besar, ini berarti sejumlah besar tegangan dipantulkan kembali ke
pemancar. Ini tentu saja berarti penurunan daya atau amplitudo (kehilangan) dari sinyal yang
seharusnya ditransmisikan. Hilangnya amplitudo maju ini dikenal sebagai return loss dan
dapat diukur dalam dB. Selain itu, daya yang dipantulkan kembali kemudian diarahkan kembali
ke pemancar. Jika pemancar tidak dilindungi dari daya pantul yang berlebihan atau puncak
tegangan yang besar, pemancar dapat menjadi terlalu panas dan gagal. Pahami bahwa VSWR
dapat menyebabkan penurunan kekuatan sinyal, kekuatan sinyal yang tidak menentu, atau
bahkan kegagalan pemancar.
Hal pertama yang dapat dilakukan untuk meminimalkan VSWR adalah memastikan
bahwa impedansi semua peralatan jaringan nirkabel cocok. Sebagian besar peralatan jaringan
nirkabel memiliki impedansi 50 ohm; namun, Anda harus memeriksa manual untuk
mengonfirmasi hal ini. Saat memasang komponen yang berbeda, pastikan semua konektor
dipasang dan dikerutkan dengan benar dan dikencangkan dengan pas.
Kehilangan Sinyal
Saat menghubungkan antena ke pemancar, tujuan utamanya adalah untuk
memastikan bahwa sebanyak mungkin sinyal yang dihasilkan oleh pemancar diterima oleh
antena yang akan ditransmisikan. Untuk mencapai hal ini, penting untuk memberikan
perhatian khusus pada kabel dan konektor yang menghubungkan pemancar ke antena. Di
bagian “Aksesori Antena” di bagian selanjutnya dalam bab ini, kami meninjau kabel, konektor,
dan banyak komponen lain yang digunakan saat memasang antena. Jika komponen yang
digunakan lebih rendah, atau jika komponen tidak dipasang dengan benar, titik akses
kemungkinan besar akan berfungsi di bawah kemampuan optimalnya.
Pemasangan Antena
Seperti yang dinyatakan sebelumnya dalam bab ini, pemasangan antena yang benar
adalah salah satu tugas terpenting untuk memastikan jaringan berfungsi secara optimal.
Berikut ini adalah area utama yang harus diperhatikan saat memasang antena:
• Penempatan
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
98

• Pemasangan
• Penggunaan dan lingkungan yang tepat
• Orientasi dan keselarasan
• Keamanan
• Pemeliharaan
Penempatan
Penempatan antena yang tepat tergantung pada jenis antena. Saat memasang antena
omnidirectional, penting untuk menempatkan antena di tengah area yang ingin Anda liput.
Ingatlah bahwa antena omnidirectional dengan gain yang lebih rendah memberikan
jangkauan vertikal yang lebih luas, sedangkan antena omnidirectional dengan gain yang lebih
tinggi memberikan jangkauan yang lebih luas tetapi jauh lebih rata. Berhati-hatilah untuk tidak
menempatkan antena omnidirectional gain tinggi terlalu tinggi di atas tanah, karena
jangkauan vertikal yang sempit dapat menyebabkan antena memberikan sinyal yang tidak
memadai kepada klien yang terletak di tanah.
Saat memasang antena directional, pastikan Anda mengetahui beamwidth horizontal
dan vertikal sehingga Anda dapat mengarahkan antena dengan benar. Pastikan juga bahwa
Anda mengetahui jumlah penguatan yang ditambahkan antena ke transmisi. Jika sinyalnya
terlalu kuat, itu akan melampaui area yang ingin Anda liput. Ini bisa menjadi risiko keamanan,
dan Anda mungkin ingin mengurangi jumlah daya yang dihasilkan transceiver untuk
mengurangi area jangkauan, dengan ketentuan bahwa penurunan sinyal ini tidak mengganggu
kinerja tautan Anda. Tidak hanya itu dapat menjadi risiko keamanan, overshooting area
cakupan Anda dianggap tidak sopan. Jika Anda memasang antena directional luar ruangan,
selain kekhawatiran mengenai beamwidth horizontal dan vertikal, pastikan Anda telah
menghitung zona Fresnel dengan benar dan memasang antena yang sesuai.
Pertimbangan Pemasangan Dalam Ruangan
Setelah memutuskan di mana menempatkan antena, langkah selanjutnya adalah
memutuskan cara memasangnya. Ada banyak cara memasang antena di dalam ruangan.
Sebagian besar titik akses memiliki setidaknya beberapa dudukan tipe lubang kunci untuk
menggantung titik akses dari beberapa sekrup di dinding. Sebagian besar titik akses kelas
perusahaan memiliki kit pemasangan yang memungkinkan Anda memasang titik akses ke
dinding atau langit-langit. Banyak dari kit ini dirancang untuk dengan mudah dipasang
langsung ke rel logam dari drop ceiling.
Dua masalah umum adalah estetika dan keamanan. Banyak organisasi, terutama yang
menyediakan layanan berorientasi perhotelan seperti hotel dan rumah sakit, memperhatikan
estetika pemasangan antena. Penutup khusus dan ubin langit-langit dapat membantu
menyembunyikan pemasangan titik akses dan antena. Organisasi lain, terutama sekolah dan
lingkungan publik, peduli dengan pengamanan titik akses dan antena dari pencurian atau
perusakan. Titik akses dapat dikunci dalam wadah yang aman, dengan kabel pendek yang
menghubungkannya ke antena. Bahkan ada ubin langit-langit dengan antena terpasang di
dalamnya, tidak terlihat oleh siapa pun yang lewat. Jika keamanan menjadi perhatian,
memasang antena tinggi di dinding atau langit-langit juga dapat meminimalkan akses yang
tidak sah. Jika titik akses atau antena dipasang di bawah langit-langit, anak-anak atau remaja
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
99

akan sering mencoba melompat dan memukul antena atau melempar benda ke arah mereka
dalam upaya untuk memindahkannya. Ini juga perlu dipertimbangkan ketika memilih lokasi
untuk memasang antena.
Pertimbangan Pemasangan Luar Ruangan
Banyak antena, terutama antena luar, dipasang di tiang atau menara. Adalah umum
untuk menggunakan klem pemasangan dan baut-U untuk memasang antena ke tiang. Untuk
memasang antena pengarah, tersedia kit pemasangan miring dan putar yang dirancang
khusus untuk memudahkan mengarahkan dan mengamankan antena. Jika antena dipasang di
lokasi berangin (dan atap atau menara mana yang tidak berangin?), pastikan Anda
mempertimbangkan beban angin dan mengamankan antena dengan benar.
Penggunaan dan Lingkungan yang Tepat
Pastikan titik akses dalam ruangan dan antena tidak digunakan untuk komunikasi luar
ruangan. Jalur akses dan antena luar ruangan secara khusus dibuat untuk menahan berbagai
suhu yang mungkin terpapar. Penting untuk memastikan bahwa lingkungan tempat Anda
memasang peralatan berada dalam kisaran suhu pengoperasian titik akses dan antena. Cuaca
dingin ekstrem di Kanada utara mungkin terlalu dingin untuk beberapa peralatan, sedangkan
panas ekstrem gurun di Arab Saudi mungkin terlalu panas. Jalur akses luar ruangan dan antena
juga dibangun untuk menahan elemen lain, seperti hujan, salju, dan kabut. Selain memasang
perangkat yang tepat, pastikan dudukan yang Anda gunakan dirancang untuk lingkungan
tempat Anda memasang peralatan.
Dengan perluasan jaringan nirkabel, menjadi lebih umum untuk tidak hanya
memasang perangkat nirkabel di lingkungan yang keras tetapi juga memasangnya di
lingkungan yang berpotensi mudah terbakar atau mudah terbakar, seperti tambang dan rig
minyak. Pemasangan titik akses dan antena di lingkungan ini memerlukan konstruksi
perangkat khusus atau pemasangan perangkat di selungkup khusus. Pada bagian berikut,
Anda akan mempelajari tentang empat standar klasifikasi. Dua standar pertama menunjukkan
bagaimana perangkat akan tahan terhadap kondisi yang keras dan dua standar berikut
menunjukkan lingkungan di mana perangkat diizinkan untuk beroperasi. Ini hanyalah empat
contoh standar yang ada dan bagaimana penerapannya pada peralatan dan lingkungan. Anda
perlu melakukan penelitian untuk menentukan apakah ada persyaratan yang harus (atau
harus) Anda patuhi di negara atau wilayah Anda saat memasang peralatan.
Peringkat Perlindungan Masuknya
Peringkat Perlindungan Ingress kadang-kadang disebut sebagai Peringkat
Perlindungan Internasional dan biasanya disebut sebagai Kode IP (jangan dikelirukan dengan
Protokol Internet, yang merupakan bagian dari TCP/IP). Sistem Peringkat IP diterbitkan oleh
International Electrotechnical Commission (IEC). Kode IP diwakili oleh huruf IP diikuti dengan
dua digit atau satu digit dan satu atau dua huruf, seperti IP66. Digit pertama dari Kode IP
mengklasifikasikan tingkat perlindungan yang diberikan perangkat terhadap intrusi benda
padat, dan digit kedua mengklasifikasikan tingkat perlindungan yang diberikan perangkat
terhadap intrusi air. Jika tidak ada perlindungan yang diberikan untuk salah satu dari klasifikasi
ini, digit diganti dengan huruf X. Digit padat dapat bernilai antara 0 dan 6 dengan perlindungan
mulai dari tanpa perlindungan (0) hingga kedap debu (6). Digit cairan dapat berupa nilai antara
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
100

0 dan 8, termasuk, misalnya, tidak ada perlindungan (0), tetesan air (1), percikan air dari segala
arah (4), pancaran air yang kuat (6), dan pencelupan lebih dari satu. meteran (8).
Arahan ATEX
Ada dua arahan ATEX: ATEX 95 Ini berkaitan dengan peralatan dan sistem pelindung
yang dimaksudkan untuk digunakan di atmosfer yang berpotensi meledak. ATEX 137 Ini
berkaitan dengan tempat kerja dan dimaksudkan untuk melindungi dan meningkatkan
keselamatan dan kesehatan pekerja yang berisiko dari atmosfer ledakan. Organisasi di Uni
Eropa harus mengikuti arahan ini untuk melindungi karyawan. Arahan ATEX mewarisi nama
mereka dari judul Prancis dari arahan 94/9/EC: “Appareils destinés tre utilisés en
ATmosphères EXplosibles.” Pengusaha harus mengklasifikasikan area kerja di mana atmosfer
eksplosif mungkin ada ke dalam zona yang berbeda. Area dapat diklasifikasikan untuk
lingkungan gas-uap-kabut atau lingkungan debu. Peraturan ini berlaku untuk semua
peralatan, baik mekanik atau listrik, dan dikategorikan untuk industri pertambangan dan
permukaan.
Lokasi Berbahaya Kode Listrik Nasional
National Electrical Code (NEC) adalah standar untuk pemasangan yang aman dari
peralatan listrik dan kabel. Dokumen itu sendiri bukanlah dokumen yang mengikat secara
hukum, tetapi dapat dan telah diadopsi oleh banyak pemerintah lokal, sehingga
menjadikannya hukum di tempat-tempat tersebut. Sebagian besar NEC membahas lokasi
berbahaya. NEC mengklasifikasikan lokasi berbahaya berdasarkan jenis, kondisi, dan sifat.
Jenis lokasi berbahaya didefinisikan sebagai berikut:
• Kelas I—gas atau uap
• Kelas II—debu
• Kelas III—serat dan terbang
Jenis ini dibagi lagi berdasarkan kondisi lokasi berbahaya:
• Divisi 1—kondisi normal (misalnya, hari-hari biasa di dok pemuatan)
• Divisi 2—kondisi tidak normal (dok pemuatan yang sama, tetapi sebuah peti kemas
membocorkan isinya)
Klasifikasi akhir mendefinisikan kelompok untuk zat berbahaya, berdasarkan sifat zat tersebut.
Nilai ini diwakili oleh huruf besar mulai dari A sampai G.
Orientasi dan Alignment
Sebelum memasang antena, pastikan Anda membaca rekomendasi pabrikan untuk
memasangnya. Saran ini sangat penting ketika memasang antena directional. Karena antena
directional mungkin memiliki beamwidth horizontal dan vertikal yang berbeda, dan karena
antena directional dapat dipasang dengan polarisasi yang berbeda, orientasi yang tepat dapat
membuat perbedaan antara dapat berkomunikasi atau tidak:
1. Pastikan polarisasi antena konsisten pada kedua ujung tautan arah.
2. Tentukan teknik pemasangan dan pastikan sesuai dengan lokasi pemasangan.
3. Sejajarkan antena. Ingatlah bahwa Anda perlu menyelaraskan arah antena dan
kemiringan vertikalnya.
4. Tahan cuaca pada kabel dan konektor dan amankan dari gerakan.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
101

5. Dokumentasikan dan foto setiap pemasangan titik akses dan antena. Ini dapat
membantu Anda memecahkan masalah di masa mendatang dan memungkinkan Anda
untuk lebih mudah menentukan apakah ada pergerakan dalam pemasangan atau
penyelarasan antena.
Seperti disebutkan sebelumnya dalam bab ini, dengan transisi ke 802.11n, 802.11ac, dan
MIMO, dua rantai radio khusus, antena MIMO omnidirectional luar ruang telah dirancang
untuk dipasang sebagai pasangan, dengan satu antena menghasilkan sinyal dengan polarisasi
vertikal dan antena lainnya menghasilkan sinyal dengan polarisasi vertikal. menghasilkan
sinyal dengan polarisasi horizontal.
Keamanan
Kami tidak dapat cukup menekankan pentingnya berhati-hati saat memasang antena.
Sebagian besar waktu, pemasangan antena membutuhkan tangga panjat, menara, atau atap.
Gravitasi dan angin memiliki cara untuk membuat instalasi sulit bagi pendaki dan orang-orang
di bawah membantu. Rencanakan pemasangan sebelum Anda mulai, pastikan Anda memiliki
semua peralatan dan perlengkapan yang Anda perlukan untuk memasang antena.
Penghentian instalasi yang tidak direncanakan dan pengiriman peralatan yang terlupakan ke
atas dan ke bawah tangga menambah risiko cedera. Berhati-hatilah saat bekerja dengan
antena Anda atau di dekat antena lain. Antena yang sangat terarah memfokuskan energi RF
dengan konsentrasi tinggi. Jumlah energi yang besar ini bisa berbahaya bagi kesehatan Anda.
Jangan menyalakan antena Anda saat Anda sedang mengerjakannya, dan jangan berdiri di
depan antena lain yang berada di dekat tempat Anda memasang antena Anda. Anda mungkin
tidak mengetahui frekuensi atau keluaran daya dari sistem antena lain ini, atau potensi risiko
kesehatan yang mungkin Anda hadapi.
Saat memasang antena (atau perangkat apa pun) di langit-langit, kasau, atau tiang,
pastikan terpasang dengan benar. Bahkan antena seberat 1 pon bisa mematikan jika jatuh dari
kasau gudang. Jika Anda akan memasang antena sebagai bagian dari pekerjaan Anda, kami
sarankan Anda mengikuti kursus kesehatan dan keselamatan RF. Kursus serupa dapat
ditemukan di banyak negara lain di seluruh dunia. Kami menyarankan untuk mencari kursus
yang sesuai dengan negara atau wilayah Anda. Jika Anda memerlukan antena yang dipasang
pada struktur yang ditinggikan, seperti tiang, menara, atau bahkan atap, pertimbangkan untuk
menyewa pemasang profesional. Pendaki dan pemasang profesional dilatih dan, di beberapa
tempat, disertifikasi untuk melakukan jenis pemasangan ini. Selain pelatihan, mereka memiliki
peralatan keselamatan yang diperlukan dan asuransi yang tepat untuk pekerjaan itu.
Jika Anda berencana memasang peralatan nirkabel sebagai suatu profesi, Anda harus
mengembangkan kebijakan keselamatan yang disetujui oleh perwakilan keselamatan kerja
setempat. Anda juga harus menerima pelatihan bersertifikat tentang keselamatan pendakian
selain pelatihan keselamatan RF. Pertolongan pertama dan pelatihan CPR juga sangat
dianjurkan.
Pemeliharaan
Ada dua jenis pemeliharaan: preventif dan diagnostik. Saat memasang antena, penting
untuk mencegah masalah terjadi di masa mendatang. Hal ini tampak seperti saran sederhana,
tetapi karena antena sering kali sulit dijangkau setelah dipasang, ini adalah saran yang sangat
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
102

bijaksana. Dua masalah utama yang dapat diminimalkan dengan tindakan pencegahan yang
tepat adalah kerusakan angin dan kerusakan air. Saat memasang antena, pastikan semua mur,
baut, sekrup, dan sebagainya terpasang dan dikencangkan dengan benar. Pastikan juga semua
kabel terpasang dengan benar agar tidak tertiup angin.
Untuk membantu mencegah kerusakan akibat air, tabung cold-shrink atau sealant
koaksial dapat digunakan untuk meminimalkan risiko air masuk ke kabel atau konektor.
Metode umum lainnya adalah kombinasi pita listrik dan damar wangi, dipasang berlapis-lapis
untuk menyediakan instalasi yang benar-benar kedap air. Jika damar wangi digunakan,
pastikan untuk terlebih dahulu membungkus sambungan dengan pita listrik sebelum
mengaplikasikan damar wangi. Jika sambungan perlu diputuskan dan dipasang kembali,
hampir tidak mungkin melepas damar wangi jika telah dipasang langsung ke konektor.
Teknik pemasangan kabel lainnya adalah loop tetes. Untuk membuat loop tetes, ketika
kabel diturunkan ke konektor, jalankan kabel di bawah konektor dan kemudian lingkarkan ke
konektor, buat loop kecil atau "U" kabel di bawah konektor. Loop tetes juga digunakan ketika
kabel menabrak gedung atau struktur. Sebuah loop tetes mencegah air mengalir ke kabel dan
ke konektor atau ke dalam lubang di mana kabel memasuki gedung. Air apa pun yang mengalir
ke bawah kabel akan terus mengalir ke dasar loop dan kemudian menetes. Antena biasanya
dipasang dan dilupakan sampai rusak. Dianjurkan untuk melakukan inspeksi visual antena
secara berkala dan, jika perlu, memverifikasi statusnya dengan dokumentasi pemasangan. Jika
antena tidak mudah dijangkau, sepasang teropong atau kamera dengan lensa zoom sangat
tinggi dapat mempermudah tugas ini.

4.7 AKSESORIS ANTENA


Dalam Bab 3, kami memperkenalkan komponen komunikasi RF. Dalam bab itu,
komponen utama ditinjau; namun, ada komponen lain yang tidak terlalu penting atau tidak
selalu dipasang sebagai bagian dari tautan komunikasi. Spesifikasi penting untuk semua
aksesori antena termasuk respons frekuensi, impedansi, VSWR, daya input maksimum, dan
insertion loss. Pada bagian berikut kita akan membahas beberapa komponen dan aksesoris
tersebut.
Kabel
Pemasangan atau pemilihan kabel yang tidak tepat dapat mempengaruhi komunikasi
RF lebih dari sekadar komponen lain atau pengaruh luar. Penting untuk mengingat fakta ini
saat memasang kabel antena. Daftar berikut membahas beberapa masalah saat memilih dan
memasang kabel:
• Pastikan Anda memilih kabel yang benar. Impedansi kabel harus sesuai dengan
impedansi antena dan transceiver. Jika terjadi ketidaksesuaian impedansi, return loss
dari VSWR akan mempengaruhi link.
• Pastikan kabel yang Anda pilih mendukung frekuensi yang akan Anda gunakan.
Biasanya, produsen kabel mencantumkan frekuensi cutoff, yang merupakan frekuensi
terendah dan tertinggi yang didukung kabel. Hal ini sering disebut sebagai respon
frekuensi. Misalnya, kabel LMR adalah merek kabel koaksial populer yang digunakan
dalam komunikasi RF. LMR-1200 tidak akan bekerja dengan transmisi 5 GHz. LMR-900
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
103

adalah yang tertinggi yang dapat Anda gunakan. Namun, Anda dapat menggunakan
LMR-1200 untuk operasi 2,4 GHz.
• Kabel menyebabkan hilangnya sinyal ke dalam link komunikasi. Untuk menentukan
berapa banyak kerugian, vendor kabel menyediakan grafik atau kalkulator untuk
membantu Anda. Gambar 4.21 adalah grafik redaman untuk kabel LMR yang
diproduksi oleh Times Microwave Systems. Sisi kiri grafik mencantumkan berbagai
jenis kabel LMR. Semakin jauh Anda bergerak ke bawah daftar, semakin baik kabelnya.
Kabel yang lebih baik biasanya lebih tebal, lebih kaku, lebih sulit untuk digunakan, dan
tentu saja, lebih mahal. Bagan menunjukkan berapa banyak kehilangan desibel yang
akan ditambahkan kabel ke tautan komunikasi per 100 kaki kabel. Header kolom
mencantumkan frekuensi yang dapat digunakan dengan kabel. Misalnya, kabel LMR-
400 sepanjang 100 kaki yang digunakan pada jaringan 2,5 GHz (2.500 MHz) akan
menurunkan sinyal sebesar 6,8 dB.
• Atenuasi meningkat dengan frekuensi. Jika Anda mengonversi dari WLAN 2,4 GHz ke
WLAN 5 GHz, kerugian yang disebabkan oleh kabel akan lebih besar.
• Belilah kabel yang sudah dipotong dan dipasang sebelumnya dengan konektornya atau
sewa kabel profesional untuk memasang sambungan (kecuali Anda adalah kabel
profesional). Konektor yang tidak dipasang dengan benar akan menambah lebih
banyak kerugian pada tautan komunikasi, yang dapat membatalkan uang ekstra yang
Anda keluarkan untuk kabel berkualitas lebih baik. Hal ini juga dapat menimbulkan
kerugian kembali pada kabel karena refleksi.

Gambar 4.21 Redaman kabel koaksial

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
104

Konektor
Banyak jenis konektor yang digunakan untuk menghubungkan antena ke peralatan
802.11. Sebagian alasannya adalah FCC Report & Order 04-165 mengharuskan amplifier
memiliki konektor unik atau sistem identifikasi elektronik untuk mencegah penggunaan
antena yang tidak bersertifikat. Persyaratan ini dibuat untuk mencegah orang
menghubungkan antena dengan gain lebih tinggi, baik secara sengaja maupun tidak sengaja,
ke transceiver. Antena highgain yang tidak sah dapat melebihi daya radiasi isotr opik setara
maksimum (EIRP) yang diizinkan oleh FCC atau badan pengatur lainnya. Menanggapi
peraturan ini, produsen kabel menjual kabel adaptor pigtail. Kabel pigtail ini biasanya
merupakan segmen kabel pendek (biasanya sekitar 2 kaki panjangnya) dengan konektor yang
berbeda di setiap ujungnya. Mereka bertindak sebagai adaptor, mengubah konektor dan
memungkinkan antena yang berbeda untuk digunakan. Banyak prinsip kabel yang sama
berlaku untuk konektor serta banyak aksesori lainnya. Konektor RF harus memiliki impedansi
yang benar agar sesuai dengan peralatan RF lainnya. Mereka juga mendukung rentang
frekuensi tertentu. Konektor menambah kehilangan sinyal ke tautan RF, dan konektor
berkualitas rendah lebih mungkin menyebabkan masalah koneksi atau VSWR. Konektor RF
rata-rata menambah sekitar 1/2 dB insertion loss.
Pemisah
Pembagi juga dikenal sebagai pembagi sinyal, pembagi RF, pembagi daya, dan pembagi
daya. Pembagi mengambil sinyal RF dan membaginya menjadi dua atau lebih sinyal terpisah.
Hanya dalam situasi khusus atau unik yang tidak biasa Anda perlu menggunakan pembagi RF.
Salah satu situasi seperti itu adalah jika Anda menghubungkan antena sektor ke satu
transceiver. Jika Anda memiliki tiga antena 120 derajat yang diarahkan dari titik pusat untuk
memberikan jangkauan 360 derajat, Anda dapat menghubungkan setiap antena ke
transceivernya sendiri, atau Anda dapat menggunakan splitter tiga wa dan kabel dengan
panjang yang sama untuk menghubungkan antena ke satu transceiver. Saat Anda memasang
splitter dalam konfigurasi jenis ini, sinyal tidak hanya akan terdegradasi karena dibagi tiga kali
(dikenal sebagai through loss), tetapi juga setiap konektor akan menambahkan insertion loss
sendiri ke sinyal. Ada begitu banyak variabel dan potensi masalah dengan konfigurasi ini
sehingga kami menyarankan jenis instalasi ini dicoba hanya oleh orang yang sangat ahli RF dan
hanya untuk instalasi sementara. Yang lebih praktis, tetapi sekali lagi jarang, penggunaan
splitter adalah untuk memantau daya yang sedang ditransmisikan. Pembagi dapat
dihubungkan ke transceiver dan kemudian dibagi ke antena dan meteran listrik. Pendekatan
ini akan memungkinkan Anda untuk secara aktif memantau daya yang dikirim ke antena.
Amplifier
Gain RF mengambil sinyal yang dihasilkan oleh transceiver, meningkatkannya, dan
mengirimkannya ke antena. Berbeda dengan antena yang memberikan peningkatan
penguatan dengan memfokuskan sinyal, gain memberikan peningkatan daya secara
keseluruhan dengan menambahkan energi listrik ke sinyal, yang disebut sebagai pengua tan
aktif. Amplifier dapat dibeli sebagai perangkat searah atau dua arah. Amplifier searah
melakukan penguatan hanya dalam satu arah, baik saat mengirim atau saat menerima. Gain
dua arah melakukan amplifikasi di kedua arah.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
105

Peningkatan daya amplifier dibuat menggunakan salah satu dari dua metode:
• Fixed-Gain Dengan metode fixed-gain, output dari transceiver ditingkatkan dengan
jumlah amplifier.
• Fixed-Output Gain output tetap tidak menambah output transceiver. Ini hanya
menghasilkan sinyal yang sama dengan output gain terlepas dari daya yang dihasilkan
oleh transceiver.
Amplifier gain variabel yang dapat disesuaikan juga ada, tetapi meng gunakannya bukanlah
praktik yang disarankan. Penyesuaian yang tidak sah dari gain tingkat variabel dapat
mengakibatkan pelanggaran peraturan daya atau amplitudo transmisi yang tidak mencukupi.
Karena sebagian besar badan pengatur memiliki pengaturan daya maksimum 1 watt atau
kurang pada radiator yang disengaja (IR), tujuan utama menggunakan amplifier adalah untuk
mengkompensasi kehilangan kabel sebagai lawan untuk meningkatkan sinyal untuk
jangkauan. Oleh karena itu, saat memasang amplifier, pasanglah sedekat mungkin dengan
antena. Karena kabel antena menambah kehilangan sinyal, kabel antena yang lebih pendek
akan menghasilkan lebih sedikit kehilangan dan memungkinkan lebih banyak sinyal ke antena.
Selain itu, penting untuk dicatat bahwa gain meningkatkan kebisingan serta kekuatan sinyal.
Tidak jarang sebuah amplifier menaikkan tingkat kebisingan sebesar 10 dB atau lebih.
Amplifier harus disertifikasi dengan sistem yang digunakan sesuai dengan badan pengatur
seperti FCC. Jika amplifier ditambahkan ke jaringan nirkabel dan belum disertifikasi, maka itu
ilegal. Jauh lebih baik untuk merekayasa sistem lebih lanjut daripada menggunakan amplifier.
Atenuator
Dalam beberapa situasi, mungkin perlu untuk mengurangi jumlah sinyal yang
memancar dari antena. Dalam beberapa kasus, bahkan pengaturan daya terendah dari
transceiver dapat menghasilkan lebih banyak sinyal daripada yang Anda inginkan. Dalam
situasi ini, Anda dapat menambahkan attenuator kerugian tetap atau variabel kerugian.
Atenuator biasanya perangkat kecil seukuran baterai sel-C, dengan konektor kabel di kedua
sisi. Atenuator menyerap energi, mengurangi sinyal saat melewatinya. Attenuator fixed-loss
memberikan sejumlah kerugian dB. Atenuator kehilangan variabel memiliki konfigurasi dial
atau sakelar di atasnya yang memungkinkan Anda untuk menyesuaikan jumlah energi yang
diserap.
Atenuator kerugian variabel sering digunakan selama survei lokasi luar ruangan untuk
mensimulasikan kerugian yang disebabkan oleh berbagai tingkat pemasangan kabel dan
panjang kabel yang berbeda. Penggunaan lain yang menarik dari variabel attenuator adalah
untuk menguji margin fade yang sebenarnya pada link point-to-point. Dengan meningkatkan
atenuasi secara bertahap hingga tidak ada lagi tautan, Anda dapat menggunakan angka
tersebut untuk menentukan margin fade sebenarnya dari tautan.
Penangkal Petir
Tujuan penangkal petir adalah untuk mengarahkan (shunt) arus transien yang
disebabkan oleh sambaran petir di dekatnya atau statis ambien menjauh dari peralatan
elektronik Anda dan ke dalam tanah. Penangkal petir digunakan untuk melindungi peralatan
elektronik dari lonjakan daya yang tiba-tiba yang dapat disebabkan oleh sambaran petir di
dekatnya atau penumpukan statis. Anda mungkin telah memperhatikan penggunaan
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
106

ungkapan sambaran petir di dekatnya. Kata-kata ini digunakan karena penangkal petir tidak
mampu melindungi terhadap sambaran petir langsung. Penangkal petir biasanya dapat
melindungi terhadap lonjakan hingga 5.000 ampere hingga 50 volt. IEEE menetapkan bahwa
penangkal petir harus mampu mengarahkan arus transien dalam waktu kurang dari 8
mikrodetik. Kebanyakan penangkal petir mampu melakukannya dalam waktu kurang dari 2
mikrodetik.
Penangkal petir dipasang antara transceiver dan antena. Setiap perangkat yang
dipasang antara penangkal petir dan antena tidak akan dilindungi oleh penangkal petir. Oleh
karena itu, penangkal petir biasanya ditempatkan lebih dekat ke antena, dengan semua
perangkat komunikasi lainnya (penguat, atenuasi, dll.) dipasang di antara penangkal petir dan
transceiver. Gambar 4.22 menunjukkan radio, kabel, dan antena yang diarde dengan benar.
Setelah penangkal petir melakukan tugasnya dengan melindungi peralatan dari lonjakan
listrik, itu harus diganti, atau mungkin memiliki tabung pelepasan gas yang dapat diganti
(seperti sekering). Sebagian besar instalasi menempatkan penangkal petir di pintu keluar
gedung. Kit pembumian kabel dapat dipasang di dekat antena dan di setiap 100 kaki.

Gambar 4.22 Pemasangan perlengkapan proteksi petir

Kabel serat optik juga dapat digunakan untuk memberikan proteksi petir tambahan.
Sepotong pendek kabel serat optik dapat dimasukkan ke dalam kabel Ethernet yang
menghubungkan jembatan nirkabel ke seluruh jaringan. Adaptor Ethernet-ke-serat, yang
dikenal sebagai transceiver, mengubah sinyal Ethernet listrik menjadi sinyal serat berbasis
cahaya dan kemudian kembali ke Ethernet. Karena kabel serat optik terbuat dari kaca dan
menggunakan cahaya dan bukan listrik untuk mengirimkan data, kabel ini tidak

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
107

menghantarkan listrik. Penting untuk memastikan bahwa catu daya untuk adaptor juga
terlindungi.
Kabel serat optik bertindak sebagai semacam jaring pengaman jika penangkal petir
gagal karena arus transien yang jauh lebih tinggi atau bahkan sambaran petir langsung.
Sadarilah bahwa jika ada sambaran petir langsung ke antena, Anda dapat merencanakan
untuk mengganti semua komponen dari kabel serat optik ke antena. Selanjutnya, sambaran
petir langsung juga dapat terjadi di atas sambungan serat dan masih menyebabkan kerusakan
pada peralatan di sisi berlawanan dari sambungan serat. Mengardekan kabel RF juga dapat
membantu mencegah hal ini terjadi.
Batang dan Kabel Pembumian
Ketika petir menyambar suatu objek, ia mencari jalur dengan hambatan paling kecil,
atau lebih khusus lagi, jalur dengan impedansi paling kecil. Di sinilah proteksi petir dan
peralatan pentanahan berperan. Sistem pembumian, yang terdiri dari batang pembumian dan
kabel, menyediakan jalur impedansi rendah ke pembumian. Jalur impedansi rendah ini
dipasang untuk mendorong petir melewatinya alih-alih melalui peralatan elektronik Anda
yang mahal. Batang pembumian dan kabel juga digunakan untuk membuat apa yang disebut
sebagai landasan bersama. Salah satu cara untuk menciptakan kesamaan adalah dengan
menggerakkan batang tembaga ke tanah dan menghubungkan peralatan listrik dan elektronik
Anda ke batang ini dengan menggunakan kabel atau tali (kabel pembumian). Batang
pembumian harus memiliki panjang setidaknya 6 kaki dan harus didorong sepenuhnya ke
tanah, menyisakan cukup batang yang dapat diakses untuk memasang kabel pembumian ke
sana. Dengan menciptakan landasan bersama, Anda telah membuat jalur dengan impedansi
paling rendah untuk semua peralatan Anda jika petir menyebabkan lonjakan listrik.
Pada struktur menara, batang pentanahan harus ditempatkan dari setiap kaki dengan
kawat tembaga kaleng No. 2. Sambungan ini harus dilas secara eksotermis ke kaki menara.
Kawat tembaga kaleng No. 2 juga harus membentuk cincin di sekitar batang pembumian,
seperti yang diilustrasikan pada Gambar 4.23. Garis putus-putus adalah kawat tembaga kaleng
No. 2 dan lingkaran adalah batang pentanahan. Jembatan es dan tanah bangunan juga harus
diikat ke cincin ini untuk memberikan potensi pembumian yang sama.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
108

Gambar 4.23 Cincin pembumian

Kepatuhan terhadap peraturan


Di Bab 3, Anda telah mempelajari tentang komponen RF bersama dengan konsep
radiator intensional (IR) dan Equivalent isotropically radiated power (EIRP). Dalam bab ini Anda
telah mempelajari tentang antena dan banyak aspek pengoperasian dan pemasangan antena.
Meskipun ada banyak pilihan antena, kabel, dan komponen saat Anda mengonfigurasi
jaringan nirkabel, kenyataannya adalah Anda biasanya terbatas pada pilihan antena Anda
karena kepatuhan terhadap peraturan. Meskipun setiap badan pengawas beroperasi secara
independen, ada kesamaan antara cara organisasi ini mengoperasikan dan mensertifikasi
peralatan.
Agar produsen titik akses dapat menjual produknya di suatu negara atau wilayah, ia
harus membuktikan bahwa produknya beroperasi dalam aturan domain peraturan yang
relevan, seperti FCC. FCC membuat dokumen yang menetapkan aturan yang harus diikuti oleh
produsen, juga disebut sebagai pihak yang bertanggung jawab atau pemegang hibah. Pabrikan
akan mengirimkan peralatannya untuk diuji oleh badan pengawas atau organisasi pengujian
resmi, yang akan melakukan pengujian kepatuhan pada peralatan tersebut. Jika peralatan
lolos pengujian, perangkat pada akhirnya akan diberikan nomor ID dan Hibah Sertifikasi.
Kebanyakan orang tidak mengetahui proses ini dan tidak menyadari bahwa ketika
perusahaan mengirimkan produknya untuk diuji, yang disampaikan adalah sistem lengkap
yang akan dipasarkan dan dijual oleh produsen sebagai produk, yang meliputi radiator
intensional (AP), semua kabel dan konektor, dan antena atau antena yang ingin digunakan
dengan Titik Akses. Sebagian besar perusahaan akan memiliki sertifikasi AP dengan
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
109

pengelompokan antena yang memberikan karakteristik gain dan beamwidth yang berbeda.
Radiator yang disengaja hanya dapat dioperasikan dengan antena yang diizinkan. FCC
memungkinkan antena untuk diganti dengan yang berbeda, asalkan dua kondisi utama
terpenuhi:
• Penguatan antena baru harus sama atau lebih rendah dari antena yang disertifikasi
oleh sistem.
• Antena baru harus dari jenis yang sama, yang berarti antena harus memiliki
karakteristik in-band dan out-of-band yang sama.
Gain antena mudah diidentifikasi dan dilengkapi dengan sebagian besar antena, sehingga
kriteria pertama relatif mudah dipenuhi. Namun, memenuhi kriteria kedua—misalnya,
menentukan apakah satu antena memiliki tipe yang sama dengan yang lain—memerlukan
verifikasi baik karakteristik inband maupun out-of-band antena. Bagaimana kinerja antena
baru sebagai bagian dari sistem gabungan untuk kebutuhan out-of-band sangat sulit diprediksi
dari
informasi lembar data saja. Persyaratan out-of-band biasanya mencakup batas emisi
palsu pada rentang frekuensi yang sangat luas (9 KHz hingga 300 GHz), emisi tepi pita
(persyaratan jenis topeng), batas harmonik yang dihasilkan, dan batas kebisingan yang sangat
rendah pada khususnya. band terbatas. Memverifikasi antena baru terhadap semua
persyaratan "out-of-band" ini dapat memerlukan pengujian seluas pengujian sertifikasi asli itu
sendiri.
Oleh karena itu, jika Anda ingin mengganti antena Anda dengan antena dari produsen
pihak ketiga dan ingin mengklaim kepatuhan sistem yang dihasilkan, Anda dapat diminta
untuk memberikan bukti bahwa sistem gabungan masih melewati semua kondisi ini dengan
antena baru. Ini adalah produsen, atau pemegang hibah, yang bertanggung jawab untuk
mematuhi aturan domain regulasi. Pelanggaran aturan domain peraturan dapat
mengakibatkan produsen didenda atau bahkan ditolak haknya untuk menjual produknya di
dalam negara atau wilayah tempat pelanggaran terjadi. Oleh karena itu, sebagian besar
produsen tidak akan menjual atau mendukung antena yang tidak ada dalam daftar antena
yang disetujui.

4.8 RINGKASAN
Bab ini berfokus pada sinyal RF dan konsep antena. Antena adalah komponen kunci
dari komunikasi RF yang sukses. Empat jenis antena digunakan dengan jaringan 802.11:
• Omnidirectional (dipol, collinear)
• Semidirectional (patch, panel, Yagi)
• Sangat terarah (piringan parabola, kisi)
• Sektor
Jenis antena menghasilkan pola sinyal yang berbeda, yang dapat dilihat pada grafik azimuth
dan elevasi. Bab ini juga mengulas beberapa masalah utama saat memasang komunikasi
point-to-point:
• Visual LOS
• RF LOS
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
110

• Zona Fresnel
• Bumi tonjolan
• Polarisasi antena
Bagian terakhir dari bab ini membahas VSWR dan masalah pemasangan antena, bersama
dengan aksesori antena dan perannya.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
111

BAB 5
STANDAR IEEEE 802.11

Di bab ini, anda akan belajar tentang berikut:


• Standar IEEE 802.11 asli
• Amandemen yang diratifikasi IEEE 802.11-2007
o 802.11b-1999
o 802.11a-1999
o 802.11g-2003
o 802.11d-2001
o 802.11h-2003
o 802.11i-2004
o 802.11j-2004
o 802.11e-2005
• Amandemen yang diratifikasi IEEE 802.11-2012
o 802.11r-2008
o 802.11k-2008
o 802.11y-2008
o 802.11w-2009
o 802.11n-2009
o 802.11p-2010
o 802.11z-2010
o 802.11u-2011
o 802.11v-2011
o 802.11s-2011
• Amandemen pasca-2012 yang diratifikasi
o 802.11ae-2012
o 802.11aa-2012
o 802.11ad-2012
o 802.11ac-2013
o 802.11af-2014
• Draf amandemen IEEE 802.11
o 802.11ah
o 802.11ai
o 802.11aj
o 802.11ak
o 802.11aq
• Amandemen yang tidak berlaku
o 802.11F
o 802.11T

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
112

• Grup tugas 802.11m


Sebagaimana dibahas dalam Bab 1, “Ikhtisar Standar Nirkabel, Organisasi, dan Fundamental,”
Institute of Electrical and Electronics Engineers (IEEE) adalah masyarakat profesional yang
menciptakan dan memelihara standar yang kami gunakan untuk komunikasi, seperti standar
Ethernet 802.3 untuk jaringan kabel. IEEE telah menetapkan kelompok kerja untuk beberapa
standar komunikasi nirkabel. Misalnya, kelompok kerja 802.15 bertanggung jawab atas
komunikasi personal area network (PAN) menggunakan frekuensi radio. Beberapa teknologi
yang didefinisikan dalam standar 802.15 termasuk Bluetooth dan ZigBee. Contoh lain adalah
standar 802.16, yang diawasi oleh kelompok kerja Standar Akses Nirkabel Broadband;
teknologi ini sering disebut sebagai WiMAX. Fokus buku ini adalah teknologi seperti yang
didefinisikan oleh standar IEEE 802.11, yang menyediakan komunikasi jaringan area lokal
(LAN) menggunakan Radio Frequency (RF). Kelompok kerja 802.11 memiliki sekitar 400
anggota aktif dari lebih dari 200 perusahaan nirkabel. Ini terdiri dari komite tetap, kelompok
belajar, dan banyak kelompok tugas. Misalnya, Komite Tetap—Publisitas (PSC) bertanggung
jawab menemukan cara untuk mempublikasikan standar 802.11 dengan lebih baik. 802.11
Study Group (SG) bertanggung jawab untuk menyelidiki kemungkinan menempatkan fitur dan
kemampuan baru ke dalam standar 802.11.
Berbagai kelompok tugas 802.11 bertanggung jawab untuk merevisi dan mengubah
standar asli yang dikembangkan oleh kelompok tugas MAC (MAC) dan kelompok tug as PHY
(PHY). Setiap grup diberi huruf dari alfabet, dan istilah sup alfabet 802.11 sering terdengar
ketika merujuk pada semua amandemen yang dibuat oleh beberapa grup tugas 802.11. Ketika
kelompok tugas dibentuk, mereka diberi huruf tertinggi berikutnya yang tersedia dalam
alfabet, meskipun amandemennya mungkin tidak harus diratifikasi dalam urutan yang sama.
Beberapa proyek kelompok tugas 802.11 telah diselesaikan, dan amandemen terhadap
standar asli telah diratifikasi. Proyek kelompok tugas 802.11 lainnya masih tetap aktif dan ada
sebagai rancangan amandemen. Dalam bab ini, kita membahas standar 802.11 yang asli,
amandemen yang diratifikasi (banyak di antaranya dimasukkan ke dalam standar 802.11-2007
dan standar 802.11-2012 saat ini), dan draf amandemen dari berbagai kelompok tugas 802.11.
Standar IEEE 802.11 asli
Standar 802.11 yang asli diterbitkan pada bulan Juni 1997 sebagai IEEE Std 802.11-
1997, dan sering disebut sebagai 802.11 Prime karena merupakan standar WLAN pertama.
Standar tersebut direvisi pada tahun 1999, ditegaskan kembali pada tahun 2003, dan
diterbitkan sebagai IEEE Std 802.11-1999 (R2003). Pada tanggal 8 Maret 2007, iterasi standar
lainnya disetujui, IEEE Std 802.11-2007, dan pada tanggal 29 Maret 2012, iterasi standar
terbaru disetujui, IEEE Std 802.11-2012. IEEE secara khusus mendefinisikan teknologi 802.11
pada lapisan Fisik dan sublapisan MAC dari lapisan Data-Link. Secara desain, standar 802.11
tidak membahas lapisan atas model OSI, meskipun ada interaksi antara lapisan MAC 802.11
dan lapisan atas untuk parameter seperti kualitas layanan (QoS). Kelompok tugas PHY bekerja
sama dengan kelompok tugas MAC untuk menentukan standar 802.11 yang asli. Kelompok
tugas PHY mendefinisikan tiga spesifikasi lapisan Fisik asli:
Inframerah (IR) Teknologi inframerah (IR) menggunakan media berbasis cahaya. Meskipun
media inframerah memang didefinisikan dalam standar 802.11 yang asli, implementasinya
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
113

sudah usang. Informasi lebih lanjut tentang implementasi modern teknologi inframerah dapat
ditemukan di situs web Asosiasi Data Inframerah, di www.irda.org. Ruang lingkup buku ini
berfokus pada media 802.11 RF. Perangkat inframerah dikenal sebagai perangkat Klausul 15.
Frequency Hopping Spread Spectrum (FHSS) Sinyal frekuensi radio dapat didefinisikan
sebagai sinyal narrowband atau sebagai sinyal spread spectrum. Sinyal RF dianggap sebagai
spread spectrum ketika bandwidth lebih lebar dari yang dibutuhkan untuk membawa data.
Frequency hopping spread spectrum (FHSS) adalah teknologi spread spectrum yang pertama
kali dipatenkan selama Perang Dunia II. Radio 802.11 yang melompati frekuensi juga disebut
perangkat Klausul 14 karena klausa yang mereferensikannya.
Direct Sequence Spread Spectrum (DSSS) Direct sequence spread spectrum (DSSS) adalah
teknologi spread spectrum lain yang menggunakan saluran tetap. Radio DSSS 802.11 dikenal
sebagai perangkat Klausul 16.
Apa itu Klausul IEEE?
Standar IEEE adalah dokumen yang sangat terorganisir dan terstruktur. Dokumen
standar terstruktur secara hierarkis, dengan setiap bagian diberi nomor. Tingkat tertinggi
(seperti 7) disebut sebagai klausa, dengan bagian tingkat yang lebih rendah seperti 7.3.2.4
disebut sebagai subklausa. Saat amandemen dibuat, bagian dalam amandemen diberi nomor
sesuai dengan versi standar terbaru, meskipun amandemen tersebut merupakan dokumen
terpisah. Ketika standar dan amandemennya dimasukkan ke dalam versi standar baru, seperti
yang dilakukan dengan IEEE Std 802.11-2007, klausa dan subklausa dari semua dokumen
individual adalah unik, memungkinkan dokumen untuk digabungkan tanpa harus mengubah
salah satu dari nomor bagian (klausa/subklausa). Pada tahun 2012, IEEE merevisi standar lagi
dan memasukkannya ke dalam kelompok yang terdiri dari 10 amandemen. Selama bertahun-
tahun, ketika amandemen baru diratifikasi, beberapa amandemen membutuhkan waktu lebih
lama atau lebih pendek untuk diratifikasi daripada amandemen lainnya. Oleh karena itu,
urutan beberapa klausa tidak kronologis.
Meskipun ini bukan persyaratan, beberapa klausa diurutkan ulang dan dinomori ulang
dalam IEEE Std 802.11-2012 sehingga klausa dicantumkan secara kronologis. Setiap kali ada
klausa yang dirujuk dalam buku ini, kami akan menggunakan skema angka baru. Meskipun
buku ini sering merujuk klausa dalam standar IEEE 802.11, Anda tidak akan diuji pada nomor
klausa dalam ujian CWNA (CWNA-106).
Sebagaimana didefinisikan oleh 802.11 Prime, ruang frekuensi di mana radio FHSS atau
DSSS dapat mentransmisikan adalah pita industri, ilmiah, dan medis (ISM) 2,4 GHz bebas
lisensi. Radio DSSS 802.11 dapat mentransmisikan dalam saluran yang dibagi dari seluruh pita
ISM 2,4 GHz hingga 2,4835 GHz. IEEE lebih membatasi untuk radio FHSS, yang diizinkan untuk
mentransmisikan pada subcarrier 1 MHz dalam rentang 2,402 GHz hingga 2,480 GHz dari pita
ISM 2,4 GHz. Kemungkinannya adalah Anda tidak akan bekerja dengan peralatan 802.11 lawas
karena sebagian besar penerapan WLAN menggunakan teknologi seperti yang ditentukan oleh
amandemen 802.11 yang lebih baru. Vendor WLAN memiliki pilihan untuk membuat radio
FHSS Klausul 14 atau radio DSSS Klausul 16. Karena teknologi spread spectrum ini berbeda,
mereka tidak dapat berkomunikasi satu sama lain dan seringkali mengalami kesulitan untuk
hidup berdampingan. Sinyal spread spectrum ini analog dengan minyak dan air yang tidak
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
114

tercampur dengan baik. Oleh karena itu, penting untuk dipahami bahwa radio 802.11 DSSS
(Klausul 16) tidak dapat berkomunikasi dengan radio 802.11 FHSS (Klausul 14). Mayoritas
penyebaran WLAN lama menggunakan frekuensi hopping, tetapi beberapa solusi DSSS juga
tersedia.
Bagaimana dengan kecepatannya? Kecepatan data yang ditentukan oleh standar
802.11 asli adalah 1 Mbps dan 2 Mbps terlepas dari teknologi spread spectrum yang
digunakan. Kecepatan data adalah jumlah bit per detik yang dibawa oleh lapisan Fisik selama
transmisi frame tunggal, biasanya dinyatakan sebagai jumlah jutaan bit per detik (Mbps). Perlu
diingat bahwa kecepatan data adalah kecepatan dan bukan hasil aktual. Karena metode akses
menengah dan overhead komunikasi, throughput agregat biasanya setengah atau kurang dari
kecepatan data yang tersedia saat menggunakan teknologi 802.11a/b/g. Metode akses
menengah lebih efisien dengan 802.11n dan 802.11ac tetapi masih ada overhead 30 persen
hingga 40 persen karena overhead pertikaian menengah.

5.1 AMANDEMEN YANG DIRATIFIKASI IEEE 802.11-2007


Pada tahun-tahun setelah penerbitan standar 802.11 yang asli, kelompok tugas baru
dibentuk untuk mengatasi potensi peningkatan standar. Sampai tulisan ini dibuat, 22
amandemen standar telah diratifikasi dan diterbitkan oleh kelompok tugas khusus. Pada
tahun 2007, IEEE mengkonsolidasikan 8 amandemen yang telah diratifikasi bersama dengan
standar asli, menciptakan satu dokumen yang diterbitkan sebagai IEEE Std 802.11-2007.
Dokumen-dokumen berikut dimasukkan ke dalam revisi ini dan memberi pengguna satu
dokumen yang berisi semua amandemen yang telah diterbitkan pada saat itu. Dokumen IEEE
Std 802.11-2007 termasuk yang berikut:
• IEEE Std 802.11-1999 (R2003)
• IEEE Std 802.11a-1999
• IEEE Std 802.11b-1999
• IEEE Std 802.11d-2001
• IEEE Std 802.11g-2003
• IEEE Std 802.11h-2003
• IEEE Std 802.11i-2004
• IEEE Std 802.11j-2004
• IEEE Std 802.11e-2005
Revisi ini juga mencakup koreksi, klarifikasi, dan penyempurnaan. Amandemen yang
diratifikasi 802.11-2007 sekarang akan dibahas dalam urutan yang agak kronologis.
802.11b-1999
Meskipun pasar konsumen Wi-Fi terus tumbuh pada tingkat yang luar biasa, peralatan
WLAN yang kompatibel dengan 802.11b memberi industri peluang besar pertama yang
dibutuhkan. Pada tahun 1999, IEEE Task Group b (TGb) menerbitkan IEEE Std 802.11b-1999,
yang kemudian diubah dan dikoreksi menjadi IEEE Std 802.11b-1999/Cor1-2001. Semua aspek
dari amendemen 802.11b yang diratifikasi sekarang dapat ditemukan dalam Klausul 17 dari
standar 802.11-2012.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
115

Media lapisan fisik yang didefinisikan oleh 802.11b adalah High-Rate DSSS (HR-DSSS).
Ruang frekuensi di mana kartu radio 802.11b dapat beroperasi adalah pita ISM 2,4 GHz hingga
2,4835 GHz tanpa izin.
Akankah Perangkat 802.11b Bekerja dengan Perangkat Legacy 802.11?
Amandemen 802.11b menentukan penggunaan hanya media fisik tipe DSSS dan tidak
menentukan FHSS. Karena sebagian besar penyebaran 802.11 warisan menggunakan FHSS,
radio 802.11b tidak kompatibel dengan sistem tersebut dan tidak dapat digunakan. Namun,
radio 802.11b Klausul 17 kompatibel dengan perangkat 802.11 DSSS Klausul 16 lawas.
Peralatan WLAN HR-DSSS 802.11b harus dapat berkomunikasi dengan peralatan WLAN DSSS
802.11 yang lama. Peringatan untuk ini adalah, tergantung pada pabrikan, perangkat mungkin
tidak menggunakan interpretasi yang sama dari standar IEEE. Banyak perangkat lama tidak
menjalani pengujian kompatibilitas apa pun, seperti yang disediakan oleh Wi-Fi Alliance.
Tujuan utama TGb adalah untuk mencapai kecepatan data yang lebih tinggi dalam pita
ISM 2,4 GHz. Perangkat radio 802.11b mencapai prestasi ini dengan menggunakan teknik
penyebaran/pengkodean yang berbeda yang disebut Complementary Code Keying (CCK) dan
metode modulasi menggunakan sifat fase dari sinyal RF. Perangkat 802.11 menggunakan
teknik penyebaran yang disebut kode Barker. Hasil akhirnya adalah perangkat radio 802.11b
mendukung kecepatan data 1, 2, 5,5, dan 11 Mbps. Sistem 802.11b kompatibel dengan
kecepatan data 802.11 DSSS 1 Mbps dan 2 Mbps. Kecepatan data transmisi 5,5 Mbps dan 11
Mbps dikenal sebagai HR-DSSS. Sekali lagi, pahami bahwa kecepatan data yang didukung
mengacu pada bandwidth yang tersedia dan bukan throughput agregat. Teknologi opsional
yang disebut Packet Binary Convolutional Code (PBCC) juga didefinisikan di bawah Klausul 17.
802.11a-1999
Pada tahun yang sama ketika amandemen 802.11b disetujui, amandemen penting
lainnya juga diratifikasi dan diterbitkan sebagai IEEE Std 802.11a-1999. Para insinyur di Task
Group a (TGa) menetapkan untuk menentukan bagaimana teknologi 802.11 akan beroperasi
di ruang frekuensi 5 GHz menggunakan teknologi RF yang disebut Orthogonal Frequency
Division Multiplexing (OFDM). Radio 802.11a awalnya dimaksudkan untuk mentransmisikan
dalam tiga pita frekuensi 100 MHz yang tidak berlisensi dalam kisaran 5 GHz. Ketiga pita ini
disebut pita frekuensi Unlicensed National Information Infrastructure (U-NII). Sebanyak 12
saluran tersedia di tiga band U-NII asli. Semua aspek dari amendemen 802.11a yang telah
diratifikasi sekarang dapat ditemukan dalam Klausul 18 dari standar 802.11-2012.
Pita ISM 2,4 GHz adalah ruang frekuensi yang jauh lebih ramai daripada pita U-NII 5
GHz. Perangkat Bluetooth, oven microwave, telepon nirkabel, dan banyak perangkat lainnya
semuanya beroperasi di pita ISM 2,4 GHz dan merupakan sumber gangguan potensial. Selain
itu, banyaknya penyebaran WLAN 2,4 GHz sering menjadi masalah di lingkungan seperti
gedung perkantoran multitenant.
Satu keuntungan besar menggunakan peralatan WLAN 802.11a adalah peralatan ini
beroperasi pada pita U-NII 5 GHz yang lebih sedikit. Seiring berjalannya waktu, tiga band asal
U-NII juga mulai ramai. Badan pengatur seperti FCC membuka lebih banyak ruang frekuensi
dalam kisaran 5 GHz, dan IEEE membahas hal ini dalam amandemen 802.11h. FCC juga telah

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
116

mengusulkan agar lebih banyak lagi spektrum 5 GHz tersedia dalam waktu dekat. Detail yang
lebih besar tentang semua pita U-NII 5 GHz dapat ditemukan di Bab 6.
Radio 802.11a lawas pada awalnya dapat mentransmisikan dalam 12 saluran pita U-
NII-1, U-NII-2, dan U-NII-3; namun, rentang frekuensi 5 GHz dan saluran yang digunakan oleh
radio 802.11a bergantung pada badan pengatur RF masing-masing negara. Amandemen itu
sebagian besar tentang pengenalan teknologi OFDM yang memberikan tarif lebih tinggi yang
lebih baik.
Radio 802.11a yang beroperasi pada pita U-NII 5 GHz diklasifikasikan sebagai
perangkat Klausul 18. Sebagaimana didefinisikan oleh amandemen 802.11a, perangkat ini
diharuskan mendukung kecepatan data 6, 12, dan 24 Mbps dengan maksimum 54 Mbps.
Dengan penggunaan teknologi yang disebut Orthogonal Frequency Division Multiplexing
(OFDM), kecepatan data 6, 9, 12, 18, 24, 36, 48, dan 54 Mbps didukung di sebagian besar radio
pabrikan.
Perlu dicatat bahwa radio 802.11a tidak dapat berkomunikasi dengan radio 802.11
legacy, 802.11b, atau 802.11g karena dua alasan. Pertama, radio 802.11a menggunakan
teknologi RF yang berbeda dari perangkat 802.11 legacy atau 802.11b. Kedua, perangkat
802.11a mentransmisikan dalam pita U-NII 5 GHz, sedangkan perangkat
802.11/802.11b/802.11g beroperasi pada pita ISM 2,4 GHz. Kabar baiknya adalah 802.11a
dapat hidup berdampingan dalam ruang fisik yang sama dengan perangkat 802.11, 802.11b,
atau 802.11g karena perangkat ini mentransmisikan dalam rentang frekuensi yang terpisah.
Ketika 802.11a pertama kali diratifikasi, dibutuhkan waktu hampir dua tahun sebelum
perangkat 802.11a tersedia. Ketika perangkat 802.11a tersedia, chipset radio yang
menggunakan OFDM cukup mahal. Karena dua faktor ini, penyebaran luas WLAN 5 GHz di
perusahaan jarang terjadi. Akhirnya chipset menjadi terjangkau dan penggunaan pita
frekuensi 5 GHz telah berkembang pesat selama bertahun-tahun. Vendor WLAN sekarang
memproduksi titik akses frekuensi ganda (AP) dengan radio 2,4 dan 5 GHz. Sebagian besar
laptop yang diproduksi sejak 2007 menggunakan radio 802.11a/b/g atau 802.11a/b/g/n, yang
berarti mereka juga memiliki kemampuan frekuensi ganda. Sebagian besar penerapan
nirkabel perusahaan menjalankan jaringan nirkabel 2,4 GHz dan 5 GHz 802.11 secara
bersamaan.
802.11g-2003
Amandemen lain yang menghasilkan banyak kegembiraan di pasar Wi-Fi diterbitkan
sebagai IEEE Std 802.11g-2003. Radio 802.11g menggunakan teknologi baru yang disebut
Extended Rate Physical (ERP) tetapi masih dimaksudkan untuk mentransmisikan dalam pita
frekuensi ISM 2,4 GHz hingga 2,4835 GHz. Semua aspek dari amendemen yang diratifikasi
802.11g sekarang dapat ditemukan dalam Klausul 19 dari standar 802.11-2012. Tujuan utama
dari Task Group g (TGg) adalah untuk meningkatkan lapisan Fisik 802.11b untuk mencapai
bandwidth yang lebih besar namun tetap kompatibel dengan 802.11 MAC. Dua lapisan fisik
ERP (PHYs) wajib dan dua opsional didefinisikan oleh amandemen 802.11g. PHY wajib adalah
ERP-OFDM dan ERP-DSSS/CCK. Untuk mencapai kecepatan data yang lebih tinggi, teknologi
PHY yang disebut Extended Rate Physical OFDM (ERP-OFDM) diamanatkan. Kecepatan data 6,
9, 12, 18, 24, 36, 48, dan 54 Mbps dimungkinkan menggunakan teknologi ini, meskipun sekali
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
117

lagi IEEE hanya membutuhkan kecepatan data 6, 12, dan 24 Mbps. Untuk mempertahankan
kompatibilitas mundur dengan jaringan 802.11 (hanya DSSS) dan 802.11b, teknologi PHY yang
disebut Extended Rate Physical DSSS (ERP-DSSS/CCK) digunakan dengan dukungan untuk
kecepatan data 1, 2, 5,5, dan 11 Mbps.
Apa Perbedaan antara ERP-DSSS/CCK, DSSS, dan HR-DSSS?
Dari sudut pandang teknis, tidak ada perbedaan antara ERP-DSSS/CCK dan DSSS dan
HR-DSSS. Poin kunci dari amandemen 802.11g adalah untuk mempertahankan kompatibilitas
ke belakang dengan radio 802.11 (hanya DSSS) dan 802.11b yang lebih lama sementara pada
saat yang sama mencapai kecepatan data yang lebih tinggi. Perangkat 802.11g (radio Klausul
19) menggunakan ERP-OFDM untuk kecepatan data yang lebih tinggi. ERPDSSS/ CCK secara
efektif merupakan teknologi yang sama dengan DSSS yang digunakan oleh perangkat 802.11
(radio Klausul 16) dan HR-DSSS yang digunakan oleh perangkat 802.11b (radio Klausul 17).
Dukungan yang diamanatkan untuk ERP-DSSS/CCK memungkinkan kompatibilitas mundur
dengan radio 802.11 (hanya DSSS) dan 802.11b (HR-DSSS) yang lebih lama. Teknologi ini
dijelaskan lebih lanjut dalam Bab 6.
Amandemen yang diratifikasi 802.11g juga mendefinisikan dua PHY opsional yang
disebut ERP-PBCC dan DSSS-OFDM. Teknologi opsional ini berada di luar cakupan buku ini dan
jarang digunakan oleh vendor WLAN.
Apa Perbedaan OFDM dan ERP-OFDM?
Dari sudut pandang teknis, tidak ada perbedaan antara OFDM dan ERP-OFDM. Satu-
satunya perbedaan adalah frekuensi transmisi. OFDM mengacu pada perangkat 802.11a
(radio Klausul 18) yang mentransmisikan dalam pita frekuensi 5 GHz U-NII-1, U-NII-2, dan U-
NII-3. ERPOFDM mengacu pada perangkat 802.11g (radio Klausul 19) yang mentransmisikan
dalam pita frekuensi ISM 2,4 GHz.
Apa Mode Operasional Vendor dari Access Point 802.11g dan Berapa Throughput yang
Efektif?
Sementara amandemen 802.11g mengamanatkan dukungan untuk ERP-DSSS/CCK dan
ERPOFDM, vendor Wi-Fi biasanya mengizinkan titik akses 802.11g untuk dikonfigurasi dalam
tiga mode yang sangat berbeda:
Mode B-Only Ketika AP 802.11g berjalan dalam mode operasional ini, dukungan untuk
teknologi DSSS, HR-DSSS, dan ERP-DSSS/CCK hanya diaktifkan. Secara efektif, titik akses telah
dikonfigurasi menjadi titik akses 802.11b, dan klien hanya dapat berkomunikasi dengan AP
menggunakan kecepatan data 11, 5,5, 2, dan 1 Mbps. Throughput agregat akan sama dengan
yang dicapai dalam jaringan 802.11b.
G-Only Mode AP yang dikonfigurasi sebagai G-Only akan berkomunikasi dengan stasiun klien
802.11g hanya menggunakan teknologi ERP-OFDM. Dukungan untuk ERP-DSSS/CCK, HR-DSSS,
dan DSSS dinonaktifkan, dan oleh karena itu klien 802.11b tidak akan dapat mengaitkan
dengan titik akses. Hanya radio berkemampuan ERP (802.11g) yang dapat berkomunikasi
dengan titik akses menggunakan kecepatan data 6–54 Mbps. Throughput agregat AP dengan
kecepatan data 54 Mbps mungkin sekitar 19 Mbps hingga 20 Mbps. WLAN G-Only kadang-
kadang disebut sebagai jaringan G Murni.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
118

Mode B/G Ini adalah mode operasional default dari sebagian besar titik akses 802.11g dan
sering disebut mode campuran. Dukungan untuk ERP-DSSS/CCK dan ERP-OFDM diaktifkan.
Oleh karena itu, klien 802.11 DSSS, 802.11b, dan 802.11g dapat berkomunikasi dengan titik
akses. Namun, ada harga yang harus dibayar untuk koeksistensi dua teknologi yang sangat
berbeda ini. Segera setelah stasiun 802.11 DSSS atau 802.11b HR-DSSS pertama mencoba
untuk mengasosiasikan, titik akses memberi sinyal ke semua stasiun 802.11g untuk
mengaktifkan "perlindungan". Meskipun mekanisme perlindungan memungkinkan untuk
802.11 (DSSS saja), 802.11b, dan 802.11g klien untuk hidup berdampingan dan mengirimkan
data pada kecepatan data asli mereka, hasil kumulatif adalah penurunan langsung dan
signifikan dalam throughput. Titik akses 802.11b/g dengan kecepatan data 54 Mbps mungkin
mengalami penurunan throughput agregat dari 20 Mbps menjadi hanya 8 Mbps begitu
mekanisme perlindungan diaktifkan. Diskusi menyeluruh tentang mekanisme perlindungan
dapat ditemukan di Bab 9, “Arsitektur MAC 802.11.” Perlu juga dicatat bahwa ketiga mode
operasi 802.11g ini tidak menjadi masalah karena pelanggan WLAN meningkatkan ke
teknologi 802.11n dan 802.11ac berkecepatan lebih tinggi dan perangkat lama diganti.
Seperti yang telah Anda pelajari, amandemen 802.11g memerlukan dukungan untuk
ERP-DSSS/CCK dan ERP-OFDM. Kabar baiknya adalah 802.11g AP dapat berkomunikasi dengan
stasiun klien 802.11g serta stasiun klien 802.11 (hanya DSSS) atau 802.11b. Pengesahan
amendemen 802.11g memicu penjualan peralatan Wi-Fi yang monumental di pasar Small
Office/Home Office (SOHO) dan perusahaan karena kecepatan data yang lebih tinggi dan
kompatibilitas dengan peralatan lama.
Seperti disebutkan sebelumnya dalam bab ini, teknologi spread spectrum yang
berbeda tidak dapat berkomunikasi satu sama lain, namun amandemen 802.11g
mengamanatkan dukungan untuk ERP-DSSS/CCK dan ERP-OFDM. Dengan kata lain, teknologi
ERP-OFDM dan ERP-DSSS/CCK dapat hidup berdampingan, namun tidak dapat berbicara satu
sama lain. Oleh karena itu, amandemen 802.11g memerlukan mekanisme perlindungan yang
memungkinkan kedua teknologi tersebut hidup berdampingan. Tujuan dari mekanisme
proteksi adalah untuk mencegah radio card 802.11b HR-DSSS atau 802.11 DSSS yang lebih tua
dari transmisi pada waktu yang sama dengan radio 802.11g (ERP). Tabel 5.1 menunjukkan
gambaran singkat dan perbandingan 802.11, 802.11b, 802.11g, dan 802.11a.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
119

Tabel 5.1 Perbandingan amandemen 802.11 asli

802.11d-2001
Standar 802.11 asli ditulis untuk mematuhi domain regulasi Amerika Serikat, Jepang,
Kanada, dan Eropa. Peraturan di negara lain mungkin menentukan batasan berbeda pada
frekuensi yang diizinkan dan daya pancar. Amandemen 802.11d, yang diterbitkan sebagai IEEE
Std 802.11d-2001, menambahkan persyaratan dan definisi yang diperlukan untuk
memungkinkan peralatan WLAN 802.11 beroperasi di area yang tidak dilayani oleh standar
asli. Informasi kode negara dikirimkan dalam bidang di dalam dua frame nirkabel yang disebut
beacon dan respons probe. Informasi ini kemudian digunakan oleh perangkat yang sesuai
dengan 802.11d untuk memastikan bahwa mereka mematuhi aturan frekuensi dan daya
negara tertentu. Gambar 5.1 menunjukkan AP yang dikonfigurasi untuk digunakan di
Mongolia dan tangkapan frame suar yang berisi kode negara, frekuensi, dan informasi daya.

Gambar 5.1 Pengaturan 802.11d


Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
120

Amandemen 802.11d juga mendefinisikan informasi lain yang spesifik untuk


parameter konfigurasi titik akses FHSS. Parameter FHSS seperti pola hopping mungkin
berbeda dari satu negara ke negara lain, dan informasi perlu disampaikan sekali lagi melalui
beacon atau kerangka respons probe. Informasi ini hanya akan berguna dalam penerapan
lama yang menggunakan teknologi FHSS. Semua aspek dari amendemen 802.11d yang telah
diratifikasi sekarang dapat ditemukan dalam Klausul 9.8 dari standar 802.11-2012.
802.11h-2003
Diterbitkan sebagai IEEE Std 802.11h-2003, amandemen ini mendefinisikan
mekanisme untuk pemilihan frekuensi dinamis (DFS) dan kontrol daya pancar (TPC). Awalnya
diusulkan untuk memenuhi persyaratan peraturan untuk operasi di pita 5 GHz di Eropa dan
untuk mendeteksi dan menghindari interferensi dengan sistem satelit dan radar 5 GHz.
Persyaratan peraturan yang sama ini juga telah diadopsi oleh FCC di Amerika Serikat. Tujuan
utama DFS dan TPC adalah untuk menyediakan layanan dimana transmisi radio 5 GHz 802.11
tidak akan menimbulkan interferensi dengan transmisi satelit dan radar 5 GHz.
Amandemen 802.11h juga memperkenalkan kemampuan radio 802.11 untuk
mentransmisikan dalam pita frekuensi baru yang disebut U-NII-2 Extended dengan 11 saluran
lebih banyak, seperti yang terlihat pada Tabel 5.2. Amandemen 802.11h secara efektif
merupakan perpanjangan dari amandemen 802.11a. Teknologi transmisi OFDM digunakan di
semua pita U-NII. Deteksi radar dan teknologi penghindaran DFS dan TPC ditentukan oleh IEEE.
Namun, organisasi pengatur RF di setiap negara masih menetapkan peraturan RF. Di Amerika
Serikat dan Eropa, deteksi dan penghindaran radar diperlukan pada pita U-NII-2 dan U-NII-2
Extended.

Tabel 5.2 Infrastruktur Informasi Nasional Tanpa Izin

DFS digunakan untuk manajemen spektrum saluran 5 GHz oleh perangkat radio OFDM.
Komite Komunikasi Radio Eropa (ERC) dan sekarang FCC mengamanatkan bahwa kartu radio
yang beroperasi di pita 5 GHz menerapkan mekanisme untuk menghindari interferensi dengan
sistem radar. DFS pada dasarnya adalah deteksi radar dan teknologi penghindaran gangguan
radar. Layanan DFS digunakan untuk memenuhi persyaratan peraturan ini. Layanan pemilihan
frekuensi dinamis (DFS) menyediakan hal-hal berikut:
• Sebuah AP akan memungkinkan stasiun klien untuk mengasosiasikan berdasarkan
saluran yang didukung dari titik akses. Istilah associate berarti bahwa sebuah stasiun
telah menjadi anggota jaringan nirkabel AP.
• Sebuah AP dapat menenangkan saluran untuk menguji keberadaan radar.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
121

• AP dapat menguji saluran untuk keberadaan radar sebelum menggunakan saluran.


• AP dapat mendeteksi radar pada saluran saat ini dan saluran lainnya.
• Titik Akses dapat menghentikan operasinya setelah deteksi radar untuk menghindari
gangguan.
• Ketika gangguan terdeteksi, AP dapat memilih saluran yang berbeda untuk mengirim
dan menginformasikan semua stasiun terkait.
TPC digunakan untuk mengatur level daya yang digunakan oleh kartu radio OFDM pada pita
frekuensi 5 GHz. ERC mengamanatkan bahwa kartu radio yang beroperasi di pita 5 GHz
menggunakan TPC untuk mematuhi peraturan daya pancar maksimum dan mampu
mengurangi daya transmisi untuk menghindari interferensi. Layanan TPC digunakan untuk
memenuhi persyaratan daya transmisi peraturan.
Layanan kontrol daya pancar (TPC) menyediakan hal-hal berikut:
• Stasiun klien dapat mengasosiasikan dengan AP berdasarkan daya pancarnya.
• Penetapan tingkat daya pancar maksimum yang diizinkan pada saluran, sebagaimana
diizinkan oleh peraturan.
• Sebuah AP dapat menentukan daya pancar dari setiap atau semua stasiun yang terkait
dengan AP.
• Sebuah AP dapat mengubah daya transmisi pada stasiun berdasarkan faktor
lingkungan RF fisik seperti path loss.
Informasi yang digunakan oleh DFS dan TPC dipertukarkan antara stasiun klien dan AP di
dalam frame manajemen. Amandemen 802.11h secara efektif memperkenalkan dua
peningkatan utama: lebih banyak ruang frekuensi dengan diperkenalkannya U-NII-2 Extended
band, dan teknologi penghindaran dan deteksi radar. Beberapa aspek dari amandemen yang
diratifikasi 802.11h sekarang dapat ditemukan dalam Klausul 10.8 dan Klausul 10.9 dari
standar 802.11-2012.
802.11i-2004
Dari tahun 1997 hingga 2004, tidak banyak yang didefinisikan dalam hal keamanan
dalam standar 802.11 yang asli. Tiga komponen kunci dari setiap solusi keamanan nirkabel
adalah privasi data (enkripsi), integritas data (perlindungan dari modifikasi) dan otentikasi
(verifikasi identitas). Selama tujuh tahun, satu-satunya metode enkripsi yang ditetapkan
dalam jaringan 802.11 adalah penggunaan enkripsi statis 64-bit yang disebut Wired Equivalent
Privacy (WEP). Enkripsi WEP telah lama dipecahkan dan tidak dianggap sebagai cara yang
dapat diterima untuk menyediakan privasi data. Standar 802.11 yang asli mendefinisikan dua
metode otentikasi. Metode default adalah otentikasi Sistem Terbuka, yang secara efektif
memungkinkan akses ke semua pengguna tanpa memandang identitas. Metode lain yang
ditentukan disebut otentikasi Kunci Bersama, yang membuka kaleng cacing baru dan potensi
risiko keamanan.
Amandemen 802.11i, yang diratifikasi dan diterbitkan sebagai IEEE Std 802.11i-2004,
mendefinisikan enkripsi yang lebih kuat dan metode otentikasi yang lebih baik. Amandemen
802.11i mendefinisikan jaringan keamanan yang kuat (RSN). Tujuan yang dimaksudkan dari
RSN adalah untuk menyembunyikan data yang terbang di udara dengan lebih baik sementara
pada saat yang sama menempatkan penjaga yang lebih besar di pintu depan. Amandemen
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
122

keamanan 802.11i tidak diragukan lagi merupakan salah satu peningkatan paling penting pada
standar 802.11 yang asli karena keseriusan melindungi jaringan nirkabel dengan benar.
Peningkatan keamanan utama yang dibahas dalam 802.11i adalah sebagai berikut:
Privasi Kerahasiaan Data Kebutuhan telah diatasi di 802.11i dengan penggunaan metode
enkripsi yang lebih kuat yang disebut Mode Kontra dengan Protokol Kode Otentikasi Pesan
Blok Rantai Cipher (CCMP), yang menggunakan algoritma Standar Enkripsi Lanjutan (AES).
Metode enkripsi sering disingkat CCMP/AES, AES CCMP, atau sering hanya CCMP.
Amandemen 802.11i juga mendefinisikan metode enkripsi opsional yang dikenal sebagai
Protokol Integritas Kunci Temporal (TKIP), yang menggunakan algoritma stream cipher RC-4
dan pada dasarnya merupakan peningkatan enkripsi WEP.
Integritas Data Semua metode enkripsi WLAN yang ditentukan oleh IEEE menggunakan
mekanisme integritas data untuk memastikan bahwa data terenkripsi tidak dimodifikasi. WEP
menggunakan metode integritas data yang disebut Initialization Check Value (ICV). TKIIP
menggunakan metode yang dikenal sebagai Message Integrity Check (MIC). CCMP
menggunakan MIC yang jauh lebih kuat serta mekanisme lain untuk integritas data. Akhirnya,
dalam trailer dari semua frame 802.11 terdapat CRC 32-bit yang dikenal sebagai frame check
sequence (FCS) yang melindungi seluruh tubuh dari frame 802.11.
Otentikasi 802.11i mendefinisikan dua metode otentikasi baik menggunakan kerangka
otorisasi IEEE 802.1X atau kunci yang dibagikan sebelumnya (PSK). Solusi 802.1X memerlukan
penggunaan Extensible Authentication Protocol (EAP), meskipun amandemen 802.11i tidak
menentukan metode EAP apa yang akan digunakan.
Robust Security Network (RSN) Ini mendefinisikan seluruh metode pembentukan otentikasi,
negosiasi asosiasi keamanan, dan secara dinamis menghasilkan kunci enkripsi untuk stasiun
klien dan titik akses.
Wi-Fi Alliance juga memiliki sertifikasi yang dikenal sebagai Wi-Fi Protected Access 2 (WPA2),
yang merupakan cerminan dari amandemen keamanan IEEE 802.11i. WPA versi 1 dianggap
sebagai pratinjau 802.11i, sedangkan WPA versi 2 sepenuhnya sesuai dengan 802.11i. Semua
aspek dari amandemen keamanan yang diratifikasi 802.11i sekarang dapat ditemukan dalam
Klausul 11 dari standar 802.11-2012.
802.11j-2004
Tujuan utama yang ditetapkan oleh IEEE Task Group j (TGj) adalah untuk mendapatkan
persetujuan peraturan Jepang dengan meningkatkan 802.11 MAC dan 802.11a PHY untuk
beroperasi di pita 4,9 GHz dan 5 GHz Jepang. Amandemen 802.11j telah disetujui dan
diterbitkan sebagai IEEE Std 802.11j-2004. Di Jepang, kartu radio 802.11a dapat
mentransmisikan dalam pita U-NII yang lebih rendah pada 5,15 GHz hingga 5,25 GHz serta
ruang frekuensi berlisensi/tidak berlisensi Jepang dari 4,9 GHz hingga 5,091 GHz. Kartu radio
802.11a menggunakan teknologi OFDM dan diperlukan untuk mendukung jarak saluran 20
MHz. Ketika jarak saluran 20 MHz digunakan, kecepatan data 6, 9, 12, 18, 24, 36, 48, dan 54
Mbps dimungkinkan menggunakan teknologi OFDM. Jepang juga memiliki opsi untuk
menggunakan jarak saluran OFDM 10 MHz, yang menghasilkan kecepatan data bandwidth
yang tersedia 3, 4,5, 6, 9, 12, 18, 24, dan 27 Mbps. Kecepatan data 3, 6, dan 12 Mbps adalah
wajib saat menggunakan jarak saluran 10 MHz.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
123

802.11e-2005
Standar 802.11 yang asli tidak mendefinisikan prosedur kualitas layanan (QoS) yang
memadai untuk penggunaan aplikasi yang sensitif terhadap waktu seperti Voice over WiFi.
Voice over WiFi juga dikenal sebagai Voice over Wireless LAN (VoWLAN). Terminologi yang
digunakan oleh sebagian besar vendor dan program CWNP adalah Voice over Wi-Fi (VoWiFi).
Lalu lintas aplikasi seperti suara, audio, dan video memiliki toleransi yang lebih rendah untuk
latensi dan jitter dan memerlukan prioritas sebelum lalu lintas data aplikasi standar c.
Amandemen 802.11e mendefinisikan metode MAC layer 2 yang diperlukan untuk memenuhi
persyaratan QoS untuk aplikasi yang sensitif terhadap waktu melalui IEEE 802.11 WLAN.
Standar 802.11 yang asli mendefinisikan dua metode di mana kartu radio 802.11 dapat
mengontrol media setengah dupleks. Metode default, Distributed Coordination Function
(DCF), adalah metode berbasis pertentangan yang menentukan siapa yang akan mengirimkan
pada media nirkabel berikutnya. Standar asli juga mendefinisikan metode kontrol akses media
lain yang disebut Point Coordination Function (PCF), di mana titik akses secara singkat
mengendalikan media dan melakukan polling kepada klien. Perlu dicatat bahwa metode akses
media PCF tidak pernah diadopsi oleh vendor WLAN.
Amandemen 802.11e mendefinisikan metode akses media yang ditingkatkan untuk
mendukung persyaratan QoS. Hybrid Coordination Function (HCF) adalah fungsi koordinasi
tambahan yang diterapkan dalam jaringan nirkabel QoS 802.11e. HCF memiliki dua
mekanisme akses untuk menyediakan QoS. Enhanced Distributed Channel Access (EDCA)
adalah perpanjangan dari DCF. Metode akses media EDCA akan menyediakan "prioritas
frame" berdasarkan protokol lapisan atas. Lalu lintas aplikasi, seperti suara atau video, akan
ditransmisikan secara tepat waktu pada media nirkabel 802.11, memenuhi persyaratan latensi
yang diperlukan. Fungsi Koordinasi Hibrida Akses Saluran Terkendali (HCCA) adalah
perpanjangan dari PCF. HCCA memberi titik akses kemampuan untuk menyediakan "prioritas
stasiun." Dengan kata lain, stasiun-stasiun klien tertentu akan diberikan kesempatan untuk
mentransmisikan sebelum stasiun-stasiun lain. Sama seperti PCF, metode akses media HCCA
yang didefinisikan oleh 802.11e tidak pernah diadopsi oleh vendor WLAN. Wi-Fi Alliance juga
memiliki sertifikasi yang dikenal sebagai Wi-Fi Multimedia (WMM). Standar WMM adalah
“cermin” dari 802.11e dan menentukan prioritas lalu lintas dalam empat kategori akses
dengan berbagai tingkat kepentingan. Sebagian besar aspek dari amendemen QoS yang
diratifikasi 802.11e sekarang dapat ditemukan dalam Klausul 9 dari standar 802.11-2012.

5.2 IEEE STD 802.11-2012


Pada tahun 2012, IEEE mengkonsolidasikan 10 amandemen yang diratifikasi bersama
dengan standar IEEE Std 802.11- 2007, menciptakan satu dokumen yang diterbitkan sebagai
IEEE Std 802.11-2012. Dokumen-dokumen berikut dimasukkan ke dalam revisi ini,
memberikan pengguna satu dokumen yang berisi semua amandemen yang telah diterbitkan
pada saat itu. Dokumen IEEE Std 802.11-2012 termasuk yang berikut:
• IEEE Std 802.11-2007
• IEEE Std 802.11r-2008
• IEEE Std 802.11k-2008
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
124

• IEEE Std 802.11y-2008


• IEEE Std 802.11w-2009
• IEEE Std 802.11n-2009
• IEEE Std 802.11p-2010
• IEEE Std 802.11z-2010
• IEEE Std 802.11u-2011
• IEEE Std 802.11v-2011
• IEEE Std 802.11s-2011
Selain mengkonsolidasikan amandemen yang telah diratifikasi dan melakukan koreksi,
klarifikasi, dan penyempurnaan dokumen, semua klausul dan lampiran ditinjau secara
kronologis. Beberapa klausul dan lampirannya diatur ulang dan diberi nomor ulang sehingga
sekarang terdaftar sesuai urutan pengesahannya. Semua referensi dalam buku ini mengacu
pada nomor klausa yang diterbitkan dalam IEEE Std 802.11-2012. Tabel 5.3 mencantumkan
nomor klausa sebagaimana didefinisikan dalam IEEE Std 802.11-2007 dan amandemen yang
telah diratifikasi, bersama dengan nomor klausa yang saat ini didefinisikan dalam IEEE Std
802.11-2012. Klausa yang dicetak tebal tidak berubah. Jika Anda ingin melihat penomoran
ulang lengkap untuk semua klausa dan lampiran, lihat Gambar A di halaman X dari IEEE Std
802.11-2012.

Tabel 5.3 Nomor klausa 802.11


IEEE Std 802.11-2007 IEEE Std 802.11-2012
Clause 1 Clause 1
Clause 2 Clause 2
Clause 3 Clause 3
Clause 4 Clause 3.3
Clause 5 Clause 4
Clause 6 Clause 5
Clause 10 Clause 6
802.11u: Clause 11B Clause 6.4
Clause 12 Clause 7
Clause 13 Clause 7.4
Clause 7 Clause 8
Clause 9 Clause 9
Clause 11 Clause 10
Clause 8 Clause 11
802.11w: Clause 11A Clause 12
802.11s: Clause 11C Clause 13
Clause 14 Clause 14
Clause 16 Clause 15
Clause 15 Clause 16
Clause 18 Clause 17
Clause 17 Clause 18
Clause 19 Clause 19
802.11n: Clause 20 Clause 20
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
125

Amandemen yang diratifikasi 802.11-2012 sekarang akan dibahas dalam urutan yang
agak kronologis.
Terminologi Ujian CWNA
Pada tahun 2012, IEEE mengkonsolidasikan standar 2007 bersama dengan
amandemen yang telah diratifikasi menjadi satu dokumen yang sekarang diterbitkan sebagai
standar 802.11-2012. Secara teknis setiap amandemen yang telah dikonsolidasikan ke dalam
standar yang diperbarui tidak ada lagi karena telah digulung menjadi satu dokumen. Namun,
Aliansi Wi-Fi dan sebagian besar profesional WLAN masih mengacu pada banyak amandemen
yang diratifikasi dengan nama. Versi awal ujian CWNA tidak merujuk ke salah satu
amandemen 802.11 berdasarkan nama dan hanya menguji Anda pada teknologi yang
digunakan oleh setiap amandemen. Misalnya, 802.11b adalah amandemen yang diratifikasi
yang merupakan bagian dari standar 802.11-2012. Teknologi yang awalnya didefinisikan oleh
amandemen 802.11b disebut High-Rate DSSS (HR-DSSS). Meskipun nama 802.11b secara
efektif tetap menjadi istilah pemasaran yang lebih umum digunakan, versi ujian CWNA yang
lebih lama hanya menggunakan istilah teknis HR-DSSS daripada istilah yang lebih umum
802.11b. Hal ini menyebabkan banyak kebingungan bagi banyak orang yang mengikuti ujian
karena terminologi seperti 802.11a/b/g banyak digunakan oleh Wi-Fi Alliance dan oleh
masyarakat umum. Kabar baiknya adalah versi ujian CWNA saat ini (CWNA-106) menggunakan
terminologi amandemen 802.11 yang lebih umum.
Untuk ujian CWNA (CWNA-106), Anda harus tetap memahami perbedaan antara
teknologi dan cara kerjanya masing-masing. Pemahaman yang baik tentang teknologi mana
yang ditentukan oleh masing-masing amandemen juga akan membantu karir Anda. Ingat,
program CWNP menyimpan daftar persyaratan ujian terkini.
802.11r-2008
Amandemen 802.11r-2008 dikenal sebagai amandemen Fast Basic Service Set
Transition (FT). Teknologi ini lebih sering disebut sebagai roaming aman cepat karena
mendefinisikan handoff lebih cepat ketika roaming terjadi antar sel dalam WLAN
menggunakan keamanan yang kuat yang ditentukan oleh jaringan robust secure network
(RSN). Ketahuilah bahwa ada beberapa jenis roaming aman cepat yang diterapkan oleh vendor
yang berbeda. Ini termasuk CCKM, PKC, OKC, dan dimulainya kembali sesi cepat. Beberapa
vendor mendukung 802.11r sementara yang lain tidak. 802.11r diusulkan terutama karena
kendala waktu aplikasi seperti VoWiFi. Penundaan waktu rata-rata ratusan milidetik terjadi
ketika stasiun klien menjelajah dari satu titik akses ke titik akses lain.
Roaming bisa sangat merepotkan saat menggunakan solusi keamanan WPA-Enterprise
atau WPA2- Enterprise, yang memerlukan penggunaan server RADIUS untuk otentikasi
802.1X/EAP dan sering kali membutuhkan 700 milidetik atau lebih bagi klien untuk
mengotentikasi. VoWiFi membutuhkan handoff 100 milidetik atau kurang untuk menghindari
penurunan kualitas panggilan atau, lebih buruk lagi, kehilangan koneksi. Di ba wah 802.11r,
stasiun klien dapat membuat aliran QoS dan mengatur asosiasi keamanan dengan titik akses
baru secara efisien yang memungkinkan melewati otentikasi 802.1X saat roaming ke titik
akses baru. Stasiun klien dapat mencapai tugas-tugas ini baik melalui kabel melalui titik akses
asli atau melalui udara. Akhirnya, stasiun klien akan menyelesaikan proses roaming dan
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
126

pindah ke titik akses baru. Penyebaran perusahaan taktis dari teknologi ini akan sangat
penting untuk menyediakan komunikasi yang lebih aman untuk VoWiFi. Rincian teknologi ini
sangat diuji pada ujian CWSP.
802.11k-2008
Tujuan dari 802.11 Task Group k (TGk) adalah untuk menyediakan sarana pengukuran
sumber daya radio (RRM). Amandemen 802.11k-2008 meminta informasi statistik klien yang
terukur dalam bentuk permintaan dan laporan untuk lapisan Fisik 1 dan sublapisan MAC dari
lapisan Data-Link 2. 802.11k mendefinisikan mekanisme di mana data sumber daya stasiun
klien dikumpulkan dan diproses oleh titik akses atau controller WLAN. (Controller WLAN
dibahas dalam Bab 10, "Arsitektur WLAN." Untuk saat ini, anggap controller WLAN sebagai
perangkat inti yang mengelola banyak titik akses.) Dalam beberapa kasus, klien juga dapat
meminta informasi dari titik akses atau controller WLAN. Berikut ini adalah beberapa
pengukuran sumber daya radio utama yang ditentukan di bawah 802.11k:
Transmit Power Control (TPC) Amandemen 802.11h menetapkan penggunaan TPC untuk pita
5 GHz untuk mengurangi interferensi. Di bawah 802.11k, TPC juga akan digunakan di pita
frekuensi lain dan di area yang diatur oleh badan pengatur lainnya.
Statistik Klien Informasi lapisan fisik seperti rasio signal-to-noise, kekuatan sinyal, dan
kecepatan data semuanya dapat dilaporkan kembali ke titik akses atau controller WLAN.
Informasi MAC seperti transmisi bingkai, percobaan ulang, dan kesalahan semuanya dapat
dilaporkan kembali ke titik akses atau controller WLAN juga.
Statistik Saluran Klien dapat mengumpulkan informasi tingkat kebisingan berdasarkan energi
RF apa pun di latar belakang saluran dan melaporkan informasi ini kembali ke titik akses.
Informasi saluran-load juga dapat dikumpulkan dan dikirim ke AP. Titik akses atau controller
WLAN dapat menggunakan informasi ini untuk keputusan manajemen saluran.
Laporan Tetangga 802.11k memberi stasiun klien kemampuan untuk belajar dari titik akses
atau controller WLAN tentang titik akses lain di mana stasiun klien berpotensi menjelajah.
Informasi laporan tetangga AP dibagikan di antara perangkat WLAN untuk meningkatkan
efisiensi jelajah.
Mobile Assisted Handover (MAHO) adalah teknik yang digunakan oleh telepon digital dan
sistem seluler yang bekerja sama untuk memberikan serah terima yang lebih baik antar sel.
Menggunakan metode berpemilik, stasiun klien menyimpan tabel titik akses yang
diketahui dan membuat keputusan kapan harus menjelajah ke titik akses lain. Sebagian besar
stasiun klien membuat keputusan roaming berdasarkan amplitudo yang diterima dari titik
akses yang diketahui. Dengan kata lain, stasiun klien memutuskan untuk menjelajah
berdasarkan perspektif individu dari lingkungan RF. Mekanisme 802.11k menyediakan stasiun
klien dengan informasi tambahan tentang lingkungan RF yang ada.
Seperti yang didefinisikan oleh 802.11k, stasiun klien akan meminta informasi tentang
titik akses tetangga di saluran lain dari titik akses atau controller WLAN. Controller AP atau
WLAN saat ini kemudian akan memproses informasi itu dan menghasilkan laporan tetangga
yang merinci titik akses yang tersedia dari yang terbaik hingga yang terburuk. Sebelum stasiun
roaming, stasiun akan meminta laporan tetangga dari AP atau controller saat ini dan kemudian
memutuskan apakah akan menjelajah ke salah satu titik akses pada laporan tetangga. Laporan
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
127

tetangga secara efektif memberi stasiun klien lebih banyak informasi tentang lingkungan RF
dari radio lain yang ada. Dengan informasi tambahan, stasiun klien harus membuat keputusan
roaming yang lebih tepat. Amandemen 802.11k-2008 bersamaan dengan amandemen “fast
roaming” 802.11r-2008 yang telah diratifikasi memiliki potensi untuk sangat meningkatkan
kinerja roaming di jaringan nirkabel 802.11.
802.11y-2008
Meskipun perangkat 802.11 sebagian besar beroperasi pada frekuensi yang tidak
berlisensi, perangkat tersebut juga dapat beroperasi pada frekuensi yang dilisensikan oleh
badan pengatur nasional. Tujuan dari IEEE Task Group y (TGy) adalah untuk menstandardisasi
mekanisme yang diperlukan untuk memungkinkan operasi 802.11 yang berdaya tinggi dan
digunakan bersama dengan perangkat non-802.11 lainnya di pita berlisensi 3650 MHz–3700
MHz di Amerika Serikat. Perlu dicatat bahwa mekanisme yang ditentukan oleh amandemen
802.11y-2008 dapat digunakan di negara lain dan di frekuensi berlisensi lainnya.
Pita 3650 MHz hingga 3700 MHz berlisensi memerlukan mekanisme content-based
protocol (CBP) untuk menghindari interferensi antar perangkat. Metode pertarungan
menengah, CSMA/CA (yang digunakan oleh radio Wi-Fi), biasanya dapat mengakomodasi
persyaratan ini. Namun, ketika metode CSMA/CA standar tidak mencukupi, amandemen
802.11y-2008 mendefinisikan prosedur STA enablement (DSE) dinamis. Radio 802.11
menyiarkan lokasi sebenarnya sebagai pengidentifikasi unik untuk membantu mengatasi
interferensi dengan radio non-802.11 dalam frekuensi yang sama.
802.11w-2009
Jenis serangan yang umum pada WLAN 802.11 adalah serangan penolakan layanan
(serangan DoS). Ada banyak serangan DoS yang dapat diluncurkan terhadap jaringan nirkabel;
namun, serangan DoS yang sangat umum terjadi pada lapisan 2 menggunakan kerangka
manajemen 802.11. Saat ini, mudah bagi penyerang untuk mengedit frame deauthentication
atau disasociation dan kemudian mentransmisi ulang frame ke udara, secara efektif
mematikan jaringan nirkabel. Tujuan dari IEEE Task Group w (TGw) adalah untuk menyediakan
cara memberikan frame manajemen dengan cara yang aman, sehingga mencegah frame
manajemen agar tidak dapat dipalsukan. Amandemen 802.11w-2009 memberikan
perlindungan untuk frame manajemen unicast, broadcast, dan multicast. Frame 802.11w ini
disebut sebagai frame manajemen yang kuat. frame manajemen yang kuat dapat dilindungi
oleh layanan perlindungan frame manajemen dan mencakup disasosiasi, deauthentication,
dan frame tindakan yang kuat. frame aksi digunakan untuk meminta stasiun mengambil
tindakan atas nama stasiun lain, dan tidak semua frame aksi kuat.
Ketika frame manajemen unicast dilindungi, perlindungan frame dicapai dengan
menggunakan CCMP. Frame broadcast dan multicast dilindungi menggunakan
Broadcast/Multicast Integrity Protocol (BIP). BIP menyediakan integritas data dan
perlindungan pemutaran ulang menggunakan AES-128 dalam mode Cipher-Based Message
Authentication Code (CMAC). Perlu dicatat bahwa amandemen 802.11w tidak akan
mengakhiri semua serangan DoS layer 2. Namun, begitu vendor mulai menerapkan
mekanisme 802.11w, beberapa serangan DoS layer 2 yang paling umum dapat dicegah.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
128

Ketika frame manajemen unicast dilindungi, perlindungan frame dicapai dengan


menggunakan CCMP. Frame broadcast dan multicast dilindungi menggunakan
Broadcast/Multicast Integrity Protocol (BIP). BIP menyediakan integritas data dan
perlindungan pemutaran ulang menggunakan AES-128 dalam mode Kode Otentikasi Pesan
Berbasis Cipher/Cipher-Based Message Authentication Code (CMAC). Perlu dicatat bahwa
amandemen 802.11w tidak akan mengakhiri semua serangan DoS layer 2. Namun, begitu
vendor mulai menerapkan mekanisme 802.11w, beberapa serangan DoS layer 2 yang paling
umum dapat dicegah.
802.11n-2009
Peristiwa yang berdampak besar pada pasar Wi-Fi adalah pengesahan amendemen
802.11n-2009. Sejak tahun 2004, 802.11 Task Group n (TGn) bekerja pada peningkatan
standar 802.11 untuk menyediakan throughput yang lebih besar. Beberapa amandemen IEEE
802.11 di masa lalu telah membahas kecepatan data bandwidth di pita frekuensi 2,4 GHz.
Namun, tujuan khusus dari amandemen 802.11n-2009 adalah untuk meningkatkan
throughput di pita frekuensi 2,4 GHz dan 5 GHz. Amandemen 802.11n-2009 mendefinisikan
operasi baru yang dikenal sebagai High Throughput (HT), yang menyediakan peningkatan PHY
dan MAC untuk mendukung kecepatan data hingga 600 Mbps dan karenanya agregat
throughput di atas 100 Mbps. Radio HT klausul 20 menggunakan teknologi multiple-input,
multiple-output (MIMO) secara bersamaan dengan teknologi OFDM. MIMO menggunakan
beberapa antena penerima dan transmisi dan benar-benar memanfaatkan efek multipath
sebagai lawan kompensasi atau menghilangkannya. Konsekuensi menguntungkan dari
penggunaan MIMO adalah peningkatan throughput dan jangkauan yang lebih besar. Radio
802.11n juga kompatibel dengan radio 802.11a/b/g lawas.
802.11p-2010
Misi 802.11 Task Group p (TGp) adalah untuk mendefinisikan peningkatan standar
802.11 untuk mendukung aplikasi Intelligent Transportation Systems (ITS). Pertukaran data
antara kendaraan berkecepatan tinggi dimungkinkan di pita ITS berlisensi 5,9 GHz. Selain itu,
komunikasi antara kendaraan dan infrastruktur pinggir jalan didukung di pita 5 GHz,
khususnya pita 5,850 GHz hingga 5,925 GHz. Komunikasi dapat dilakukan dengan kecepatan
hingga 200 kilometer per jam (124 mph) dan dalam jangkauan 1.000 meter (3.281 kaki).
Latensi yang sangat pendek juga akan diperlukan karena beberapa aplikasi harus menjamin
pengiriman data dalam waktu 4 hingga 50 milidetik.
802.11p juga dikenal sebagai Akses Nirkabel di Lingkungan Kendaraan/Wireless
Interworking with External Networks (WAVE) dan merupakan fondasi yang mungkin untuk
proyek Departemen Transportasi AS yang disebut Komunikasi Jarak Pendek Khusus (DSRC).
Proyek DSRC membayangkan kendaraan nasional dan jaringan komunikasi pinggir jalan yang
memanfaatkan aplikasi seperti layanan keselamatan kendaraan, peringatan kemacetan lalu
lintas, pengumpulan tol, penghindaran tabrakan kendaraan, dan kontrol lampu lalu lintas
adaptif. Di Eropa, ETSI Intelligent Transport System (ITS) didasarkan pada teknologi IEEE
802.11 dan 802.11p. Standar ini dirancang untuk menyediakan kendaraan ke kendaraan dan
kendaraan ke infrastruktur komunikasi. 802.11p juga akan berlaku untuk komunikasi laut dan
kereta api.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
129

802.11z-2010
Tujuan dari IEEE Task Group z (TGz) adalah untuk menetapkan dan menstandardisasi
mekanisme Direct Link Setup (DLS) untuk memungkinkan pengoperasian dengan titik akses
yang tidak berkemampuan DLS. Di sebagian besar lingkungan WLAN, semua pertukaran frame
antara stasiun klien yang terkait dengan titik akses yang sama harus melewati titik akses. DLS
memungkinkan stasiun klien untuk melewati titik akses dan berkomunikasi dengan
pertukaran frame langsung. Beberapa amandemen sebelumnya telah mendefinisikan
komunikasi DLS. Amandemen 802.11z-2010 mendefinisikan peningkatan pada komunikasi
DLS. Perlu dicatat bahwa komunikasi DLS belum digunakan oleh vendor WLAN perusahaan.
802.11u-2011
Tujuan utama dari 802.11 Task Group u (TGu) adalah untuk mengatasi masalah
interworking antara jaringan akses IEEE 802.11 dan jaringan eksternal yang terhubung.
Pendekatan umum diperlukan untuk mengintegrasikan jaringan akses IEEE 802.11 dengan
jaringan eksternal secara umum dan standar. 802.11u juga sering disebut sebagai Wireless
Interworking with External Networks (WIEN). Amandemen 802.11u-2011 diratifikasi pada
Februari 2011 dan mendefinisikan fungsi dan prosedur untuk membantu penemuan dan
pemilihan jaringan oleh STA, transfer informasi dari jaringan eksternal menggunakan
pemetaan QoS, dan mekanisme umum untuk penyediaan layanan darurat.
Amandemen 802.11u-2011 adalah dasar untuk spesifikasi Hotspot 2.0 Wi-Fi Alliance
dan sertifikasi Passpoint-nya. Standar dan sertifikasi ini dirancang untuk menyediakan
roaming tanpa batas untuk perangkat nirkabel antara jaringan Wi-Fi Anda dan jaringan mitra
lainnya, serupa dengan bagaimana jaringan telepon seluler menyediakan roaming.
802.11v-2011
Amandemen 802.11v-2011 disahkan pada Februari 2011. Sementara 802.11k
mendefinisikan metode pengambilan informasi dari stasiun klien, 802.11v menyediakan
pertukaran informasi yang berpotensi memudahkan konfigurasi stasiun klien secara nirkabel
dari titik pusat manajemen. 802.11v-2011 mendefinisikan Wireless Network Management
(WNM), yang memberikan stasiun 802.11 kemampuan untuk bertukar informasi dengan
tujuan meningkatkan kinerja keseluruhan jaringan nirkabel. Titik akses dan stasiun klien
menggunakan protokol WNM untuk bertukar data operasional sehingga setiap stasiun
mengetahui kondisi jaringan, memungkinkan stasiun untuk lebih mengetahui topologi dan
keadaan jaringan.
Selain memberikan informasi tentang kondisi jaringan, protokol WNM mendefinisikan
mekanisme di mana perangkat WLAN dapat bertukar informasi lokasi, memberikan dukungan
untuk beberapa kemampuan BSSID, dan menawarkan mode WNM-Sleep baru di mana stasiun
klien dapat tidur untuk jangka waktu yang lama. tanpa menerima frame dari AP. Beberapa
mekanisme 802.11v didefinisikan oleh Wi-Fi Alliance sebagai mekanisme opsional dalam
sertifikasi Voice-Enterprise. Implementasi mekanisme 802.11v di perusahaan belum tersebar
luas.
802.11s-2011
Amandemen 802.11s-2011 diratifikasi pada Juli 2011. Titik akses 802.11 biasanya
bertindak sebagai perangkat portal ke sistem distribusi (DS) yang biasanya merupakan media
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
130

Ethernet 802.3 berkabel. Standar 802.11-2012, bagaimanapun, tidak mengamanatkan bahwa


sistem distribusi menggunakan media kabel. Oleh karena itu, titik akses dapat bertindak
sebagai perangkat portal ke sistem distribusi nirkabel (WDS). Amandemen 802.11s
mengusulkan penggunaan protokol untuk adaptif, sistem konfigurasi otomatis yang
mendukung lalu lintas siaran, multicast, dan unicast melalui multihop mesh WDS.

Gambar 5.2 Titik mesh, AP mesh, dan portal mesh

802.11 Task Group s (TGs) telah menetapkan pengejaran standarisasi jaringan mesh
menggunakan lapisan IEEE 802.11 MAC/PHY. Amandemen 802.11s mendefinisikan
penggunaan titik mesh, yang merupakan stasiun QoS 802.11 yang mendukung layanan mesh.
Titik mesh (MP) mampu menggunakan protokol perutean mesh wajib yang disebut Hybrid
Wireless Mesh Protocol (HWMP) yang menggunakan metrik pemilihan jalur default. Vendor
juga dapat menggunakan protokol dan metrik perutean mesh yang dipatenkan. Seperti yang
digambarkan pada Gambar 5.2, titik akses mesh (MAP) adalah perangkat yang menyediakan
fungsionalitas mesh dan fungsionalitas AP secara bersamaan. Portal titik jala (MPP) adalah
perangkat yang bertindak sebagai pintu gerbang ke satu atau lebih jaringan eksternal seperti
tulang punggung kabel 802.3.

5.3 AMANDEMEN YANG DIRATIFIKASI PASCA-2012


Sejak dokumen 802.11-2012 diterbitkan, ada lima amandemen lagi yang telah
diratifikasi untuk mendefinisikan peningkatan lebih lanjut terhadap teknologi 802.11.
Amandemen ini—802.11ae-2012, 802.11aa-2012, 802.11ad-2012, 802.11ac-2013, dan
802.11af-2014—dibahas di bagian berikut.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
131

802.11ae-2012
Amandemen 802.11ae menetapkan peningkatan pada manajemen QoS. Layanan
frame manajemen kualitas layanan (QMF) dapat diaktifkan, memungkinkan beberapa frame
manajemen ditransmisikan menggunakan kategori akses QoS yang berbeda dari kategori
akses yang ditetapkan untuk lalu lintas suara. Hal ini dapat meningkatkan kualitas layanan arus
lalu lintas lainnya.
802.11aa-2012
Amandemen 802.11aa menetapkan peningkatan QoS ke 802.11 Media Access Control
(MAC) untuk streaming audio dan video yang kuat untuk aplikasi konsumen dan perusahaan.
802.11aa memberikan peningkatan manajemen, peningkatan keandalan tautan, dan
peningkatan kinerja aplikasi. Amandemen tersebut mendefinisikan Groupcast with retries
(GCR), layanan fleksibel untuk meningkatkan pengiriman frame yang dialamatkan grup. GCR
dapat disediakan dalam infrastruktur BSS oleh AP ke STA terkaitnya atau di BSS mesh oleh STA
mesh dan STA peer mesh.
802.11ad-2012
Amandemen 802.11ad mendefinisikan peningkatan Very High Trhroughput (VHT)
menggunakan pita frekuensi tidak berlisensi yang jauh lebih tinggi yaitu 60 GHz. Rentang
frekuensi yang lebih tinggi cukup besar untuk mendukung kecepatan data hingga 7 Gbps.
Kelemahannya adalah 60 GHz akan memiliki jangkauan yang jauh lebih efektif daripada sinyal
5 GHz dan terbatas pada komunikasi line-of-sight karena sinyal frekuensi tinggi akan
mengalami kesulitan menembus dinding.
Teknologi Wi-Fi 60 GHz berpotensi digunakan untuk docking nirkabel, transfer data
setara kabel, dan streaming video tanpa kompresi. Untuk memberikan transisi yang mulus
saat roaming antara pita frekuensi 60 GHz dan pita 2,4 GHz atau 5 GHz lama, fitur "transfer
sesi cepat" ditambahkan ke spesifikasi. Saat ini ada perdebatan tentang apakah Wi-Fi 60 GHz
akan digunakan dalam penerapan kepadatan tinggi dengan mundur ke 5 GHz.
Teknologi VHT ini juga membutuhkan adopsi mekanisme enkripsi baru. Ada
kekhawatiran bahwa metode enkripsi CCMP saat ini mungkin tidak dapat memproses dengan
benar kecepatan data yang diantisipasi lebih tinggi. CCMP menggunakan dua mode kriptografi
AES yang dirantai bersama untuk memproses blok data 128-bit. Blok data 128-bit juga harus
diproses "secara berurutan" dari mode kriptografi AES pertama ke mode kedua. Amandemen
802.11ad menetapkan penggunaan Galois/Counter Mode Protocol (GCMP), yang juga
menggunakan kriptografi AES. Namun, perhitungan GCMP dapat dijalankan secara paralel dan
secara komputasi kurang intensif dibandingkan dengan operasi kriptografi CCMP.
802.11ac-2013
Amandemen 802.11ac-2013 mendefinisikan peningkatan Very High Trhroughput
(VHT) di bawah 6 GHz. Teknologi ini hanya akan digunakan pada pita frekuensi 5 GHz di mana
radio 802.11a/n sudah beroperasi. 802.11ac akan memanfaatkan ruang spektrum yang lebih
besar yang dapat disediakan oleh pita U-NII 5 GHz. Pita ISM 2,4 GHz tidak dapat menyediakan
ruang frekuensi yang diperlukan untuk memanfaatkan sepenuhnya teknologi 802.11ac. Untuk
memanfaatkan 802.11ac sepenuhnya, lebih banyak spektrum akan dibutuhkan dalam 5 GHz.
Untungnya, FCC telah mengusulkan penggunaan spektrum 195 MHz lebih banyak di 5 GHz.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
132

Proposal FCC baru dibahas dalam Bab 6. 802.11ac menjanjikan kecepatan Gigabit
menggunakan empat peningkatan utama:
Saluran Lebih Luas 802.11n memperkenalkan kemampuan saluran 40 MHz, yang secara
efektif menggandakan kecepatan data. 802.11ac memberi kita kemampuan saluran 80 MHz
dan 160 MHz. Ini adalah alasan utama radio 802.11ac perusahaan akan beroperasi pada 5 GHz
dibandingkan dengan pita ISM 2,4 GHz.
Modulasi Baru 802.11ac akan menyediakan kemampuan untuk menggunakan modulasi 256-
QAM, yang berpotensi memberikan peningkatan kecepatan 30 persen. Modulasi 256-QAM
akan membutuhkan rasio signal-to-noise (SNR) yang sangat tinggi agar efektif.
Lebih Banyak Aliran Spasial Radio 802.11ac dapat dibuat untuk mengirim dan menerima
hingga delapan aliran spasial. Pada kenyataannya beberapa generasi pertama dari chipset
802.11ac akan menggunakan satu sampai empat aliran spasial.
Peningkatan MIMO dan Beamforming Sementara 802.11n mendefinisikan penggunaan radio
MIMO pengguna tunggal, Very High Trhroughput (VHT) memperkenalkan penggunaan
teknologi MIMO multi-pengguna (MU-MIMO). Titik akses dengan kemampuan MU-MIMO
dapat mengirimkan sinyal ke beberapa stasiun klien pada saluran yang sama secara
bersamaan jika stasiun klien berada di area fisik yang berbeda. 802.11ac akan menggunakan
metode beamforming yang disederhanakan yang disebut null data packet (NDP)
beamforming.
802.11af-2014
Amandemen 802.11af memungkinkan penggunaan nirkabel di frekuensi ruang putih
TV (TVWS) yang baru dibuka antara 54 MHz dan 790 MHz. Teknologi ini terkadang disebut
sebagai White-Fi, atau Super Wi-Fi, tetapi kami menyarankan Anda menghindari penggunaan
istilah ini karena teknologi ini tidak berafiliasi dengan Wi-Fi Alliance, yang merupakan
pemegang merek dagang dari istilah Wi-Fi. -Fi. Di berbagai wilayah atau pasar TV, tidak semua
saluran TV yang tersedia digunakan oleh stasiun berlisensi. TVWS adalah rentang frekuensi TV
yang tidak digunakan oleh stasiun berlisensi mana pun di area tertentu. Radio berbasis
802.11af harus memverifikasi frekuensi yang tersedia dan memastikan bahwa frekuensi
tersebut tidak menimbulkan gangguan. Untuk mencapai ini, AP 802.11af pertama-tama perlu
menentukan lokasinya, kemungkinan melalui penggunaan teknologi GPS. Kemudian
perangkat radio perlu berinteraksi dengan basis data geografis untuk menentukan saluran
yang tersedia untuk waktu dan lokasi tertentu.
Frekuensi bandwidth rendah yang digunakan berarti kecepatan data lebih rendah
daripada teknologi 802.11a/b/g/n/ac. Kecepatan transmisi maksimum adalah 26,7 Mbps atau
35,6 Mbps, tergantung pada lebar saluran, yang ditentukan oleh domain peraturan. Lebar
saluran antara 6 MHz dan 8 MHz, dan hingga 4 saluran dapat disatukan. Radio 802.11af juga
dapat mendukung hingga 4 aliran spasial. Menggunakan 4 saluran dan 4 aliran spasial,
802.11af memiliki kecepatan data maksimum sekitar 426 Mbps atau 568 Mbps, tergantung
pada domain regulator. Meskipun frekuensi TVWS yang lebih rendah berarti kecepatan data
yang lebih rendah, frekuensi yang lebih rendah akan memberikan transmisi jarak jauh,
bersama dengan penetrasi yang lebih baik melalui penghalang seperti dedaunan dan
bangunan. Jarak yang lebih jauh ini dapat menghasilkan jangkauan yang lebih luas,
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
133

menyediakan roaming yang berdekatan di taman kantor luar ruangan, kampus, atau jaringan
komunitas publik. Penggunaan lain yang diantisipasi adalah untuk menyediakan layanan
Internet broadband ke daerah pedesaan. Penting untuk dicatat bahwa standar IEEE 802.22-
2011, bersama dengan setidaknya satu standar lain yang sedang dikembangkan, juga
menentukan komunikasi nirkabel menggunakan frekuensi ruang putih TV. Hal ini dapat
menyebabkan masalah koeksistensi di masa depan antara teknologi yang bersaing ini. Juga,
keberadaan beberapa teknologi dalam ruang frekuensi yang sama dapat memecah
pengembangan dan penerimaan produk.

5.4 AMANDEMEN DRAF IEEE 802.11


Apa yang menanti kita di masa depan dengan jaringan nirkabel 802.11? Rancangan
amandemen adalah kaca untuk melihat peningkatan dan kemampuan yang mungkin tersedia
dalam waktu dekat untuk perangkat jaringan nirkabel 802.11. Throughput yang lebih besar
serta operasi pada frekuensi yang lebih tinggi dan lebih rendah menunggu kita di cakrawala
nirkabel. Penting untuk diingat bahwa draf amandemen adalah proposal yang belum
disahkan. Meskipun beberapa vendor sudah menjual produk yang memiliki beberapa
kemampuan yang dijelaskan di bagian berikut, fitur ini masih dianggap sebagai hak milik.
Meskipun vendor mungkin memasarkan kemampuan pra-ratifikasi ini, tidak ada jaminan
bahwa produk mereka saat ini akan bekerja dengan produk masa depan yang disertifikasi
sesuai dengan amandemen yang akan datang yang diratifikasi.
Ratifikasi amendemen 802.11n-2009 memicu konvergensi utama data, suara, dan
video melalui media nirkabel, dan ratifikasi terbaru dari amendemen 802.11ac-2013 telah
memperkuat dan memperluas peran 802.11 dalam lingkungan ini. Halaman-halaman
selanjutnya dari bab ini memberikan gambaran sekilas tentang masa depan produk Wi-Fi yang
lebih canggih dan canggih yang dapat membawa teknologi ini ke tingkat yang lebih tinggi.
802.11ah
Rancangan amandemen 802.11ah mendefinisikan penggunaan Wi-Fi pada frekuensi di
bawah 1 GHz. Teknologi ini kemungkinan akan menggunakan lapisan Fisik baru yang
didasarkan pada teknologi 802.11ac. Frekuensi yang lebih rendah akan berarti kecepatan data
yang lebih rendah tetapi jarak yang lebih jauh. Kemungkinan penggunaan 802.11h adalah
jaringan sensor bersama dengan backhaul untuk jaringan sensor dan dengan Wi-Fi jarak jauh.
Internetworking perangkat ini dikenal sebagai komunikasi Internet-of-Things (IoT) atau
Machine-to-Machine (M2M). Frekuensi yang tersedia akan bervariasi antar negara. Sebagai
contoh, di Amerika Serikat, frekuensi ISM 902–928 MHz tidak berlisensi tersedia, sedangkan
863–868 MHz kemungkinan akan tersedia di Eropa dan 755–787 kemungkinan akan tersedia
di Cina.
802.11ai
Tujuan dari amandemen draft 802.11ai adalah untuk menyediakan fast initial link
setup (FILS). Teknologi ini dapat memungkinkan STA untuk membuat pengaturan tautan aman
dalam waktu kurang dari 100 ms. STA kemudian dapat mengirim lalu lintas IP yang valid
melalui AP.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
134

802.11aj
Rancangan amandemen 802.11aj adalah untuk menyediakan modifikasi pada lapisan
PHY dan MAC amandemen IEEE 802.11ad-2012 untuk memberikan dukungan untuk
pengoperasian di pita frekuensi Gelombang Milimeter Cina (CMMW). Pita frekuensi CMMW
adalah 59–64 GHz. Amandemen tersebut juga akan memberikan modifikasi pada lapisan PHY
dan MAC amandemen IEEE 802.11ad-2012 untuk memberikan dukungan untuk beroperasi di
pita frekuensi 45 GHz Cina.
802.11ak
Rancangan amandemen 802.11ak juga disebut sebagai General Link (GLK). Kelompok
tugas sedang menjajaki peningkatan ke tautan 802.11 untuk digunakan dalam jaringan yang
dijembatani. Jaringan yang dijembatani ini akan dievaluasi sebagai dukungan potensial untuk
sistem hiburan rumah, perangkat kontrol industri, dan produk lain yang memiliki kemampuan
nirkabel 802.11 dan kabel 802,3. GLK bertujuan untuk menyederhanakan penggunaan 802.11
antara titik akses dan stasiun nirkabel, yang memungkinkan stasiun menyediakan layanan
penghubung.
802.11aq
Kelompok tugas Pra Asosiasi 802.11aq bekerja untuk mengembangkan amandemen
802.11 yang memungkinkan pengiriman informasi layanan jaringan sebelum asosiasi stasiun
pada jaringan 802.11. Amandemen ini diharapkan dapat memungkinkan iklan layanan ke
stasiun sebelum asosiasi stasiun yang sebenarnya ke jaringan.

5.5 AMANDEMEN MATI


Dua amandemen berikutnya tidak pernah diratifikasi dan dianggap mati di air. Namun,
pokok bahasan (roaming dan pengujian kinerja) dari kedua amandemen itu penting dan oleh
karena itu kami akan membahasnya dalam buku ini.
802.11F
IEEE Task Group F (TGF) menerbitkan IEEE Std 802.11F-2003 sebagai praktik yang
direkomendasikan pada tahun 2003. Amandemen tersebut tidak pernah diratifikasi dan
ditarik kembali pada Februari 2006.
Standar 802.11 yang diterbitkan asli mengamanatkan bahwa titik akses vendor
mendukung roaming. Diperlukan mekanisme untuk memungkinkan stasiun klien yang sudah
berkomunikasi melalui satu AP untuk dapat melompat dari area cakupan AP asli dan
melanjutkan komunikasi melalui AP baru. Analogi yang sempurna adalah roaming yang terjadi
saat menggunakan ponsel. Saat Anda berbicara di ponsel saat berada di dalam kendaraan
yang bergerak, ponsel Anda akan menjelajah di antara menara seluler untuk memungkinkan
komunikasi yang lancar dan semoga percakapan tidak terganggu. Jelajah mulus
memungkinkan mobilitas, yang merupakan jantung dan jiwa dari jaringan dan konektivitas
nirkabel sejati. Pada Gambar 5.3, Anda melihat stasiun mengunduh file melalui AP-1 dari
server FTP yang berada di tulang punggung jaringan kabel. Harap dicatat bahwa titik akses
memiliki area cakupan yang tumpang tindih. Saat stasiun bergerak lebih dekat ke AP-2, yang
memiliki sinyal lebih kuat, stasiun dapat menjelajah ke AP-2 dan melanjutkan transfer FTP
melalui portal yang disediakan oleh titik akses baru.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
135

Gambar 5.3 Jelajah mulus

Meskipun handover yang terjadi selama roaming dapat diukur dalam milidetik, paket
data yang ditujukan untuk pengiriman ke stasiun yang telah roaming ke titik akses baru
mungkin masih disangga di titik akses asli. Agar paket data buffer menemukan jalan mereka
ke stasiun, dua hal harus terjadi:
1. Titik akses baru harus menginformasikan titik akses asli tentang stasiun yang telah
dijelajahi dan meminta paket buffer apa pun.
2. Titik akses asli harus meneruskan paket buffer ke titik akses baru melalui sistem
distribusi untuk pengiriman ke klien yang telah roaming. Gambar 5.4 mengilustrasikan
dua tugas yang dibutuhkan ini.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
136

Gambar 5.4 Media sistem distribusi roaming

Meskipun standar 802.11 yang asli meminta dukungan roaming, standar tersebut
gagal menentukan bagaimana roaming seharusnya benar-benar terjadi. IEEE awalnya
ditujukan agar vendor memiliki fleksibilitas dalam menerapkan mekanisme roaming AP-ke-AP
yang dipatenkan. Amandemen 802.11F adalah upaya untuk menstandarisasi bagaimana
mekanisme roaming bekerja di belakang layar pada media sistem distribusi, yang biasanya
merupakan jaringan Ethernet 802.3 menggunakan protokol jaringan TCP/IP. 802.11F
membahas "interoperabilitas vendor" untuk roaming AP-ke-AP. Hasil akhirnya adalah praktik
yang direkomendasikan untuk menggunakan Inter-Access Point Protocol (IAPP). IAPP
menggunakan proses pengumuman dan serah terima yang menghasilkan AP
menginformasikan AP lain tentang klien roamed serta pengiriman paket buffer. Karena
amandemen 802.11F tidak pernah diratifikasi, penggunaan IAPP pada dasarnya tidak ada.
802.11T
Tujuan awal dari IEEE 802.11 Task Group T (TGT) adalah untuk mengembangkan metrik
kinerja, metode pengukuran, dan kondisi pengujian untuk mengukur kinerja peralatan
jaringan nirkabel 802.11.
802.11T juga disebut Prediksi Kinerja Nirkabel (WPP). Tujuan akhirnya adalah praktik
pengukuran WLAN yang konsisten dan diterima secara universal. Tolok ukur dan metode
kinerja 802.11 ini dapat digunakan oleh laboratorium uji independen, produsen, dan bahkan
pengguna akhir.
Apakah Hasil Throughput Sama di antara Vendor?
Beberapa faktor dapat mempengaruhi throughput dalam jaringan nirkabel, termasuk
lingkungan fisik, jangkauan, dan jenis enkripsi. Faktor lain yang dapat mempengaruhi
throughput hanyalah perangkat radio vendor yang digunakan untuk transmisi. Meskipun
standar 802.11-2012 dengan jelas mendefinisikan bandwidth frekuensi, kecepatan data rate,
dan metode akses menengah, hasil throughput sangat bervariasi dari vendor ke vendor.
Pengujian kinerja throughput menggunakan dua kartu radio dari satu vendor akan paling
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
137

sering menghasilkan hasil yang sangat berbeda dari pengujian kinerja throughput yang sama
menggunakan dua kartu radio dari vendor lain. Biasanya, Anda akan melihat hasil throughput
yang lebih baik saat bertahan dengan satu vendor daripada mencampur peralatan vendor.
Namun, terkadang pencampuran peralatan vendor akan menghasilkan konsekuensi yang
tidak dapat dijelaskan dari peningkatan throughput. Meskipun metrik 802.11T standar tidak
pernah diadopsi, Wi-Fi Alliance mendefinisikan metriknya sendiri untuk uji lab vendor-netral
untuk semua sertifikasi Wi-Fi Alliance.
Grup Tugas 802.11m
IEEE Task Group m (TGm) memulai inisiatif pada tahun 1999 untuk pemeliharaan
internal dokumentasi teknis standar 802.11. 802.11m sering disebut sebagai 802.11
housekeeping karena misinya mengklarifikasi dan mengoreksi standar 802.11. Kecuali Anda
adalah anggota TGm, amandemen ini tidak terlalu penting. Namun, kelompok tugas ini juga
bertanggung jawab untuk “menggulung” amandemen yang telah diratifikasi menjadi
dokumen yang diterbitkan. Sementara panduan belajar ini sedang ditulis, versi standar WLAN
yang paling baru diterbitkan adalah IEEE Std 802.11-2012. Versi standar berikutnya
diharapkan pada tahun 2015. TGma 802.11 bertanggung jawab atas konsolidasi IEEE Std
802.11-2007. 802.11 TGmb bertanggung jawab atas konsolidasi IEEE Std 802.11-2012. 802.11
TGmc akan bertanggung jawab untuk konsolidasi standar berikutnya, IEEE Std 802.11-2015.

5.6 RINGKASAN
Bab ini mencakup standar 802.11 yang asli, amandemen yang dikonsolidasikan ke
dalam standar 802.11-2007, dan amandemen yang dikonsolidasikan ke dalam standar 802.11-
2012 serta amandemen 802.11 yang diratifikasi sejak 2012. Bab ini juga membahas
kemungkinan peningkatan di masa mendatang. Kami membahas yang berikut ini:
• Semua persyaratan lapisan PHY dan MAC yang ditentukan dari standar 802.11 Prime
asli
• Semua peningkatan yang disetujui pada standar 802.11 dalam bentuk amandemen
yang telah diratifikasi, termasuk kecepatan data yang lebih tinggi, teknologi spread
spectrum yang berbeda, kualitas layanan, dan keamanan
• Kemampuan dan peningkatan di masa mendatang seperti yang diusulkan dalam
dokumen draf 802.11
Meskipun banyak solusi Wi-Fi eksklusif ada dan akan terus ada di masa mendatang,
standardisasi membawa stabilitas ke pasar. Standar 802.11-2012 dan semua suplemen yang
disempurnakan di masa depan memberikan landasan yang sangat dibutuhkan bagi vendor,
administrator jaringan, dan pengguna akhir. Ujian CWNA akan menguji pengetahuan Anda
tentang standar 802.11-2012 dan semua teknologi terkait. Teknologi yang dibahas dalam
amandemen yang diratifikasi 802.11ac-2013 juga tercakup dalam ujian CWNA. Fokus utama
Anda harus pada standar 802.11-2012. Namun, perlu diingat bahwa ketika amendemen draf
802.11 disetujui, mereka akan diberi bobot lebih berat di versi ujian CWNA mendatang.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
138

BAB 6
JARINGAN NIRKABEL DAN TEKNOLOGI SPREAD SPECTRUM

Dalam bab ini, anda akan belajar tentang berikut:


• Pita Industri, Ilmiah, dan Medis (ISM)
o Pita ISM 900 MHz
o Pita ISM 2,4 GHz
o Pita ISM 5,8 GHz
• Pita Infrastruktur Informasi Nasional Tanpa Izin
o (U-NII)
o U-NII-1 (pita bawah)
o U-NII-2 (pita tengah)
o U-NII-2 Diperpanjang
o U-NII-3 (pita atas)
o Band U-NII masa depan
• pita 3,6 GHz
• pita 4,9 GHz
• Frekuensi Wi-Fi di masa mendatang
o 60GHz
o White-fi
• Narrowband dan spread spectrum
o Interferensi multipath
• Spektrum penyebaran frekuensi hopping (FHSS)
o Urutan melompat
o Waktu tinggal
o Waktu lompat
o Modulasi
• Spektrum penyebaran urutan langsung (DSSS)
o Pengkodean data DSSS
o Modulasi
• Kode Konvolusi Biner Paket (PBCC)
• Multiplexing Divisi Frekuensi Ortogonal (OFDM)
o Pengkodean konvolusional
o Modulasi
• saluran 2,4 GHz
• saluran 5 GHz
• Saluran yang berdekatan, tidak berdekatan, dan tumpang tindih
• Throughput vs. bandwidth
• Ketahanan komunikasi

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
139

Dalam bab ini, Anda akan mempelajari tentang berbagai teknologi transmisi spektrum
tersebar dan rentang frekuensi yang didukung oleh standar 802.11 dan amandemennya. Anda
akan mempelajari bagaimana frekuensi ini dibagi menjadi saluran yang berbeda dan beberapa
cara yang tepat dan tidak tepat dalam menggunakan saluran. Selain itu, Anda akan belajar
tentang berbagai jenis teknologi spread spectrum. Anda juga akan belajar tentang Orthogonal
Frequency Division Multiplexing (OFDM) serta persamaan dan perbedaan antara OFDM dan
spread spectrum.
Sepanjang bab ini banyak referensi untuk spesifikasi dan peraturan FCC. Ujian CWNA
tidak menguji Anda pada informasi spesifik domain peraturan apa pun. Setiap referensi FCC
disediakan secara ketat untuk membantu Anda memahami teknologi dengan lebih baik.
Penting untuk disadari bahwa sering kali terdapat kesamaan antara regulasi dari domain
regulasi yang berbeda. Oleh karena itu, memahami aturan domain regulasi negara lain dapat
membantu Anda menafsirkan aturan domain regulasi Anda.

6.1 PITA INDUSTRI, ILMIAH, DAN MEDIS


Standar IEEE 802.11 dan amendemen 802.11b, 802.11g, dan 802.11n berikutnya
semuanya menentukan komunikasi dalam rentang frekuensi antara 2,4 GHz dan 2,4835 GHz.
Rentang frekuensi ini adalah salah satu dari tiga rentang frekuensi yang dikenal sebagai pita
industri, ilmiah, dan medis (ISM). Rentang frekuensi pita ISM adalah sebagai berikut:
• 902 MHz – 928 MHz (lebar 26 MHz)
• 2,4 GHz – 2,5 GHz (lebar 100 MHz)
• 5,725 GHz – 5,875 GHz (lebar 150 MHz)
Pita ISM didefinisikan oleh ITU Telecommunication Standardization Sector (ITU-T) dalam
S5.138 dan S5.150 dari Peraturan Radio. Meskipun FCC mengatur penggunaan pita ISM yang
ditentukan oleh ITU-T di Amerika Serikat, penggunaannya di negara lain mungkin berbeda
karena peraturan setempat. Pita 900 MHz dikenal sebagai pita industri, pita 2,4 GHz dikenal
sebagai pita ilmiah, dan pita 5,8 GHz dikenal sebagai pita medis. Perhatikan bahwa ketiga pita
ini adalah pita bebas lisensi, dan tidak ada batasan pada jenis peralatan apa yang dapat
digunakan di salah satu dari mereka. Misalnya, radio yang digunakan dalam peralatan medis
dapat digunakan di pita industri 900 MHz.
Pita ISM 900 MHz
Pita ISM 900 MHz memiliki lebar 26 MHz dan membentang dari 902 MHz hingga 928
MHz. Di masa lalu, band ini digunakan untuk jaringan nirkabel. Namun, sebagian besar
jaringan nirkabel sekarang menggunakan frekuensi yang lebih tinggi, yang mampu
menghasilkan throughput yang lebih cepat. Faktor lain yang membatasi penggunaan pita ISM
900 MHz adalah di banyak bagian dunia, sebagian dari rentang frekuensi 900 MHz telah
dialokasikan ke Global System for Mobile Communications (GSM) untuk digunakan oleh
telepon seluler. Meskipun pita ISM 900 MHz jarang digunakan untuk jaringan, banyak produk
seperti monitor bayi, telepon rumah nirkabel, dan headphone nirkabel menggunakan rentang
frekuensi ini. Radio 802.11 tidak beroperasi di pita ISM 900 MHz, tetapi banyak penyebaran
jaringan nirkabel lama yang beroperasi di pita ini. Beberapa vendor masih memproduksi
perangkat jaringan nirkabel non-802.11 yang beroperasi di pita ISM 900 MHz. Ini adalah
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
140

frekuensi yang sangat populer yang digunakan untuk ISP nirkabel karena penetrasi
dedaunannya yang unggul pada rentang frekuensi 2,4 GHz dan 5 GHz.
Pita ISM 2,4 GHz
Pita ISM 2,4 GHz adalah pita yang paling umum digunakan untuk komunikasi jaringan
nirkabel. Pita ISM 2,4 GHz memiliki lebar 100 MHz dan terbentang dari 2,4 GHz hingga 2,5
GHz. Penggunaan ISM 2,4 GHz untuk LAN nirkabel ditentukan oleh IEEE dalam standar 802.11-
2012. Meskipun sebagian besar chipset radio 802.11 saat ini memiliki kemampuan 5 GHz, pita
ISM 2,4 GHz telah menjadi pita utama yang digunakan oleh perangkat Wi-Fi, sering kali
membuat pita ini sangat padat. Radio nirkabel berikut menggunakan pita ini:
• 802.11 (radio FHSS atau radio DSSS)
• 802.11b (radio HR-DSSS)
• 802.11g (radio ERP)
• 802.11n (radio HT)
Selain digunakan oleh peralatan WLAN 802.11, pita ISM 2,4 GHz juga digunakan oleh oven
microwave, telepon rumah tanpa kabel, monitor bayi, dan kamera video nirkabel. Pita ISM 2,4
GHz banyak digunakan, dan salah satu kelemahan besar menggunakan radio 802.11b/g/n 2,4
GHz adalah potensi interferensi. Harap diingat bahwa tidak setiap badan pengatur RF akan
mengizinkan transmisi di seluruh pita ISM 2,4 GHz – 2,5 GHz. Standar IEEE 802.11-2012
memungkinkan transmisi WLAN dalam pita ini di 14 saluran. Namun, setiap negara dapat
menentukan saluran mana yang dapat digunakan. Sebuah diskusi tentang semua saluran 2,4
GHz terjadi kemudian dalam bab ini.
Pita ISM 5,8 GHz
Pita ISM 5,8 GHz memiliki lebar 150 MHz dan membentang dari 5,725 GHz hingga
5,875 GHz. Seperti pita ISM lainnya, pita ISM 5,8 GHz digunakan oleh banyak jenis produk
konsumen yang sama: monitor bayi, telepon nirkabel, dan kamera. Bukan hal yang aneh bagi
pemula untuk mengacaukan pita ISM 5,8 GHz dengan pita U-NII-3, yang membentang dari
5,725 GHz hingga 5,85 GHz. Kedua pita tidak berlisensi menjangkau ruang frekuensi yang
sama. Namun, pita ISM 5,8 GHz lebih besar 25 MHz. Amandemen IEEE 802.11a (sekarang
bagian dari standar 802.11-2012) menyatakan bahwa “OPDM PHY akan beroperasi di pita 5
GHz, sebagaimana dialokasikan oleh badan pengatur di wilayah operasionalnya.” Sebagian
besar negara mengizinkan transmisi OFDM di saluran berbagai pita U-NII, yang dibahas dalam
bab ini. Amerika Serikat juga selalu mengizinkan transmisi OFDM pada saluran 165, yang
hingga April 2014, berada di pita ISM 5,8 GHz. Secara historis, saluran 165 jarang digunakan.
Pada bulan April 2014, pita U-NII-3 diperluas untuk mencakup saluran 165. Dari perspektif
saluran Wi-Fi, pita ISM 5,8 GHz tidak lagi relevan, namun, banyak perangkat konsumen yang
beroperasi di saluran 5.8 Pita ISM GHz dapat menyebabkan interferensi RF dengan radio
802.11 yang mentransmisikan dalam pita U-NII-3.

6.2 PITA INFRASTRUKTUR INFORMASI NASIONAL TANPA IZIN


Amandemen IEEE 802.11a menetapkan transmisi WLAN dalam ruang frekuensi tiga
pita 5 GHz, masing-masing dengan empat saluran. Rentang frekuensi ini dikenal sebagai pita
Unlicensed National Information Infrastructure (U-NII). Amandemen 802.11a mendefinisikan
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
141

tiga pengelompokan, atau pita, frekuensi U-NII, yang sering dikenal sebagai pita U-NII bawah,
tengah, dan atas. Ketiga pita ini biasanya ditetapkan sebagai U-NII-1 (bawah), U-NII-2 (tengah),
dan U-NII-3 (atas). Ketika amandemen 802.11h diratifikasi, IEEE menetapkan lebih banyak
ruang frekuensi untuk transmisi WLAN. Ruang frekuensi ini, yang terdiri dari 12 saluran
tambahan, sering disebut sebagai U-NII-2 Extended. Radio Wi-Fi yang saat ini
mentransmisikan dalam pita U-NII 5 GHz termasuk radio yang menggunakan teknologi
berikut:
• 802.11a (radio OFDM)
• 802.11n (radio HT)
• 802.11ac (radio VHT)
Ingatlah bahwa tidak setiap badan pengatur RF negara akan mengizinkan transmisi di semua
pita ini. Standar IEEE 802.11-2012 memungkinkan transmisi WLAN di keempat band di 25
saluran. Namun, setiap negara mungkin berbeda karena peraturan saluran dan daya yang
berbeda. Diskusi yang lebih rinci tentang semua saluran 5 GHz akan dibahas nanti dalam bab
ini.
U-NII-1 (Band Bawah)
U-NII-1, pita U-NII yang lebih rendah, memiliki lebar 100 MHz dan membentang dari
5,150 GHz hingga 5,250 GHz. Sebanyak empat saluran 802.11 20 MHz berada di pita U-NII-1.
Di masa lalu, pita U-NII-1 dibatasi oleh FCC untuk penggunaan di dalam ruangan hanya di
Amerika Serikat. Pada April 2014, FCC mencabut pembatasan ini. Sebelum tahun 2004, FCC
mengharuskan semua perangkat berkemampuan U-NII-1 memiliki antena yang terpasang
secara permanen. Ini berarti bahwa perangkat 802.11a yang mendukung U-NII-1 tidak dapat
memiliki antena yang dapat dilepas, meskipun perangkat tersebut mendukung frekuensi atau
standar lain.
Pada tahun 2004, FCC mengubah peraturan untuk mengizinkan antena yang dapat
dilepas, dengan syarat konektor antena unik. Persyaratan ini serupa dengan persyaratan
antena untuk pita U-NII lainnya dan pita ISM 2,4 GHz. Ingatlah selalu bahwa peraturan daya
dan transmisi 5 GHz sering kali berbeda di negara lain. Berhati-hatilah untuk memastikan
bahwa Anda tidak melebihi batasan dari badan pengatur lokal Anda.
U-NII-2 (Band Tengah)
U-NII-2, pita U-NII tengah, memiliki lebar 100 MHz dan membentang dari 5,250 GHz
hingga 5,350 GHz. Sebanyak empat saluran 802.11 20 MHz berada di pita U-NII-2. Radio
802.11 yang mentransmisikan dalam pita U-NII-2 harus mendukung pemilihan frekuensi
dinamis (DFS).
U-NII-2 Diperpanjang
Pita U-NII-2 Extended memiliki lebar 255 MHz dan membentang dari 5,470 GHz hingga
5,725 GHz. Sebagian besar radio 5 GHz 802.11 dapat mentransmisikan pada total sebelas
saluran 802.11 20 MHz yang berada di pita U-NII-2. Namun, dengan munculnya teknologi
802.11ac, saluran baru 144 telah ditambahkan ke U-NII-2 Extended band dengan total dua
belas saluran. Radio 802.11 yang mentransmisikan dalam pita U-NII-2 harus mendukung
pemilihan frekuensi dinamis (DFS). Operasi untuk komunikasi WLAN pertama kali diizinkan di

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
142

pita ini dengan ratifikasi amandemen 802.11h. Sebelum ratifikasi amandemen ini, komunikasi
WLAN 5 GHz hanya diperbolehkan di U-NII-1, U-NII-2, dan U-NII-3.
U-NII-3 (Band Atas)
U-NII-3, pita U-NII atas, memiliki lebar 125 MHz dan membentang dari 5,725 GHz
hingga 5,850 GHz. Band ini biasanya digunakan untuk komunikasi point-to-point di luar
ruangan tetapi juga dapat digunakan di dalam ruangan di beberapa negara, termasuk Amerika
Serikat. Banyak negara di Eropa tidak menggunakan pita U-NII-3 untuk komunikasi tanpa izin
WLAN. Beberapa negara Eropa mengizinkan transmisi di pita U-NII-3 dengan pembelian lisensi
yang murah. Pada Tabel 6.1, perhatikan bahwa lima saluran 802.11 20 MHz berada di pita U-
NII-3. Pada bulan April 2014, FCC memperluas ukuran pita U-NII-3 dari 100 MHz menjadi 125
MHz. Saluran 165, sebelumnya di pita ISM 5,8 GHz, sekarang tersedia sebagai bagian dari pita
U-NII-3.

Tabel 6.1 Pita U-NII 5 GHz

Band U-NII Masa Depan


Pada bulan Januari 2013, FCC mengumumkan bahwa 195 MHz ruang spektrum
tambahan akan tersedia untuk penggunaan tanpa izin dan segera merilis Pemberitahuan
Pembuatan Aturan yang Diusulkan (NPRM), dokumen #13-22, yang menguraikan aturan baru
tentang bagaimana spektrum tambahan mungkin digunakan. FCC #13-22 tersedia untuk
diunduh di www.fcc.gov/document/5-ghz-unlicensed-spectrum-unii. Ini mengusulkan dua
pita U-NII baru seperti yang ditunjukkan pada Gambar 6.1. Sebuah pita lebar 120 MHz baru
yang disebut U NII-2B menempati ruang frekuensi 5,35 GHZ – 5,47 GHz dengan enam saluran
potensial 20 MHz. Pita lebar 75 MHz baru lainnya yang disebut U-NII-4 menempati ruang
frekuensi 5,85 GHZ – 5,925 GHz dengan potensi empat saluran 20 MHz lainnya.

GAMBAR 6.1 Usulan U-NII band

Seperti tercantum pada Tabel 6.2, pita U-NII-2 akan diubah namanya menjadi U-NII-2A
dan pita U-NII-2 Extended akan diubah namanya menjadi U-NII-2C. Selain sepuluh saluran
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
143

baru yang diperoleh dari dua pita baru yang diusulkan, U-NII-2A akan mendapatkan saluran
tambahan dan U-NII-2C akan mendapatkan saluran tambahan di ruang frekuensi yang
sebelumnya digunakan sebagai pita penjaga. FCC masih mempelajari proposal tersebut, tetapi
total dua belas saluran tambahan 20 MHz dapat tersedia setelah disetujui. Studi lebih lanjut
tentang pembagian spektrum dan mekanisme DFS mungkin memakan waktu hingga akhir
2014, dan kami mungkin bisa mendapatkan persetujuan untuk menggunakan spektrum baru
pada awal 2015.

Tabel 6.2 Pita U-NII 5 GHz baru

Kabar baiknya adalah FCC menyadari kebutuhan akan spektrum yang lebih tidak berlisensi dan
kata Wi-Fi disebutkan beberapa kali dalam NPRM #13-22. FCC sedang mempersiapkan
munculnya teknologi 802.11ac yang dapat menggunakan saluran 80 MHz dan 160 MHz dan,
oleh karena itu, diperlukan lebih banyak spektrum tanpa izin. FCC juga telah mengusulkan
penyederhanaan dan standarisasi aturan di seluruh pita 5 GHz. Penilaian ulang lain tentang
bagaimana mencegah interferensi dengan transmisi satelit radar juga merupakan bagian dari
proposal. Selanjutnya, proposal FCC mewakili pemikiran dalam skala global, seperti yang
ditunjukkan oleh kutipan proposal berikut: “Kami sangat tertarik untuk mengumpulkan
informasi tentang aktivitas standar industri yang sedang berlangsung dan upaya internasional
untuk menyelaraskan penggunaan pita 5 GHz agar lebih efisien. penggunaan spektrum 5 GHz.”
National Telecommunication and Information Agency (NTIA) adalah lembaga pemerintah AS
yang memberi nasihat kepada Presiden Amerika Serikat tentang kebijakan spektrum dan
mereka juga telah membuat rekomendasi berdasarkan proposal FCC. Dokumen NTIA tersedia
di www.ntia.doc.gov/files/ntia/publications/ntia_5_ghz_report_01-25-2013.pdf.
Pertumbuhan dan masa depan Wi-Fi di tahun-tahun mendatang akan sangat dipengaruhi oleh
aturan FCC yang diusulkan saat diterapkan.
Pita 3,6 GHz
Pada tahun 2008, amandemen 802.11y diratifikasi. Amandemen ini mengatur
penggunaan rentang frekuensi 3,65 GHz sampai dengan 3,7 GHz. Ini telah disetujui sebagai
pita berlisensi untuk digunakan di Amerika Serikat. Tidak seperti frekuensi berlisensi lainnya,
penggunaan rentang frekuensi ini tidak eksklusif dan mencakup batasan bila digunakan di
dekat stasiun bumi satelit tertentu. Meskipun proyek ini dirancang untuk digunakan di
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
144

Amerika Serikat, proyek ini dirancang dengan hati-hati agar dapat beroperasi di negara lain
tanpa perlu meratifikasi amandemen baru (proses yang dapat memakan waktu beberapa
tahun untuk diselesaikan). Itu dirancang untuk beroperasi di saluran 5 MHz, 10 MHz, atau 20
MHz. Regulator dapat membuat rentang frekuensi apa pun tersedia untuk digunakan.
Pita 4,9 GHz
Standar 802.11-2012 mendefinisikan rentang frekuensi 4,94 GHz hingga 4,99 GHz di
Amerika Serikat untuk digunakan oleh organisasi keselamatan publik untuk perlindungan jiwa,
kesehatan, atau properti. Band ini sebenarnya adalah band berlisensi dan dicadangkan secara
ketat untuk keamanan publik. Rentang frekuensi ini juga telah disetujui di negara lain, seperti
Kanada dan Meksiko. Pada tahun 2004, amandemen 802.11j diratifikasi, memberikan
dukungan untuk rentang frekuensi 4,9 GHz hingga 5,091 GHz untuk digunakan di Jepang.
Amandemen ini kemudian dimasukkan dalam standar 802.11-2012. Karena kedekatan
frekuensi ini dengan pita U-NII-1, kami melihat lebih banyak radio nirkabel memberikan
dukungan untuk pita ini.

6.3 FREKUENSI WI-FI MASA DEPAN


Pita ISM 2,4 GHz tetap menjadi rentang frekuensi bebas lisensi yang dominan, yang
dikenal sebagai pita frekuensi, yang telah digunakan untuk komunikasi Wi-Fi sejak 1997.
Meskipun 802.11a diratifikasi pada 1999, penggunaan pita frekuensi 5 GHz U- Pita NII benar-
benar baru mulai populer sampai sekitar tahun 2006. Penggunaan Wi-Fi di pita frekuensi 5
GHz terus berkembang karena sejumlah alasan: pita 2,4 GHz tetap penuh sesak, pita 5 GHz
lebih lebar dan memiliki lebih banyak saluran, dan munculnya 802.11ac akan membutuhkan
lebih banyak ruang frekuensi. Seperti disebutkan sebelumnya, FCC telah mengusulkan 195
MHz lebih banyak ruang frekuensi untuk disediakan di dua pita U-NII 5 GHz baru. Sementara
itu, IEEE terus mencari ruang spektrum lain untuk komunikasi Wi-Fi di masa depan.
60 GHz
Sebagaimana disebutkan dalam Bab 5, amandemen yang diratifikasi 802.11ad
mendefinisikan teknologi Very High Trhroughput (VHT) yang akan beroperasi pada pita
frekuensi 60 GHz yang tidak berlisensi. Peningkatan lapisan PHY dan MAC baru memiliki
potensi untuk mencapai kecepatan hingga 7 Gbps.
Karena frekuensi ultra tinggi ini mengalami kesulitan menembus dinding, teknologi ini
kemungkinan besar akan digunakan untuk menyediakan komunikasi jarak pendek dan intensif
bandwidth di dalam ruangan, seperti streaming video definisi tinggi (HD). Teknologi ini tidak
akan kompatibel dengan teknologi 802.11 lainnya. Pada bulan September 2012, Wi-Fi Alliance
menetapkan sertifikasi WiGig untuk menguji interoperabilitas produk yang beroperasi di pita
60 GHz. Merek sertifikasi WiGig ditunjuk dengan logo baru yang ditunjukkan pada Gambar 6.2.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
145

Gambar 6.2 logo sertifikasi WiGig

Radio tri-band, seperti pada Gambar 6.3, akan memiliki kemampuan untuk
menyediakan akses Wi-Fi pada 2,4 GHz, 5 GHz, dan 60 GHz. Kemampuan tri-band ini harus
menyediakan handoff yang mulus antara perangkat di area jangkauan pendek dari pita 60 GHz
dan area jangkauan yang lebih besar dari pita 2,4 GHz atau 5 GHz.

Gambar 6.3 Kartu radio tri-band 2,4 GHz, 5 GHz, dan 60 GHz

White-Fi
Seperti disebutkan dalam Bab 5, White-Fi adalah istilah yang digunakan untuk
menggambarkan penggunaan teknologi Wi-Fi dalam spektrum RF televisi yang tidak
digunakan yang juga dikenal sebagai ruang putih TV. Amandemen draf 802.11af mengusulkan
pengoperasian Wi-Fi dalam rentang frekuensi yang tidak digunakan ini. Jika teknologi ini
menjadi kenyataan, salah satu keuntungan langsungnya adalah jangkauan yang lebih besar
karena frekuensi ruang putih di bawah 1 GHz.
Pita Sempit dan Spektrum Tersebar
Ada dua metode transmisi Radio Frequency (RF) utama: narrowband dan spread
spectrum. Sebuah transmisi narrowband menggunakan bandwidth yang sangat sedikit untuk
mengirimkan data yang dibawanya, sedangkan transmisi spread spectrum menggunakan lebih
banyak bandwidth daripada yang diperlukan untuk membawa datanya. Teknologi spread
spectrum mengambil data yang akan ditransmisikan dan menyebarkannya ke seluruh
frekuensi yang digunakannya. Misalnya, radio pita sempit dapat mengirimkan data pada ruang
frekuensi 2 MHz pada 80 watt, sedangkan radio spektrum tersebar mungkin mengirimkan data
melalui ruang frekuensi 22 MHz pada 100 miliwatt. Gambar 6.4 menunjukkan perbandingan
dasar tentang bagaimana sinyal narrowband dan spread spectrum berhubungan satu sama
lain. Karena sinyal pita sempit mengambil pita frekuensi tunggal atau sangat sempit, gangguan
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
146

yang disengaja atau tidak disengaja pada rentang frekuensi ini kemungkinan akan
menyebabkan gangguan pada sinyal. Karena spektrum sebaran menggunakan rentang ruang
frekuensi yang lebih luas, spektrum sebaran biasanya kurang rentan terhadap gangguan yang
disengaja atau interferensi yang tidak disengaja dari sumber luar, kecuali jika sinyal
interferensi juga tersebar di rentang frekuensi yang digunakan oleh komunikasi spektrum
sebar.

Gambar 6.4 Overlay penggunaan frekuensi narrowband dan spread spectrum

Sinyal pita sempit biasanya ditransmisikan menggunakan daya yang jauh lebih tinggi
daripada sinyal spektrum tersebar. Biasanya, FCC atau badan pengatur lokal lainnya
mengharuskan pemancar pita sempit dilisensikan untuk meminimalkan risiko dua pemancar
pita sempit saling mengganggu. Stasiun radio AM dan FM adalah contoh pemancar pita sempit
yang dilisensikan untuk memastikan bahwa dua stasiun di pasar yang sama atau berdekatan
tidak mentransmisikan pada frekuensi yang sama. Sinyal spread spectrum ditransmisikan
menggunakan tingkat daya yang sangat rendah.
Siapa Penemu Spread Spectrum?
Spread spectrum awalnya dipatenkan pada 11 Agustus 1942, oleh aktris Hedy Kiesler
Markey (Hedy Lamarr) dan komposer George Antheil dan pada awalnya dirancang untuk
menjadi sistem panduan radio untuk torpedo, tujuan yang tidak pernah digunakan. Ide spread
spectrum sudah mendahului zamannya. Baru pada tahun 1957 terjadi pengembangan lebih
lanjut pada spread spectrum, dan pada tahun 1962 frekuensi spread spectrum digunakan
untuk pertama kalinya antara kapal-kapal AS di blokade Kuba selama Krisis Rudal Kuba. Jika
Anda ingin mempelajari lebih lanjut tentang sejarah menarik dari spread spectrum, cari di
Internet untuk Lamarr dan Antheil. Ada banyak situs web dengan artikel tentang kedua
penemu ini dan bahkan salinan paten aslinya. Tidak ada penemu yang menghasilkan uang dari
paten mereka karena paten itu kedaluwarsa sebelum teknologi dikembangkan.
Interferensi Multipath
Salah satu masalah yang dapat terjadi pada komunikasi RF adalah interferensi
multipath. Multipath terjadi ketika sinyal yang dipantulkan tiba di antena penerima setelah
sinyal utama. Gambar 6.5 mengilustrasikan perjalanan sinyal dari klien ke AP. Dalam ilustrasi
ini, Anda dapat melihat tiga sinyal berbeda, masing-masing menempuh jalur berbeda dengan
jarak dan durasi berbeda. Ini mirip dengan cara gema terdengar setelah suara aslinya.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
147

Gambar 6.5 Diagram multipath

Untuk mengilustrasikan multipath lebih lanjut, mari kita gunakan contoh berteriak
kepada teman di seberang ngarai. Mari kita asumsikan Anda akan berteriak, "Halo, apa
kabar?" ke temanmu. Untuk memastikan bahwa teman Anda memahami pesan Anda, Anda
dapat mempercepat pesan Anda dan meneriakkan setiap kata 1 detik setelah kata
sebelumnya. Jika teman Anda mendengar gema (refleksi multipath dari suara Anda) setengah
detik setelah suara utama tiba, teman Anda akan mendengar “HELLO hello HOW How ARE You
you” (gema diwakili oleh huruf kecil). Teman Anda akan dapat menafsirkan pesan karena
gema tiba di antara sinyal utama, atau suara Anda. Namun, jika gema tiba 1 detik setelah bunyi
utama, gema untuk kata halo akan tiba pada saat yang sama dengan kata BAGAIMANA tiba.
Dengan kedua suara yang tiba pada saat yang sama, mungkin tidak mungkin untuk memahami
pesannya.
Komunikasi data RF berperilaku dengan cara yang sama seperti contoh suara. Di
penerima, penundaan antara sinyal utama dan sinyal yang dipantulkan dikenal sebagai del ay
spread. Penyebaran penundaan khas di lingkungan dalam ruangan dapat bervariasi dari 30
hingga 270 nanodetik (ns). Jika penyebaran penundaan terlalu besar, data dari sinyal yang
dipantulkan dapat mengganggu aliran data yang sama dari sinyal utama; ini disebut sebagai
intersymbol interference (ISI). Sistem spread spectrum tidak rentan terhadap ISI karena
mereka menyebarkan sinyal mereka di berbagai frekuensi. Berbagai frekuensi ini
menghasilkan penundaan yang berbeda dalam multipath, sehingga beberapa panjang
gelombang dapat dipengaruhi oleh ISI sedangkan yang lain mungkin tidak. Karena perilaku ini,
sinyal spread spectrum biasanya lebih toleran terhadap interferensi multipath daripada sinyal
narrowband.
802.11 (DSSS), 802.11b (HR-DSSS), dan 802.11g (ERP) toleran terhadap delay spread
hanya sampai batas tertentu. 802.11 (DSSS) dan 802.11b (HR-DSSS) dapat mentolerir delay
spread hingga 500 nanodetik. Meskipun delay spread dapat ditoleransi, kinerja jauh lebih baik
ketika delay spread lebih rendah. Pemancar 802.11b akan turun ke kecepatan data yang lebih
rendah saat penyebaran penundaan meningkat. Simbol yang lebih panjang digunakan saat
mentransmisikan pada kecepatan data yang lebih rendah. Ketika simbol yang lebih panjang
digunakan, penundaan yang lebih lama dapat terjadi sebelum ISI terjadi. Menurut beberapa

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
148

vendor 802.11b, diperlukan 65 nanodetik atau delay spread yang lebih rendah untuk 802.11b
pada 11 Mbps.
Karena toleransi OFDM yang lebih besar terhadap penyebaran penundaan, pemancar
802.11g dapat mempertahankan 54 Mbps dengan penyebaran penundaan hingga sekitar 150
nanodetik. Ini tergantung pada chipset 802.11g yang digunakan di pemancar dan penerima.
Beberapa chipset tidak begitu toleran dan beralih ke kecepatan data yang lebih rendah dengan
nilai penyebaran penundaan yang lebih rendah. Sebelum teknologi MIMO 802.11n dan
802.11ac, multipath selalu menjadi perhatian. Itu adalah kondisi yang secara drastis dapat
mempengaruhi kinerja dan throughput dari LAN nirkabel. Dengan diperkenalkannya MIMO,
multipath sebenarnya merupakan suatu kondisi yang sekarang dapat meningkatkan dan
meningkatkan kinerja wireless LAN. Teknik pemrosesan sinyal digital yang ditingkatkan dari
802.11n dan 802.11ac mengambil keuntungan dari beberapa transmisi simultan dan benar-
benar dapat mengambil manfaat dari efek multipath. Anda akan mempelajari lebih lanjut
tentang 802.11n dan MIMO di Bab 18, “Hight Troughput (HT) dan 802.11n.”

6.4 SPEKTRUM PENYEBARAN FREKUENSI HOPPING


Frequency hopping spread spectrum (FHSS) digunakan dalam standar 802.11 asli dan
menyediakan komunikasi RF 1 dan 2 Mbps menggunakan pita ISM 2,4 GHz untuk radio lawas.
Mayoritas radio FHSS lama diproduksi antara 1997 dan 1999. IEEE menetapkan bahwa di
Amerika Utara, 802.11 FHSS akan menggunakan frekuensi 79 MHz, dari 2,402 GHz hingga
2,480 GHz.
Secara umum, cara kerja FHSS adalah mentransmisikan data dengan menggunakan
ruang pembawa frekuensi kecil, kemudian melompat ke ruang pembawa frekuensi kecil
lainnya dan mentransmisikan data, lalu ke frekuensi lain, dan seterusnya, seperti yang
diilustrasikan pada Gambar 6.6. Lebih khusus, FHSS mengirimkan data dengan menggunakan
frekuensi tertentu untuk jangka waktu tertentu, yang dikenal sebagai waktu tinggal. Ketika
waktu tinggal berakhir, sistem berubah ke frekuensi lain dan mulai mentransmisikan pada
frekuensi itu selama waktu tinggal. Setiap kali waktu tinggal tercapai, sistem berubah ke
frekuensi lain dan terus mentransmisikan.

Gambar 6.6 Komponen FHSS


Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
149

Urutan Melompat
Radio FHSS menggunakan urutan hopping yang telah ditentukan sebelumnya (juga
disebut pola hopping atau hopping set) yang terdiri dari serangkaian frekuensi pembawa kecil,
atau hop. Alih-alih mentransmisikan pada satu saluran yang ditetapkan atau ruang frekuensi
terbatas, radio FHSS mentransmisikan pada urutan subsaluran yang disebut hop. Setiap kali
urutan hop selesai, itu diulang. Gambar 6.6 menunjukkan urutan lompatan yang dibuat-buat
yang terdiri dari lima lompatan. Standar IEEE 802.11 asli mengamanatkan bahwa setiap hop
berukuran 1 MHz. Hop individu ini kemudian diatur dalam urutan yang telah ditentukan. Di
Amerika Utara dan sebagian besar Eropa, urutan hopping berisi setidaknya 75 hop, tetapi tidak
lebih dari 79 hop. Negara lain memiliki persyaratan yang berbeda; misalnya, Prancis
menggunakan 35 lompatan, sedangkan Spanyol dan Jepang menggunakan 23 lompatan secara
berurutan. Agar transmisi berhasil terjadi, semua pemancar dan penerima FHSS harus
disinkronkan pada hop pembawa yang sama pada waktu yang sama. Standar 802.11
mendefinisikan urutan hopping yang dapat dikonfigurasi pada titik akses FHSS, dan informasi
urutan hopping dikirimkan ke stasiun klien melalui frame manajemen beacon.
Waktu tinggal
Dwell time adalah jumlah waktu yang ditentukan yang ditransmisikan sistem FHSS
pada frekuensi tertentu sebelum beralih ke frekuensi berikutnya dalam set hop. Badan
pengawas lokal biasanya membatasi jumlah waktu tinggal. Misalnya, FCC menentukan waktu
diam maksimum 400 milidetik (ms) per frekuensi pembawa selama periode waktu 30 detik.
Waktu tinggal tipikal adalah sekitar 100 ms hingga 200 ms. Standar IEEE 802.11 menetapkan
bahwa urutan hopping harus terdiri dari setidaknya 75 frekuensi, lebar 1 MHz. Karena standar
menetapkan bandwidth maksimum 79 MHz, jumlah hop maksimum yang mungkin untuk satu
set hop adalah 79. Dengan urutan hop FHSS yang terdiri dari 75 hop dan waktu tinggal 400
ms, dibutuhkan sekitar 30 detik untuk menyelesaikannya. urutan hop. Setelah urutan hop
selesai, itu diulang.
Waktu Lompat
Waktu hop bukanlah periode waktu yang ditentukan melainkan pengukuran jumlah
waktu yang diperlukan pemancar untuk berubah dari satu frekuensi ke frekuensi lainnya.
Waktu hop biasanya merupakan angka yang cukup kecil, seringkali sekitar 200 hingga 300
mikrodetik (μs). Dengan waktu diam tipikal 100 hingga 200 milidetik (ms), waktu hop 200
hingga 300 s tidak signifikan. Signifikan atau tidak, waktu hop pada dasarnya adalah waktu
yang terbuang, atau overhead, dan sama terlepas dari waktu tinggal. Semakin lama waktu
diam, semakin jarang pemancar harus membuang waktu untuk melompat ke frekuensi lain,
menghasilkan throughput yang lebih besar. Jika waktu tinggal lebih pendek, pemancar harus
melompat lebih sering, sehingga mengurangi throughput.
Modulasi
FHSS menggunakan Gaussian Frequency Shift Keying (GFSK) untuk mengkodekan data.
GFSK dua tingkat (2GFSK) menggunakan dua frekuensi untuk mewakili 0 atau 1 bit. GFSK
empat tingkat (4GFSK) menggunakan empat frekuensi, dengan masing-masing frekuensi
mewakili 2 bit (00, 01, 10, atau 11). Karena dibutuhkan siklus transmisi sebelum frekuensi

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
150

dapat ditentukan, kecepatan simbol (laju pengiriman data) hanya sekitar 1 atau 2 juta simbol
per detik, sebagian kecil dari frekuensi pembawa 2,4 GHz.
Apa Pentingnya Waktu Tinggal?
Karena transmisi FHSS melompat di dalam rentang frekuensi 79 MHz, sinyal pita
sempit atau noise hanya akan mengganggu rentang frekuensi yang kecil dan hanya akan
menghasilkan sedikit kehilangan throughput. Mengurangi waktu tinggal lebih lanjut dapat
mengurangi efek interferensi. Sebaliknya, karena radio mentransmisikan data selama waktu
diam, semakin lama waktu diam, semakin besar throughputnya.

6.5 SPEKTRUM PENYEBARAN URUTAN LANGSUNG


Direct sequence spread spectrum (DSSS) awalnya ditentukan dalam standar 802.11
primer, atau root, dan menyediakan komunikasi RF 1 dan 2 Mbps menggunakan pita ISM 2,4
GHz. Implementasi DSSS (HR-DSSS) yang diperbarui juga ditentukan dalam adendum 802.11b
dan menyediakan komunikasi RF 5,5 dan 11 Mbps menggunakan pita ISM 2,4 GHz yang sama.
Kecepatan 802.11b 5.5 dan 11 Mbps dikenal sebagai High-Rate DSSS (HR-DSSS). Perangkat
802.11b kompatibel dengan perangkat 802.11 DSSS lama. Ini berarti bahwa perangkat
802.11b dapat mentransmisikan menggunakan DSSS pada 1 dan 2 Mbps dan menggunakan
HR-DSSS pada 5,5 dan 11 Mbps. Namun, perangkat 802.11b tidak mampu mentransmisikan
menggunakan FHSS; oleh karena itu, mereka tidak kompatibel dengan perangkat 802.11 FHSS.
Tidak seperti FHSS, di mana pemancar melompat di antara frekuensi, DSSS diatur ke satu
saluran. Data yang sedang ditransmisikan tersebar di rentang frekuensi yang membentuk
saluran. Proses penyebaran data di seluruh saluran dikenal sebagai data encoding.
Pengkodean Data DSSS
Dalam Bab 2, “Dasar-Dasar Frekuensi Radio”, Anda telah mempelajari tentang banyak
cara sinyal RF dapat diubah atau rusak. Karena 802.11 menggunakan media tak terbatas
dengan potensi gangguan RF yang sangat besar, itu harus dirancang agar cukup tangguh
sehingga korupsi data dapat diminimalkan. Untuk mencapai hal ini, setiap bit data dikodekan
dan ditransmisikan sebagai beberapa bit data. Tugas menambahkan informasi tambahan yang
berlebihan ke data dikenal sebagai keuntungan pemrosesan. Di hari ini dan usia kompresi
data, tampaknya aneh bahwa kita akan menggunakan teknologi yang menambahkan data ke
transmisi kita, tetapi dengan melakukan itu, komunikasi lebih tahan terhadap korupsi data.
Sistem mengubah 1 bit data menjadi serangkaian bit yang disebut sebagai chip. Untuk
membuat chip, XOR Boolean dilakukan pada bit data dan kode pseudorandom number (PN)
urutan bit dengan panjang tetap. Menggunakan kode PN yang dikenal sebagai kode Barker,
data biner 1 dan 0 diwakili oleh urutan chip berikut:
Data biner 1 = 1 0 1 1 0 1 1 1 0 0 0
Data biner 0 = 0 1 0 0 1 0 0 0 1 1 1
Kode Barker menggunakan PN 11-chip; namun, panjang kode tidak relevan. Untuk membantu
memberikan kecepatan HR-DSSS yang lebih cepat, kode lain yang lebih kompleks,
Complementary Code Keying (CCK), digunakan. CCK menggunakan PN 8-chip, bersama dengan
menggunakan PN yang berbeda untuk urutan bit yang berbeda. CCK dapat mengkodekan 4 bit
data dengan 8 chip (5,5 Mbps) dan dapat mengkodekan 8 bit data dengan 8 chip (11 Mbps).
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
151

Meskipun menarik untuk dipelajari, pemahaman menyeluruh tentang CCK tidak diperlukan
untuk ujian CWNA.
Modulasi
Setelah data dikodekan menggunakan metode chipping, pemancar perlu memodulasi
sinyal untuk membuat carrier signal yang berisi chip. Diferensial binary phase shift keying
(DBPSK) menggunakan dua pergeseran fasa, satu yang mewakili 0 chip dan satu lagi yang
mewakili 1 chip. Untuk memberikan throughput yang lebih cepat, differential quadrature
phase shift keying (DQPSK) menggunakan empat pergeseran fasa, memungkinkan masing-
masing dari empat pergeseran fasa untuk memodulasi 2 chip (00, 01, 10, 11) alih-alih hanya 1
chip, menggandakan kecepatan. Tabel 6.3 menunjukkan ringkasan teknik pengkodean dan
modulasi data yang digunakan oleh 802.11 dan 802.11b.

Tabel 6.3 Ikhtisar encoding dan modulasi DSSS dan HR-DSSS

6.6 KODE KONVOLUSI BINER PAKET


Packet Binary Convolutional Code (PBCC) adalah teknik modulasi yang mendukung
kecepatan data 5,5, 11, 22, dan 33 Mbps; namun, baik pemancar maupun penerima harus
mendukung teknologi untuk mencapai kecepatan yang lebih tinggi. PBCC dikembangkan oleh
Alantro Communications, yang dibeli oleh Texas Instruments. Modulasi PBCC awalnya
didefinisikan sebagai opsional di bawah amandemen 802.1b. Pengenalan amandemen
802.11g memungkinkan dua mode modulasi ERP-PBCC opsional tambahan dengan kecepatan
data muatan 22 dan 33 Mbps. Teknologi PBCC dan ERP-PBCC terlihat untuk waktu yang singkat
di pasar SOHO. Namun, teknologi ini jarang digunakan di lingkungan perusahaan.
Multiplexing Divisi Frekuensi Ortogonal
Orthogonal Frequency Division Multiplexing (OFDM) adalah salah satu teknologi
komunikasi yang paling populer, digunakan baik dalam komunikasi kabel maupun nirkabel.
Standar 802.11-2012 menetapkan penggunaan OFDM pada 5 GHz dan juga menetapkan
penggunaan ERP-OFDM pada 2,4 GHz. Seperti disebutkan dalam Bab 5, OFDM dan ERP-OFDM
adalah teknologi yang sama. OFDM bukanlah teknologi spread spectrum, meskipun memiliki
sifat yang mirip dengan spread spectrum, seperti daya pancar yang rendah dan pengg unaan
bandwidth yang lebih besar dari yang dibutuhkan untuk mengirimkan data. Karena kesamaan
tersebut, OFDM sering disebut sebagai teknologi spread spectrum meskipun secara teknis
referensi tersebut salah. OFDM sebenarnya mentransmisikan di 52 frekuensi yang terpisah,
berdekatan dan tepat, sering disebut sebagai subcarrier, seperti yang diilustrasikan pada
Gambar 6.7.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
152

Gambar 6.7 Saluran 802.11 dan subcarrier OFDM

Lebar frekuensi setiap subcarrier adalah 312,5 KHz. Subcarrier juga ditransmisikan
pada kecepatan data yang lebih rendah, tetapi karena ada begitu banyak subcarrier,
kecepatan data keseluruhan menjadi lebih tinggi. Juga, karena kecepatan data subcarrier yang
lebih rendah, delay spread adalah persentase yang lebih kecil dari periode simbol, yang berarti
bahwa ISI lebih kecil kemungkinannya untuk terjadi. Dengan kata lain, teknologi OFDM lebih
tahan terhadap efek negatif multipath daripada teknologi spread spectrum DSSS dan FHSS.
Gambar 6.8 mewakili empat dari 52 subcarrier. Salah satu subcarrier disorot sehingga Anda
dapat lebih mudah memahami gambar. Perhatikan bahwa jarak frekuensi subcarrier telah
dipilih sehingga harmonik tumpang tindih dan memberikan pembatalan sebagian besar sinyal
yang tidak diinginkan.

Gambar 6.8 Hamparan sinyal subcarrier

52 subcarrier diberi nomor dari –26 hingga +26. Empat puluh delapan subcarrier
digunakan untuk mengirimkan data. Empat lainnya, nomor -21, -7, +7, dan +21, dikenal
sebagai operator pilot. Keempatnya digunakan sebagai referensi untuk fase dan amplitudo
oleh demodulator, memungkinkan penerima untuk menyinkronkan dirinya sendiri saat
mendemodulasi data di subcarrier lain.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
153

Pengkodean Konvolusi
Untuk membuat OFDM lebih tahan terhadap gangguan pita sempit, bentuk koreksi
kesalahan yang dikenal sebagai pengkodean konvolusi dilakukan. Standar 802.11-2012
mendefinisikan penggunaan convolutional coding sebagai metode koreksi kesalahan untuk
digunakan dengan teknologi OFDM. Ini adalah koreksi kesalahan maju (FEC) ya ng
memungkinkan sistem penerima mendeteksi dan memperbaiki bit yang rusak. Ada banyak
tingkatan pengkodean konvolusi. Pengkodean convolutional menggunakan rasio antara bit
yang ditransmisikan vs bit yang dikodekan untuk memberikan level yang berbeda ini. Semakin
rendah rasionya, semakin tidak tahan sinyal terhadap interferensi dan semakin besar
kecepatan datanya. Tabel 6.4 menampilkan perbandingan antara teknologi yang digunakan
untuk membuat kecepatan data yang berbeda dari 802.11a dan 802.11g. Perhatikan bahwa
kecepatan data dikelompokkan berdasarkan pasangan berdasarkan teknik modulasi dan
bahwa perbedaan antara dua kecepatan disebabkan oleh tingkat pengkodean konvolusi yang
berbeda. Penjelasan rinci tentang pengkodean konvolusi sangat kompleks dan jauh
melampaui pengetahuan yang dibutuhkan untuk ujian CWNA.

Tabel 6.4 Perbandingan modulasi dan kecepatan data 802.11a dan 802.11g

Modulasi
OFDM menggunakan modulasi fase binary phase shift keying (BPSK) dan quadrature
phase shift keying (QPSK) untuk kecepatan data ODFM yang lebih rendah. Data rate OFDM
yang lebih tinggi menggunakan modulasi 16-QAM dan 64-QAM. Modulasi amplitudo
kuadratur (QAM) adalah hibrida dari modulasi fase dan amplitudo. Amandemen 802.11ac juga
memperkenalkan penggunaan 256-QAM. Diagram konstelasi, juga dikenal sebagai peta
konstelasi, adalah diagram dua dimensi yang sering digunakan untuk mewakili modulasi QAM.
Diagram konstelasi dibagi menjadi empat kuadran, dan lokasi yang berbeda di setiap kuadran
dapat digunakan untuk mewakili bit data. Area pada kuadran relatif terhadap sumbu
horizontal dapat digunakan untuk mewakili berbagai pergeseran fasa. Area relatif ter hadap
sumbu vertikal digunakan untuk mewakili pergeseran amplitudo. Diagram konstelasi 16-QAM
menggunakan enam belas kombinasi yang berbeda dari pergeseran fasa dan amplitudo,
seperti yang ditunjukkan pada Gambar 6.9. Masing-masing dari enam belas titik berbeda
dalam empat kuadran dapat digunakan untuk mewakili empat bit data.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
154

Gambar 6.9 Diagram konstelasi 16-QAM

Saluran 2,4 GHz


Untuk lebih memahami bagaimana radio 802.11 (DSSS), 802.11b (HR-DSSS), dan
802.11g (ERP) digunakan, penting untuk mengetahui bagaimana standar IEEE 802.11-2012
membagi pita ISM 2,4 GHz menjadi 14 saluran terpisah, seperti yang tercantum pada Tabel
6.5. Meskipun pita ISM 2,4 GHz dibagi menjadi 14 saluran, FCC atau badan pengawas lokal
menentukan saluran mana yang diizinkan untuk digunakan. Tabel 6.5 juga menunjukkan
contoh bagaimana dukungan saluran dapat bervariasi.

Tabel 6.5 Paket saluran frekuensi 2,4 GHz

Saluran ditunjuk oleh frekuensi pusatnya. Seberapa lebar saluran tergantung pada
teknologi yang digunakan oleh pemancar 802.11. Ketika radio DSSS dan HR-DSSS 802.11
melakukan transmisi, masing-masing saluran memiliki lebar 22 MHz dan sering direferensikan
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
155

oleh frekuensi tengah ± 11 MHz. Misalnya, saluran 1 adalah 2,412 GHz ± 11 MHz, yang berarti
saluran 1 membentang dari 2,401 GHz hingga 2,423 GHz. Perlu juga dicatat bahwa dalam pita
ISM 2,4 GHz, jarak antara frekuensi pusat saluran hanya 5 MHz. Karena lebar masing -masing
saluran 22 MHz, dan karena pemisahan antara frekuensi tengah setiap saluran hanya 5 MHz,
saluran akan memiliki ruang frekuensi yang tumpang tindih. Dengan diperkenalkannya OFDM
di 802.11a, bersama dengan penggunaannya yang diperluas di 802.11g, 802.11n, dan
802.11ac, lebar frekuensi yang digunakan oleh saluran OFDM adalah sekitar 20 MHz (seperti
yang ditentukan oleh topeng spektral, yang akan Anda pelajari tentang nanti dalam bab ini).
Gambar 6.10 menunjukkan overlay dari semua saluran dan bagaimana mereka tumpang
tindih. Saluran 1, 6, dan 11 telah disorot karena, seperti yang Anda lihat, mereka dipisahkan
satu sama lain dengan frekuensi yang cukup sehingga tidak tumpang tindih. Agar dua saluran
tidak tumpang tindih, mereka harus dipisahkan oleh setidaknya lima saluran atau 25 MHz.
Saluran seperti 2 dan 9 tidak tumpang tindih, tetapi ketika 2 dan 9 dipilih, tidak ada saluran
hukum tambahan yang dapat dipilih yang tidak tumpang tindih baik 2 atau 9. Di Amerika
Serikat dan Kanada, hanya tiga saluran yang tidak tumpang tindih secara bersamaan adalah 1,
6, dan 11. Di wilayah di mana saluran 1 sampai 13 diizinkan untuk digunakan, ada kombinasi
yang berbeda dari tiga saluran yang tidak tumpang tindih, meskipun saluran 1, 6, dan 11
umumnya dipilih. Penyebaran perusahaan dari tiga atau lebih titik akses di pita ISM 2,4 GHz
biasanya menggunakan saluran 1, 6, dan 11, yang semuanya dianggap tidak tumpang tindih.

Gambar 6.10 Diagram overlay saluran 2,4 GHz

Definisi IEEE 802.11-2012 tentang saluran yang tidak tumpang tindih di pita ISM 2,4
GHz bisa agak membingungkan jika tidak dijelaskan dengan benar. Saluran Legacy 802.11
(DSSS), 802.11b (HR-DSSS), dan 802.11g (ERP) semuanya menggunakan skema penomoran
yang sama dan memiliki frekuensi tengah yang sama. Namun, ruang frekuensi masing-masing
saluran mungkin tumpang tindih. Gambar 6.11 menunjukkan saluran 1, 6, dan 11 dengan jarak
25 MHz antara frekuensi pusat. Ini adalah saluran nonoverlapping yang paling umum
digunakan di Amerika Utara dan sebagian besar dunia untuk jaringan 802.11b/g/n.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
156

Gambar 6.11 Frekuensi pusat HR-DSSS

Apa sebenarnya yang mengklasifikasikan saluran DSSS atau HR-DSSS sebagai


nonoverlapping? Menurut standar 802.11 yang asli, saluran DSSS lama harus memiliki jarak
setidaknya 30 MHz antara frekuensi pusat agar dianggap tidak tumpang tindih. Dalam
penyebaran peralatan DSSS lama menggunakan pola saluran 1, 6, dan 11, saluran dianggap
tumpang tindih karena frekuensi pusat hanya terpisah 25 MHz. Meskipun saluran DSSS 1, 6,
dan 11 didefinisikan sebagai tumpang tindih, ini masih satu-satunya tiga saluran yang
digunakan dalam pola penggunaan kembali saluran ketika jaringan lama digunakan. Ini tidak
lagi penting karena sebagian besar penerapan 2,4 GHz sekarang menggunakan teknologi
802.11b/g/n.
HR-DSSS diperkenalkan di bawah amandemen 802.11b, yang menyatakan bahwa
saluran membutuhkan minimal 25 MHz pemisahan antara frekuensi pusat untuk dianggap
tidak tumpang tindih. Oleh karena itu, ketika 802.11b diperkenalkan, saluran 1, 6, dan 11
dianggap tidak tumpang tindih. Amandemen 802.11g, yang memungkinkan kompatibilitas
mundur dengan 802.11b HR-DSSS, juga memerlukan pemisahan 25 MHz antara frekuensi
pusat agar dianggap tidak tumpang tindih. Di bawah amandemen 802.11g, saluran 1, 6, dan
11 juga dianggap tidak tumpang tindih untuk ERP-DSSS/CCK dan ERP-OFDM.
Meskipun sangat umum untuk mewakili sinyal RF dari saluran tertentu dengan garis
tipe lengkung, ini bukan representasi sinyal yang sebenarnya. Sebagai contoh, selain frekuensi
pembawa utama, atau frekuensi utama, frekuensi pembawa sideband dibangkitkan, seperti
yang ditunjukkan pada Gambar 6.12. Dalam contoh ini, IEEE mendefinisikan topeng spektrum
transmisi, menetapkan bahwa frekuensi sideband pertama (–11 MHz hingga –22 MHz dari
frekuensi tengah dan +11 MHz hingga +22 MHz dari frekuensi tengah) harus sedikitnya 30 dB
lebih sedikit. daripada frekuensi utama. Mask juga menentukan bahwa setiap frekuensi
pembawa sideband tambahan (–22 MHz dari frekuensi tengah dan seterusnya dan +22 MHz
dari frekuensi tengah dan seterusnya) harus setidaknya 50 dB kurang dari frekuensi utama.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
157

Gambar 6.12 IEEE 802.11b mengirimkan spektrum topeng

Gambar 6.12 mengilustrasikan topeng spektrum pancar dari saluran HR-DSSS pada 2,4
GHz. Topeng spektrum transmisi didefinisikan untuk meminimalkan interferensi antara
perangkat pada frekuensi yang berbeda. Meskipun frekuensi pembawa sideband hanyal ah
bisikan sinyal dibandingkan dengan frekuensi pembawa utama, bahkan bisikan terlihat ketika
orang yang berbisik di dekat Anda. Ini juga berlaku untuk perangkat RF. Gambar 6.13 mewakili
sinyal RF 802.11b pada saluran 1, 6, dan 11. Garis tingkat sinyal menunjukkan tingkat
penerimaan yang berubah-ubah oleh titik akses pada saluran 6. Pada tingkat 1, artinya AP
pada saluran 6 hanya menerima sinyal di atas garis level 1, sinyal dari saluran 1 dan saluran 11
tidak berpotongan (mengganggu) dengan sinyal pada saluran 6. Namun, pada garis level 2,
sinyal dari saluran 1 dan saluran 11 sedikit berpotongan (mengganggu) dengan sinyal pada
saluran 6. Pada jalur level 3, ada gangguan yang signifikan dari sinyal dari saluran 1 dan saluran
11. Karena potensi situasi ini, penting untuk memisahkan titik akses (biasanya 5 hingga 10 kaki
sudah cukup) sehingga agar interferensi dari frekuensi sideband tidak terjadi. Pemisahan ini
penting baik secara horizontal maupun vertikal.

Gambar 6.13 Gangguan frekuensi pembawa sideband

Saluran 5 GHz
Radio 802.11a/n dan 802.11ac mentransmisikan dalam pita U-NII 5 GHz: U-NII-1, U-
NII-2, U-NII-2 Extended, dan U-NII-3. Untuk mencegah interferensi dengan band lain yang
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
158

mungkin, bandwidth ekstra digunakan sebagai pelindung. Pada pita U-NII-1 dan U-NII-2, pusat
saluran terluar dari setiap pita harus 30 MHz dari tepi pita. Ekstra 20 MHz bandwidth keluar
di pita U-NII-3. Bandwidth yang tidak terpakai di tepi setiap band dikenal sebagai guard band.
Tiga pita U-NII asli masing-masing memiliki empat saluran yang tidak tumpang tindih dengan
pemisahan 20 MHz antara frekuensi pusat. Saluran kelima ditambahkan ke U-NII-3. Pita U-NII-
2 Extended memiliki dua belas saluran yang tidak tumpang tindih dengan pemisahan 20 MHz
antara frekuensi pusat. Band U-NII-2 Extended adalah band saluran sebelas selama bertahun-
tahun, tetapi saluran tambahan, 144, ditambahkan ke band dengan munculnya 802.11ac. Jika
Anda ingin menghitung frekuensi tengah saluran, kalikan saluran dengan 5 dan kemudian
tambahkan 5000 ke hasilnya. (misalnya Saluran 36 kali 5 sama dengan 180, lalu tambahkan
5000, untuk frekuensi tengah 5180 MHz, atau 5,18 GHz.)
Gambar 6.14 menunjukkan delapan saluran U-NII-1 dan U-NII-2 di grafik atas, dua
belas saluran U-NII-2 Extended di grafik tengah, dan lima saluran U-NII-3 di grafik bawah.
Saluran 36 disorot sehingga lebih mudah untuk membedakan satu pembawa dan frekuensi
sideband-nya. IEEE tidak secara khusus menentukan lebar saluran; namun, topeng spektral
saluran OFDM kira-kira 20 MHz.

Gambar 6.14 saluran U-NII

Gambar 6.15 menggambarkan gambaran umum dari semua saluran 5 GHz yang saat
ini dapat digunakan oleh pemancar 802.11. Sebanyak dua puluh lima saluran 20 MHz dalam
pita U-NII 5 GHz dapat digunakan saat merancang WLAN dengan pola penggunaan kembali
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
159

saluran. Saluran yang dapat Anda gunakan tentu saja tergantung pada peraturan masing -
masing negara. Misalnya, di sebagian besar Eropa, pita U-NII-3 masih dianggap sebagai pita
berlisensi, artinya hanya dua puluh saluran yang tersedia untuk pola penggunaan kembali
saluran. Semua saluran tersedia hingga 2009.
Perhatikan pada Gambar 6.15 bahwa DFS diperlukan di saluran U-NII-2 dan U-NII-2E.
Pada pita ini, radio 802.11 diharuskan menggunakan pemilihan frekuensi dinamis (DFS) untuk
menghindari interferensi dengan radar. Pada tahun 2009, Otoritas Penerbangan Federal (FAA)
melaporkan gangguan pada sistem Terminal Doppler Weather Radar (TDWR). Akibatnya, FCC
menangguhkan sertifikasi perangkat 802.11 di pita U-NII-2 dan U-NII-2E yang memerlukan
DFS. Akhirnya, sertifikasi didirikan kembali; namun, aturan berubah dan radio 802.11 tidak
diizinkan untuk mentransmisikan dalam ruang frekuensi 5,60 GHz – 5,65 GHz di mana TDWR
beroperasi. Seperti ditunjukkan pada Gambar 6.15, saluran 120, 124, dan 128 berada di ruang
frekuensi TDWR dan tidak dapat digunakan selama bertahun-tahun sehingga tidak semua
saluran tersedia untuk penggunaan kembali saluran 20 MHz. Kabar baiknya adalah mulai April
2014, FCC mengubah aturan dan ruang frekuensi TDWR sekali lagi tersedia. Perlu juga dicatat
bahwa banyak penerapan WLAN perusahaan telah sepenuhnya menghindari penggunaan
saluran DFS sama sekali karena banyak perangkat klien belum disertifikasi untuk saluran DFS
mana pun. Diskusi yang lebih rinci tentang pola penggunaan kembali Saluran 5 GHz dan
perencanaan saluran akan dibahas dalam Bab 12, “Pemecahan Masalah WLAN.”

Gambar 6.15 Ikhtisar saluran U-NII

Teknologi 802.11n memperkenalkan kemampuan untuk menyatukan dua saluran 20


MHz untuk membuat saluran 40 MHz yang lebih besar. Ikatan saluran secara efektif
menggandakan bandwidth frekuensi, yang berarti menggandakan kecepatan data yang
tersedia untuk radio 802.11n. Saluran 40 MHz akan dibahas secara lebih rinci di Bab 18,
“802.11n.” Seperti yang ditunjukkan pada Gambar 6.16, total dua belas saluran 40 MHz
tersedia untuk digunakan dalam pola penggunaan kembali saat menerapkan WLAN
perusahaan. Namun, di masa lalu, dua dari saluran 40 MHz belum digunakan di Amerika
Serikat karena termasuk dalam pita TDWR. Di Eropa, dua dari saluran 40 MHz tidak dapat
digunakan karena termasuk dalam pita U-NII-3 yang memerlukan lisensi di banyak negara.
Gambar 16.6 juga menggambarkan saluran 80 MHz dan saluran 160 MHz yang
mungkin dapat digunakan oleh radio 802.11ac. Pada kenyataannya, tidak ada ruang frekuensi
yang cukup untuk menyediakan saluran ini untuk pola penggunaan kembali saluran yang
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
160

tepat. Kemampuan 802.11ac, termasuk saluran 80 MHz dan 160 MHz, dibahas dalam Bab 19,
"Very High Trhroughput (VHT) dan 802.11ac."

Gambar 6.16 U-NII saluran 40 MHz, 80 MHz, dan 160 MHz

Seperti disebutkan sebelumnya dalam bab ini, FCC telah mengusulkan dua pita U-NII
lagi dengan ruang frekuensi 195 MHz untuk penggunaan tanpa izin oleh radio 802.11. FCC juga
telah mengusulkan penyederhanaan dan standarisasi aturan di seluruh pita 5 GHz. Mulai April
2014, aturan DFS untuk deteksi dan penghindaran radar telah berubah dan pita frekuensi yang
digunakan untuk radar cuaca sekarang tersedia untuk radio Wi-Fi. Jika semua proposal ini
dilaksanakan dan semua ruang spektrum 5 GHz tersedia, akan ada sebanyak tiga puluh tujuh
saluran 20 MHz yang dapat digunakan oleh radio Wi-Fi, seperti yang digambarkan pada
Gambar 6.17.

Gambar 6.17 Potensi U-NII-1 hingga U-NII-4 saluran 20 MHz

Karena teknologi 802.11ac menjadi lebih umum, kebutuhan akan ruang frekuensi
ekstra menjadi lebih penting. Seperti yang ditunjukkan pada Gambar 6.18, jika semua
spektrum U-NII-1 hingga U-NII-4 memang tersedia, pola penggunaan kembali saluran
menggunakan saluran yang lebih besar dapat menjadi kenyataan. Sebanyak delapan belas
saluran 40 MHz akan tersedia untuk radio 802.11n atau 802.11ac. Pola penggunaan kembali
sembilan saluran 80-MHz dapat dirancang untuk digunakan oleh radio 802.11ac. Bahkan akan
ada ruang frekuensi yang cukup untuk empat saluran 160 MHz yang dapat digunakan oleh

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
161

chipset radio 802.11ac generasi kedua dalam waktu dekat. Harap diingat bahwa spektrum
tambahan yang diusulkan saat ini masih belum tersedia dan bahwa aturan dan peraturan
tentang penggunaan frekuensi dapat berbeda dari satu negara ke negara lain.

Gambar 6.18 Potensi saluran 40 MHz, 80 MHz, dan 160 MHz

Seperti yang dinyatakan sebelumnya, IEEE tidak secara spesifik mendefinisikan lebar
saluran; namun, topeng spektral saluran OFDM kira-kira 20 MHz. Topeng spektral saluran
terikat 802.11n atau 802.11ac jelas jauh lebih besar. Seperti yang terlihat pada Gambar 6.19
dari topeng spektrum OFDM, frekuensi pembawa sideband tidak turun dengan sangat cepat,
dan oleh karena itu frekuensi sideband dari dua saluran valid yang berdekatan tumpang tindih
dan lebih cenderung menyebabkan interferensi. Amandemen 802.11a, yang awalnya
mendefinisikan penggunaan OFDM, hanya membutuhkan pemisahan 20 MHz antara
frekuensi pusat agar saluran dianggap tidak tumpang tindih. Semua saluran 20 MHz di pita U-
NII 5 GHz menggunakan OFDM dan memiliki pemisahan 20 MHz antara frekuensi pusat. Oleh
karena itu, semua saluran OFDM 5 GHz dianggap tidak tumpang tindih oleh IEEE. Pada
kenyataannya, ada beberapa frekuensi pembawa sideband yang tumpang tindih antara dua
saluran 5 GHz yang berdekatan. Untungnya, karena jumlah saluran dan jarak saluran, mudah
untuk memisahkan saluran yang berdekatan dan mencegah interferensi dengan rencana
penggunaan kembali saluran yang tepat.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
162

Gambar 6.19 Masker spektrum OFDM

6.7 SALURAN BERDEKATAN, TIDAK BERDEKATAN, DAN TUMPANG TINDIH


Dalam paragraf sebelumnya, Anda telah mempelajari bagaimana standar IEEE 802.11-
2012 mendefinisikan saluran yang tidak tumpang tindih. Saluran DSSS (warisan) memerlukan
pemisahan 30 MHz antara frekuensi pusat agar dianggap tidak tumpang tindih. Saluran HR-
DSSS (802.11b) dan ERP (802.11g) memerlukan pemisahan 25 MHz antara frekuensi pusat
agar dianggap tidak tumpang tindih. Dan akhirnya, kanal OFDM 5 GHz membutuhkan
pemisahan 20 MHz antara frekuensi tengah agar dianggap tidak tumpang tindih. Mengapa
definisi ini penting? Saat menggunakan WLAN, penting untuk memiliki cakupan sel yang
tumpang tindih agar roaming terjadi. Namun, sama pentingnya agar sel cakupan ini tidak
memiliki ruang frekuensi yang tumpang tindih. Pola penggunaan kembali saluran diperlukan
karena ruang frekuensi yang tumpang tindih menyebabkan penurunan kinerja. Aspek desain
pola penggunaan kembali saluran dibahas dengan sangat rinci di Bab 12, “Pemecahan Masalah
WLAN.”
Topik yang sering diperdebatkan adalah apa yang mendefinisikan saluran yang
berdekatan. Standar 802.11-2012 secara longgar mendefinisikan saluran yang berdekatan
sebagai saluran apa pun dengan frekuensi yang tidak tumpang tindih untuk PHY DSSS dan HR-
DSSS. Dengan ERP dan OFDM PHY, standar secara longgar mendefinisikan saluran yang
berdekatan sebagai saluran pertama dengan ruang frekuensi yang tidak tumpang tindih.
Dengan kata lain, definisi IEEE dari saluran yang berdekatan hampir sama persis dengan
definisi saluran yang tidak tumpang tindih yang telah dibahas sebelumnya. Meskipun tidak
ditentukan secara spesifik, perangkat saluran tunggal 2,4 GHz HT (802.11n) akan mengikuti
definisi 802.11g, dan perangkat saluran tunggal 5 GHz HT akan mengikuti definisi 802.11a.
Tabel 6.6 mengilustrasikan interpretasi program CWNP terhadap konsep-konsep ini.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
163

Tabel 6.6 IEEE saluran yang berdekatan dan tumpang tindih

Throughput vs. Bandwidth


Komunikasi nirkabel biasanya dilakukan dalam rangkaian frekuensi terbatas yang
dikenal sebagai pita frekuensi. Pita frekuensi ini adalah bandwidth. Bandwidth frekuensi
memang berperan dalam throughput data pada akhirnya, tetapi banyak faktor lain juga
menentukan throughput. Selain bandwidth frekuensi, encoding data, modulasi, medium
contention, enkripsi, dan banyak faktor lainnya juga memainkan peran besar dalam
throughput data. Perawatan harus diambil untuk tidak membingungkan bandwidth frekuensi
dengan bandwidth data. Encoding dan modulasi data menentukan kecepatan data, yang
kadang-kadang juga disebut sebagai bandwidth data. Lihat saja saluran 5 GHz dan OFDM
sebagai contoh. Radio OFDM 802.11a dapat mengirimkan pada 6, 9, 12, 18, 24, 36, 48, atau
54 Mbps, namun bandwidth frekuensi untuk semua saluran pita U-NII adalah sama untuk
semua kecepatan ini. Apa yang berubah di antara semua kecepatan ini (kecepatan data)
adalah teknik modulasi dan pengkodean. Istilah yang tepat untuk perubahan kecepatan akibat
modulasi dan pengkodean adalah kecepatan data; namun, mereka juga sering disebut sebagai
bandwidth data. Salah satu fakta mengejutkan ketika menjelaskan jaringan nirkabel kepada
orang awam adalah throughput aktual yang disediakan oleh jaringan nirkabel 802.11. Ketika
pemula berjalan melalui toko komputer dan melihat paket perangkat 802.11, mereka mungkin
berasumsi bahwa perangkat yang diberi label 300 Mbps akan memberikan throughput 300
Mbps. Metode akses media yang dikenal sebagai Carrier Sense Multiple Access with Collision
Avoidance (CSMA/CA) mencoba memastikan bahwa hanya satu perangkat radio yang dapat
mentransmisikan pada media pada waktu tertentu. Karena sifat medium setengah dupleks
dan overhead yang dihasilkan oleh CSMA/CA, throughput agregat aktual biasanya 50 persen
atau kurang dari kecepatan data untuk transmisi lama 802.11a/b/g, dan 60-70 persen dari
kecepatan data untuk transmisi 802.11n/ac. Selain throughput yang dipengaruhi oleh sifat
half-duplex dari komunikasi 802.11, throughput dipengaruhi secara berbeda berdasarkan
frekuensi yang digunakan. Teknologi HT dan OFDM digunakan di pita 5 GHz dan 2,4 GHz.
Karena tingkat kebisingan RF yang lebih tinggi yang khas pada pita ISM 2,4 GHz, throughput
perangkat 2,4 GHz biasanya akan kurang dari perangkat 5 GHz. Juga sangat penting untuk
dipahami bahwa media 802.11 RF adalah media bersama, yang berarti bahwa dalam setiap
diskusi tentang throughput, harus dianggap sebagai throughput agregat.
Misalnya, jika kecepatan data adalah 54 Mbps, karena CSMA/CA, throughput agregat
mungkin sekitar 20 Mbps. Jika lima stasiun klien semuanya mengunduh file yang sama dari
server FTP pada saat yang sama, throughput yang dirasakan untuk setiap stasiun klien akan
menjadi sekitar 4 Mbps dalam keadaan ideal. Ketika radio 802.11n dan 802.11ac digunakan,

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
164

throughput agregat biasanya 65 persen dari kecepatan data yang diiklankan. Overhead
pertikaian menengah yang dibuat oleh CSMA/CA biasanya sekitar 35 persen dari bandwidth.
Overhead pertikaian menengah adalah 50 persen atau lebih saat menggunakan radio
802.11a/b/g lawas. RTS/CTS (yang akan Anda pelajari di Bab 9, “Arsitektur MAC 802.11”) juga
dapat memengaruhi throughput dengan menambahkan overhead komunikasi. Di beberapa
lingkungan, fragmentasi dan RTS/CTS sebenarnya dapat meningkatkan throughput jika
throughput awal rendah karena masalah komunikasi. Variabel di hampir semua lapisan model
OSI dapat mempengaruhi throughput komunikasi 802.11. Penting untuk memahami
penyebab yang berbeda, efeknya, dan apa, jika ada, yang dapat dilakukan untuk
meminimalkan pengaruhnya terhadap keseluruhan keluaran data.
Ketahanan Komunikasi
Banyak teknologi yang telah dibahas dalam bab ini baik secara langsung maupun tidak
langsung memberikan ketahanan terhadap komunikasi 802.11. Spread spectrum
menyebarkan data melintasi rentang frekuensi, sehingga kecil kemungkinan sinyal RF pita
sempit menyebabkan gangguan. FHSS secara inheren lebih tahan terhadap gangguan pita
sempit daripada OFDM, dan OFDM lebih tahan terhadap gangguan pita sempit daripada DSSS.
Teknologi spread spectrum menggunakan rentang frekuensi, yang secara inheren menambah
ketahanan karena delay spread dan ISI akan bervariasi antara frekuensi yang berbeda. Selain
itu, pengkodean data menyediakan metode pemulihan kesalahan, membantu mengurangi
kebutuhan untuk transmisi ulang data.

6.8 RINGKASAN
Bab ini berfokus pada teknologi yang membentuk jaringan nirkabel dan spektrum
penyebaran. Radio 802.11, 802.11b, 802.11g, dan 802.11n menggunakan pita ISM 2,4 GHz,
sedangkan radio 802.11a/n dan 802.11ac menggunakan pita U-NII 5 GHz. Radio HT 802.11n
dapat menggunakan pita ISM 2,4 GHz dan pita U-NII 5 GHz. Band ISM dan U-NII yang dibahas
dalam bab ini adalah sebagai berikut:
• ISM 902 – 928 MHz—industri
• ISM 2.4 – 2.5 GHz—ilmiah
• ISM 5.725 – 5.875 GHz—medis
• U-NII-1 5.150 – 5.250 GHz—lebih rendah
• U-NII-2 5.250 – 5.350 GHz—tengah (juga dikenal sebagai U-NII-2A dalam pembaruan
frekuensi yang diusulkan)
• U-NII-2 diperpanjang 5,470 – 5,725 GHz—Diperpanjang (juga dikenal sebagai U-NII-2C
dalam pembaruan frekuensi yang diusulkan)
• U-NII-3 5,725 – 5,85 GHz—atas
• U-NII-2B yang Diusulkan 5,35 – 5,47 GHz
• Usulan U-NII-4 5,85 – 5,925 GHz
Selain band ISM dan U-NII, band-band berikut juga dibahas:
• 4,94–4,99 GHz—Keamanan publik AS
• 4,9–5,091 GHz—Jepang

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
165

• 60GHz
• < 1 GHz—White-Fi
Teknologi spread spectrum diperkenalkan dan dijelaskan secara rinci bersama dengan OFDM
dan convolutional coding. Berikut ini adalah teknologi dan istilah spread spectrum utama yang
kami diskusikan:
• FHSS
• Waktu tinggal
• Waktu lompat
• DSSS
Bab ini diakhiri dengan perbandingan throughput dan bandwidth dan tinjauan ketahanan
komunikasi dari teknologi yang digunakan di 802.11.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
166

BAB 7
TOPOLOGI LAN NIRKABEL

Dalam bab ini, anda akan belajar tentang berikut:


• Topologi jaringan nirkabel
o Wireless wide area network (WWAN)
o Wireless metropolitan area network (WMAN)
o Wireless personal area network (WPAN)
o Wireless local area network (WLAN)
• topologi 802.11
o Poin Akses
o Client station
o Integration service (IS)
o Distribution system (DS)
o Wireless distribution system (WDS)
o Service set identifier (SSID)
o Basic service set (BSS)
o Basic service set identifier (BSSID)
o Basic service area (BSA)
o Extended service set (ESS)
o Independent basic service set (IBSS)
o Mesh basic service set (MBSS)
o QoS basic service set (QoS BSS)
• Mode konfigurasi 802.11
o Mode titik akses
o Mode stasiun klien
Jaringan komputer adalah sistem yang menyediakan komunikasi antar komputer. Jaringan
komputer dapat dikonfigurasi sebagai peer to peer, sebagai client-server, atau sebagai unit
pemrosesan pusat (CPU) yang terkelompok dengan terminal bodoh terdistribusi. Topologi
jaringan didefinisikan secara sederhana sebagai tata letak fisik dan/atau logika node dalam
jaringan komputer. Setiap individu yang telah mengambil kelas dasar-dasar jaringan sudah
akrab dengan topologi bus, ring, star, mesh, dan hybrid yang sering digunakan dalam jaringan
kabel.
Semua topologi memiliki kelebihan dan kekurangan. Sebuah topologi dapat mencakup
area yang sangat kecil atau dapat eksis sebagai arsitektur di seluruh dunia. Topologi nirkabel
juga ada seperti yang didefinisikan oleh tata letak fisik dan logis dari perangkat keras nirkabel.
Banyak teknologi nirkabel yang tersedia dan dapat diatur menjadi empat topologi jaringan
nirkabel utama. Standar 802.11-2012 mendefinisikan satu jenis komunikasi nirkabel tertentu.
Dalam standar 802.11 ada empat jenis topologi, yang dikenal sebagai set layanan. Selama
bertahun-tahun, vendor juga telah menggunakan perangkat keras 802.11 menggunakan

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
167

variasi topologi ini untuk memenuhi kebutuhan jaringan nirkabel tertentu. Bab ini mencakup
topologi yang digunakan oleh penampang teknologi RF dan mencakup topologi WLAN spesifik
802.11.

7.1 TOPOLOGI JARINGAN NIRKABEL


Meskipun fokus utama dari panduan studi ini adalah jaringan nirkabel 802.11, yang
merupakan teknologi area lokal, teknologi dan standar nirkabel lainnya ada di mana
komunikasi nirkabel menjangkau area cakupan yang lebih kecil atau lebih besar. Contoh
teknologi nirkabel lainnya adalah seluler, Bluetooth, dan ZigBee. Semua teknologi nirkabel
yang berbeda ini dapat diatur menjadi empat topologi nirkabel utama:
• Wireless wide area network (WWAN)
• Wireless metropolitan area network (WMAN)
• Wireless personal area network (WPAN)
• Wireless local area network (WLAN)
Selain itu, meskipun standar 802.11-2012 adalah standar WLAN, teknologi yang sama
terkadang dapat digunakan dalam arsitektur jaringan nirkabel yang berbeda, seperti yang
dibahas di bagian berikut.
Wireless wide area network (WWAN)
Jaringan area luas (WAN) menyediakan jangkauan RF di wilayah geografis yang luas.
WAN mungkin melintasi seluruh negara bagian, wilayah, atau negara atau bahkan
menjangkau seluruh dunia. Contoh terbaik dari WAN adalah Internet. Banyak WAN
perusahaan swasta dan publik terdiri dari infrastruktur perangkat keras seperti jalur T1, sera t
optik, dan router. Protokol yang digunakan untuk komunikasi WAN kabel antara lain Frame
Relay, ATM, Multiprotocol Label Switching (MPLS), dan lain-lain.
Wireless wide area network (WWAN) juga mencakup batas-batas geografis yang luas
tetapi jelas menggunakan media nirkabel bukan media kabel. WWAN biasanya menggunakan
teknologi telepon seluler atau teknologi bridging nirkabel berlisensi yang dipatenka n.
Penyedia seluler seperti Sprint, Verizon, dan Vodafone menggunakan berbagai teknologi yang
bersaing untuk membawa data. Beberapa contoh teknologi seluler ini adalah general packet
radio service (GPRS), code division multiple access (CDMA), time division multiple access
(TDMA), Long Term Evolution (LTE), dan Global System for Mobile Communications (GSM).
Data dapat dibawa ke berbagai perangkat seperti smartphone, tablet PC, dan kartu jaringan
seluler.
Kecepatan data dan bandwidth yang menggunakan teknologi ini relatif lambat jika
dibandingkan dengan teknologi nirkabel lainnya, seperti 802.11. Namun, karena teknologi
seluler telah meningkat, demikian juga kecepatan transfer data seluler. Namun perlu dicatat
bahwa konvergensi antara teknologi Wi-Fi dan teknologi seluler adalah pasar vertikal yang
tumbuh cepat.
Wireless Metropolitan Area Network (WMAN)
Wireless Metropolitan Area Network (WMAN) menyediakan jangkauan RF ke area
metropolitan seperti kota dan pinggiran kota sekitarnya. WMAN telah dibuat untuk beberapa
waktu dengan mencocokkan teknologi nirkabel yang berbeda, dan kemajuan terbaru telah
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
168

membuat ini lebih praktis. Salah satu teknologi nirkabel yang sering dikaitkan dengan WMAN
didefinisikan oleh standar 802.16. Standar ini mendefinisikan akses nirkabel broadband dan
kadang-kadang disebut sebagai Worldwide Interoperability for Microwave Access (WiMAX).
Forum WiMAX bertanggung jawab untuk pengujian kompatibilitas dan interoperabilitas
peralatan broadband nirkabel seperti perangkat keras 802.16.
Teknologi 802.16 dipandang sebagai pesaing langsung layanan broadband lainnya
seperti DSL dan kabel. Meskipun jaringan nirkabel 802.16 biasanya dianggap sebagai solusi
pengiriman data jarak jauh, teknologi ini juga dapat digunakan untuk menyediakan akses ke
pengguna di seluruh wilayah kota.
Di masa lalu, banyak pers dibuat tentang kemungkinan penyebaran Jaringan Wi-Fi di
seluruh kota, memberikan penduduk kota akses ke Internet di seluruh wilayah metropolitan.
Meskipun teknologi 802.11 awalnya tidak pernah dimaksudkan untuk digunakan untuk
menyediakan akses di wilayah yang begitu luas, banyak kota memiliki inisiatif untuk mencapai
prestasi ini. Peralatan yang digunakan untuk penyebaran 802.11 skala besar ini adalah router
mesh nirkabel berpemilik atau titik akses mesh. Banyak dari kota-kota ini membatalkan
rencana awal mereka untuk menerapkan teknologi 802.11 hanya karena teknologi tersebut
tidak dapat menjangkau seluruh kota.
Namun, beberapa vendor WLAN telah bermitra dengan perusahaan telekomunikasi 4G/LTE
dan telah sukses dengan penerapan WMAN 802.11 menggunakan sebanyak 100.000 titik
akses untuk akses metro.
Wireless Personal Area Network (WPAN)
Wireless Personal Area Network (WPAN) adalah jaringan komputer nirkabel yang
digunakan untuk komunikasi antara perangkat komputer dalam jarak dekat dari pengguna.
Perangkat seperti laptop, perangkat game, PC tablet, dan smartphone dapat berkomunikasi
satu sama lain dengan menggunakan berbagai teknologi nirkabel. WPAN dapat digunakan
untuk komunikasi antar perangkat atau sebagai portal ke jaringan tingkat yang lebih tinggi
seperti local area networks (LAN) dan/atau Internet. Teknologi yang paling umum di WPAN
adalah Bluetooth dan inframerah. Inframerah adalah media berbasis cahaya, sedangkan
Bluetooth adalah media frekuensi radio yang menggunakan teknologi frequency hopping
spread spectrum (FHSS). Kelompok Kerja IEEE 802.15 berfokus pada teknologi yang digunakan
untuk WPAN seperti Bluetooth dan ZigBee. ZigBee adalah teknologi RF lain yang memiliki
potensi jaringan nirkabel berbiaya rendah antar perangkat dalam arsitektur WPAN.
Contoh terbaik dari radio Wi-Fi 802.11 yang digunakan dalam skenario jaringan area
pribadi nirkabel adalah sebagai koneksi peer-to-peer. Kami memberikan informasi lebih lanjut
tentang jaringan peer-to-peer 802.11 nanti di bab ini, di bagian yang berjudul "Set Layanan
Dasar Independen." Teknologi AirDrop Apple, yang bekerja melalui Bluetooth dan Wi-Fi,
adalah contoh lain dari WPAN yang digunakan untuk mentransfer file antar komputer atau
tablet.
Wireless Local Area Network (WLAN)
Seperti yang Anda pelajari di bab sebelumnya, standar 802.11-2012 didefinisikan
sebagai teknologi jaringan area lokal nirkabel (WLAN). Jaringan area lokal menyediakan
jaringan untuk bangunan atau lingkungan kampus. Media nirkabel 802.11 sangat cocok untuk
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
169

jaringan area lokal hanya karena jangkauan dan kecepatan yang ditentukan oleh standar
802.11-2012 dan amandemen di masa mendatang. Mayoritas penyebaran jaringan nirkabel
802.11 memang LAN yang menyediakan akses di bisnis dan rumah. WLAN biasanya
menggunakan beberapa titik akses 802.11 yang dihubungkan oleh tulang punggung jaringan
kabel. Dalam penyebaran perusahaan, WLAN digunakan untuk menyediakan pengguna akhir
dengan akses ke sumber daya jaringan dan layanan jaringan dan gateway ke Internet.
Meskipun perangkat keras 802.11 dapat digunakan dalam topologi nirkabel lainnya, sebagian
besar penyebaran Wi-Fi adalah WLAN, yang merupakan cara teknologi awalnya didefinisikan
oleh Kelompok Kerja IEEE 802.11. Diskusi tentang WLAN biasanya mengacu pada solusi
802.11; namun, teknologi WLAN lain yang dipatenkan dan bersaing memang ada.
Harap dicatat bahwa perusahaan besar dapat menyebarkan dan mengelola 802.11
WLAN dalam skala global. Jaringan Wi-Fi perusahaan dengan banyak lokasi geografis dapat
dikelola secara terpusat menggunakan server manajemen jaringan (NMS) dan mungkin juga
terhubung melalui jaringan pribadi virtual (VPN). Diskusi yang lebih mendalam tentang
manajemen dan penskalaan Wi-Fi dapat ditemukan di Bab 10, “Arsitektur WLAN.”

7.2 802.11 TOPOLOGI


Komponen utama dari jaringan nirkabel 802.11 adalah radio, yang disebut oleh standar
802.11 sebagai stasiun (STA). Radio dapat berada di dalam titik akses atau digunakan sebagai
stasiun klien. Standar 802.11-2012 mendefinisikan empat topologi 802.11 terpisah, yang
dikenal sebagai set layanan, yang menjelaskan bagaimana radio ini dapat digunakan untuk
berkomunikasi satu sama lain. Keempat topologi 802.11 ini dikenal sebagai basic service set
(BSS), extended service set (ESS), independent basic service set (IBSS), dan mesh basic service
set (MBSS). Sebelum kita membahas berbagai topologi 802.11, mari kita tinjau beberapa
istilah dasar jaringan yang sering disalahpahami: simpleks, half-duplex, dan full-duplex. Ini
adalah tiga metode dialog yang digunakan untuk komunikasi antar manusia dan juga antar
peralatan komputer. Simplex Dalam komunikasi simpleks, satu perangkat hanya mampu
mentransmisikan, dan perangkat lain hanya mampu menerima.
Radio FM adalah contoh komunikasi simpleks. Komunikasi simpleks jarang digunakan
pada jaringan komputer. Half-Duplex Dalam komunikasi half-duplex, kedua perangkat mampu
mengirim dan menerima; namun, hanya satu perangkat yang dapat mengirimkan pada satu
waktu. Walkie-talkie, atau radio dua arah, adalah contoh perangkat half-duplex. Semua
komunikasi RF pada dasarnya adalah halfduplex, meskipun penelitian terbaru di Stanford
University mengklaim bahwa komunikasi RF full-duplex dimungkinkan dengan transceiver
yang mungkin dapat membatalkan interferensi diri.
Jaringan nirkabel IEEE 802.11 menggunakan komunikasi half-duplex. Full-Duplex
Dalam komunikasi full-duplex, kedua perangkat mampu mengirim dan menerima pada waktu
yang sama. Percakapan telepon adalah contoh komunikasi dupleks penuh. Sebagian besar
peralatan IEEE 802.3 mampu melakukan komunikasi dupleks penuh. Saat ini, satu-satunya
cara untuk mencapai komunikasi dupleks penuh dalam lingkungan nirkabel adalah dengan
memiliki pengaturan dua arah dua saluran di mana semua transmisi pada satu saluran
ditransmisikan dari perangkat A ke perangkat B, sementara semua transmisi pada saluran lain
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
170

diterima di perangkat A dari perangkat B. Perangkat A dan perangkat B menggunakan dua


radio terpisah pada saluran yang berbeda. Di bagian berikut, kami membahas semua
komponen yang membentuk empat set layanan 802.11.
Jalur akses
Perangkat infrastruktur kabel yang biasanya dikaitkan dengan komunikasi half-duplex
adalah hub Ethernet. Hub berkabel secara efektif merupakan media bersama di mana hanya
satu perangkat host yang dapat mengirimkan data pada satu waktu. Titik akses adalah
perangkat setengah dupleks karena media RF menggunakan komunikasi setengah dupleks
yang memungkinkan hanya satu radio untuk mentransmisikan pada waktu tertentu. Pada
kenyataannya, titik akses hanyalah sebuah hub dengan radio dan antena. Radio di dalam titik
akses harus bersaing untuk media RF setengah dupleks dengan cara yang sama seperti radio
stasiun klien harus bersaing untuk media RF. Definisi CWNP asli dari titik akses (AP) adalah
perangkat half-duplex dengan kecerdasan seperti switch. Definisi tersebut masih dapat
digunakan untuk mengkarakterisasi titik akses otonom dan titik akses kooperatif. Dalam Bab
10, "Arsitektur WLAN," kita akan membahas tiga bidang logis dari desain jaringan:
manajemen, kontrol, dan data. Kecerdasan seperti switch dapat didefinisikan sebagai
mekanisme kontrol dan bidang data. Juga di Bab 10, kami membahas secara rinci perbedaan
antara titik akses yang memiliki kecerdasan seperti switch versus titik akses berbasis controller
yang tidak. Titik akses berbasis controller WLAN sering disebut AP “tipis” atau AP ringan.
Dengan titik akses tipis, konfigurasi AP dan kecerdasan berada di dalam controller WLAN,
bukan di dalam titik akses ringan yang dikelola oleh pengontrol. Selama bertahun-tahun,
banyak model hibrida telah muncul untuk mengatasi di mana kecerdasan pesawat kontrol
sebenarnya berada.
Contoh terbaik dari kecerdasan seperti sakelar yang digunakan oleh titik akses atau
controller WLAN adalah kemampuan untuk menangani dan mengarahkan lalu lintas nirkabel
pada lapisan 2. Sakelar berkabel yang dikelola memelihara tabel alamat MAC dinamis yang
dikenal sebagai tabel memori yang dapat dialamatkan konten (content-addressable memory
(CAM)) yang dapat mengarahkan frame ke port berdasarkan alamat MAC tujuan dari sebuah
frame. Demikian pula, titik akses atau controller WLAN mengarahkan lalu lintas baik ke tulang
punggung jaringan atau kembali ke media nirkabel. Header 802.11 dari frame nirkabel
biasanya memiliki tiga alamat MAC, tetapi dapat memiliki sebanyak empat dalam situasi
tertentu. Titik akses menggunakan skema pengalamatan lapisan 2 dari frame nirkabel untuk
pada akhirnya meneruskan informasi lapisan 3-7 baik ke layanan integrasi atau ke stasiun klien
nirkabel lainnya. Informasi lapisan atas yang terkandung dalam tubuh frame data nirkabel
802.11 disebut MAC Service Data Unit (MSDU). Penerusan MSDU adalah kecerdasan seperti
sakelar yang ada di AP mandiri atau controller WLAN. Kecerdasan yang sering dibandingkan
dengan tabel CAM dikenal sebagai layanan sistem distribusi (DSS), yang akan dijelaskan lebih
rinci nanti dalam bab ini. Banyak jalur akses juga mendukung penggunaan jaringan area lokal
virtual (VLAN). Misalnya, meskipun tidak ditentukan oleh standar 802.11, titik akses dapat
mendukung VLAN yang dapat dibuat pada sakelar kabel terkelola atau controller WLAN. VLAN
digunakan untuk mengurangi ukuran domain siaran pada jaringan kabel dan untuk
memisahkan berbagai jenis lalu lintas pengguna dan manajemen.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
171

Client Station
Setiap radio yang tidak digunakan dalam titik akses biasanya disebut sebagai stasiun
klien. Radio stasiun klien dapat digunakan di laptop, tablet, pemindai, ponsel cerdas, dan
banyak perangkat seluler lainnya. Stasiun klien harus bersaing untuk media RF setengah
dupleks dengan cara yang sama seperti radio titik akses bersaing untuk media RF. Ketika
stasiun klien memiliki koneksi lapisan 2 dengan titik akses, mereka dikenal sebagai terkait.
Layanan Integrasi
Standar 802.11-2012 mendefinisikan layanan integrasi (IS) yang memungkinkan
pengiriman MSDU antara sistem distribusi (DS) dan LAN non-IEEE-802.11 melalui portal. Cara
yang lebih sederhana untuk mendefinisikan layanan integrasi adalah dengan mencirikannya
sebagai metode transfer format bingkai. Portal biasanya berupa titik akses a tau controller
WLAN. Seperti disebutkan sebelumnya, muatan dari frame data 802.11 nirkabel adalah
informasi lapisan 3-7 yang dikenal sebagai MSDU. Tujuan akhir dari payload ini biasanya ke
infrastruktur jaringan kabel. Karena infrastruktur kabel adalah media fisik yang berbeda,
payload frame data 802.11 harus ditransfer secara efektif ke dalam frame Ethernet 802.3.
Misalnya, telepon VoWiFi mengirimkan frame data 802.11 ke titik akses mandiri. Payload
MSDU dari frame adalah paket VoIP dengan tujuan akhir dari IP PBX yang berada di inti
jaringan 802.3. Tugas layanan integrasi adalah menghapus header dan trailer 802.11 dan
kemudian membungkus muatan VoIP MSDU di dalam frame 802.3. frame 802.3 kemudian
dikirim ke jaringan Ethernet. Layanan integrasi melakukan tindakan yang sama secara terbalik
ketika muatan frame 802.3 harus ditransfer ke frame 802.11 yang akhirnya ditransmisikan
oleh radio titik akses.
Adalah di luar cakupan standar 802.11-2012 untuk menentukan bagaimana layanan
integrasi beroperasi. Biasanya, layanan integrasi mentransfer muatan frame data antara
media 802.11 dan 802.3. Namun, layanan integrasi dapat mentransfer MSDU antara media
802.11 dan beberapa jenis media lainnya. Jika lalu lintas pengguna 802.11 diteruskan di tepi
jaringan, layanan integrasi ada di titik akses. Mekanisme layanan integrasi biasanya terjadi di
dalam controller WLAN ketika lalu lintas pengguna 802.11 disalurkan kembali ke controller
WLAN.
Sistem distribusi
Standar 802.11-2012 juga mendefinisikan sistem distribusi (DS) yang digunakan untuk
menghubungkan satu set set layanan dasar (BSS) melalui LAN terintegrasi untuk membuat set
layanan yang diperluas (ESS). Set layanan dijelaskan secara rinci nanti dalam bab ini. Jalur
akses pada dasarnya adalah perangkat portal. Lalu lintas nirkabel dapat ditujukan kembali ke
media nirkabel atau diteruskan ke layanan integrasi. DS terdiri dari dua komponen utama:
Distribution System Medium (DSM) Media fisik logis yang digunakan untuk menghubungkan
titik akses dikenal sebagai media sistem distribusi (DSM). Contoh yang paling umum adalah
media 802.3.
Distribution System Services (DSS) Layanan sistem yang dibangun di dalam titik akses
biasanya dalam bentuk perangkat lunak. Layanan sistem distribusi (DSS) menyediakan
kecerdasan seperti sakelar yang disebutkan sebelumnya dalam bab ini. Layanan perangkat
lunak ini digunakan untuk mengelola asosiasi stasiun klien, reassociations, dan disassociations.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
172

Layanan sistem distribusi juga menggunakan pengalamatan layer 2 dari header MAC 802.11
untuk meneruskan informasi layer 3-7 (MSDU) baik ke layanan integrasi atau ke stasiun klien
nirkabel lainnya. Pemahaman penuh tentang DSS berada di luar cakupan ujian CWNA tetapi
diperlukan pada tingkat sertifikasi Certified Wireless Analysis Professional (CWAP). Titik akses
tunggal atau beberapa titik akses dapat dihubungkan ke media sistem distribusi yang sama.
Mayoritas penyebaran 802.11 menggunakan AP sebagai portal ke backbone Ethernet 802.3,
yang berfungsi sebagai media sistem distribusi. Titik akses biasanya terhubung ke jaringan
Ethernet yang diaktifkan, yang seringkali juga menawarkan keuntungan memasok daya ke AP
melalui Power over Ethernet (PoE).
Titik akses juga dapat bertindak sebagai perangkat portal ke media kabel dan nirkabel
lainnya. Standar 802.11-2012 berdasarkan desain tidak peduli, juga tidak menentukan, ke
media mana titik akses menerjemahkan dan meneruskan data. Oleh karena itu, titik akses
dapat dicirikan sebagai jembatan translasi antara dua media. AP menerjemahkan dan
meneruskan data antara media 802.11 dan media apa pun yang digunakan oleh media sistem
distribusi. Sekali lagi, media sistem distribusi hampir selalu berupa jaringan Ethernet 802.3,
seperti yang ditunjukkan pada Gambar 7.1. Dalam kasus jaringan mesh nirkabel, handoff
adalah melalui serangkaian perangkat nirkabel, dengan tujuan akhir biasanya menjadi jaringan
802.3.

Gambar 7.1 Media sistem distribusi

Sistem Distribusi Nirkabel


Standar 802.11-2012 mendefinisikan mekanisme untuk komunikasi nirkabel
menggunakan format frame empat alamat MAC. Standar menjelaskan format frame seperti
itu tetapi tidak menjelaskan bagaimana mekanisme atau format frame seperti itu akan
digunakan. Mekanisme ini dikenal sebagai wireless distribution system (WDS). Contoh nyata
dari Wi-Fi yang digunakan sebagai WDS termasuk bridging, repeater, dan jaringan mesh.
Contoh lain dari WDS adalah ketika titik akses dikerahkan untuk menyediakan cakupan dan
backhaul. Meskipun DS biasanya menggunakan backbone Ethernet kabel, dimungkinkan
untuk menggunakan koneksi nirkabel sebagai gantinya. Sebuah WDS dapat menghubungkan
titik akses bersama-sama menggunakan apa yang disebut sebagai backhaul nirkabel. WDS
dapat beroperasi dengan menggunakan AP dengan satu radio 802.11 atau beberapa radio
802.11. Gambar 7.2 menggambarkan dua 802.11 AP, masing-masing dengan satu radio. Radio
di AP tidak hanya menyediakan akses ke stasiun klien tetapi juga berkomunikasi satu sama
lain secara langsung sebagai WDS. Kerugian dari solusi ini adalah throughput dapat
terpengaruh secara negatif karena sifat medium half-duplex, terutama dalam skenario radio
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
173

tunggal, di mana AP tidak dapat berkomunikasi dengan stasiun klien dan AP lain pada waktu
yang sama. Hasil akhirnya adalah degradasi throughput.

Gambar 7.2 Sistem distribusi nirkabel, radio tunggal

Sistem Distribusi Mana yang Paling Diinginkan?


Bila memungkinkan, jaringan kabel biasanya akan menjadi pilihan terbaik untuk sistem
distribusi. Karena sebagian besar penerapan perusahaan sudah memiliki infrastruktur kabel
802.3, mengintegrasikan jaringan nirkabel ke dalam jaringan Ethernet adalah solusi yang
paling logis. Media sistem distribusi kabel tidak mengalami banyak masalah yang dapat
mempengaruhi WDS, seperti penghalang fisik dan interferensi frekuensi radio. Jaringan
backhaul mesh terkadang merupakan pilihan yang lebih baik jika pemasangan kabel sulit
dilakukan. Jika kesempatan muncul ketika jaringan kabel tidak dapat menghubungkan titik
akses bersama-sama, WDS mungkin menjadi alternatif yang layak. Solusi WDS yang lebih
diinginkan menggunakan frekuensi dan radio yang berbeda untuk akses dan distribusi klien.
Pada Gambar 7.3, dua titik akses radio ganda diperlihatkan, masing-masing dengan
radio yang beroperasi pada frekuensi yang berbeda. Radio 2,4 GHz menyediakan akses untuk
stasiun klien, dan radio 5 GHz berfungsi sebagai penghubung WDS antara dua titik akses.
Throughput tidak terpengaruh oleh klien karena radio 2,4 GHz dapat berkomunikasi pada saat
yang sama dengan radio backhaul 5 GHz. Sebagian besar vendor Wi-Fi sekarang menawarkan
kemampuan jaringan mesh yang memanfaatkan radio 5 GHz dengan cara ini. Konektivitas
klien juga dapat diizinkan pada radio 5 GHz; namun, throughput dan kinerja tautan backhaul
5 GHz akan dipengaruhi oleh overhead pertikaian menengah ekstra yang disebabkan oleh lalu
lintas klien 5 GHz. Throughput semua jaringan mesh berdampak negatif jika ada banyak
lompatan karena overhead pertikaian menengah. Repeater nirkabel adalah contoh lain dari
802.11 WDS. Repeater digunakan untuk memperluas cakupan sel WLAN ke area yang tidak
memungkinkan untuk menyediakan drop kabel Ethernet 802.3. Seperti yang diilustrasikan
pada Gambar 7.4, stasiun klien diasosiasikan dan berkomunikasi melalui AP repeater.
Repeater menyediakan cakupan tetapi tidak terhubung ke tulang punggung kabel. Ketika
sebuah stasiun klien mengirimkan sebuah frame ke repeater, kemudian diteruskan ke titik
akses yang terhubung ke tulang punggung kabel. Payload frame diubah menjadi frame
Ethernet 802.3 dan dikirim ke server di backbone. Komunikasi 802.11 antara repeater dan titik
akses adalah WDS. Seperti ditunjukkan pada Gambar 7.5, sebuah frame yang dikirim dalam
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
174

semua jenis WDS memerlukan empat alamat MAC: alamat sumber, alamat tujuan, alamat
pemancar, dan alamat penerima.

Gambar 7.3 Sistem distribusi nirkabel, radio ganda

GAMBAR 7.4 Sel pengulang

Gambar 7.5 header frame WDS

Repeater secara efektif memperluas cakupan sel dari titik akses asli; oleh karena itu,
baik repeater maupun AP harus berada pada kanal frekuensi yang sama. Juga harus ada
setidaknya 50 persen sel yang tumpang tindih antara sel cakupan sehingga repeater dan AP
dapat berkomunikasi satu sama lain. Repeater memang menyediakan jangkauan ke area di

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
175

mana kabel tidak mungkin jatuh. Namun, semua transmisi frame harus dikirim dua kali,
pertama dari klien ke repeater dan kemudian dari repeater ke AP, yang menurunkan
throughput dan meningkatkan latency. Karena sel AP dan sel pengulang berada di saluran
yang sama dan berada di domain lapisan 1 yang sama, semua radio harus bersaing untuk
media. Lingkungan repeater menambahkan overhead pertikaian menengah ekstra, yang juga
memengaruhi kinerja. Sebagian besar vendor WLAN perusahaan tidak lagi menawarkan
repeater radio tunggal yang beroperasi pada satu frekuensi. Sebagian besar AP WLAN
perusahaan memiliki beberapa radio dengan kemampuan jaringan mesh yang dapat
menggunakan radio 2,4 GHz untuk akses klien dan radio 5 GHz untuk backhaul, atau
sebaliknya. Namun, jika radio yang digunakan untuk backhaul di lingkungan mesh juga
mengizinkan akses klien, radio ini juga berfungsi sebagai repeater untuk lalu lintas klien secara
efektif.
Pengidentifikasi Set Layanan
Service set identifier (SSID) adalah nama logis yang digunakan untuk mengidentifikasi
jaringan nirkabel 802.11. Nama jaringan nirkabel SSID sebanding dengan nama grup kerja
Windows. “Keempat topologi 802.11 memanfaatkan SSID sehingga radio dapat
mengidentifikasi satu sama lain. Radio menggunakan nama logis ini dalam beberapa
pertukaran frame 802.11 yang berbeda.” SSID adalah pengaturan yang dapat dikonfigurasi
pada semua radio 802.11, termasuk titik akses dan stasiun klien. SSID dapat terdiri dari
sebanyak 32 karakter dan peka huruf besar/kecil. Gambar 7.6 menunjukkan konfigurasi SSID
dari titik akses.

Gambar 7.6 Pengidentifikasi set layanan

Sebagian besar titik akses memiliki kemampuan untuk menyelubungi SSID dan
menyembunyikan nama jaringan dari pengguna akhir yang tidak sah. Menyembunyikan SSID
adalah upaya keamanan yang sangat lemah yang tidak ditentukan oleh standar 802.11-2012.
Namun, ini adalah opsi yang masih banyak dipilih oleh administrator untuk diterapkan.
Set Layanan Dasar
Basic Service Set (BSS) adalah topologi landasan dari jaringan 802.11. Perangkat
komunikasi yang membentuk BSS terdiri dari satu radio AP dengan satu atau lebih stasiun
klien. Stasiun klien bergabung dengan domain nirkabel AP dan mulai berkomunikasi melalui
AP. Stasiun yang menjadi anggota BSS memiliki koneksi layer 2 dan disebut terkait. Gambar
7.7 menggambarkan satu set layanan dasar standar.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
176

Gambar 7.7 Set layanan dasar

Biasanya AP terhubung ke media sistem distribusi, tetapi itu bukan persyaratan set
layanan dasar. Jika AP berfungsi sebagai portal ke sistem distribusi, stasiun klien dapat
berkomunikasi melalui AP dengan sumber daya jaringan yang berada di DSM. Perlu juga
dicatat bahwa jika stasiun klien ingin berkomunikasi satu sama lain, mereka harus
menyampaikan datanya melalui AP. Dalam BSS tipikal, stasiun klien tidak dapat berkomunikasi
secara langsung satu sama lain kecuali mereka melalui AP. Namun, stasiun klien mungkin
menjadi milik BSS dan berkomunikasi langsung satu sama lain jika mereka mendukung Wi-Fi
Direct.
Pengidentifikasi Set Layanan Dasar
Alamat MAC 48-bit (6-oktet) dari radio titik akses dikenal sebagai pengenal set layanan
dasar (BSSID). Definisi sederhana dari BSSID adalah itu adalah alamat MAC dari antarmuka
jaringan radio di titik akses. Namun, definisi yang tepat adalah alamat BSSID adalah
pengidentifikasi lapisan 2 dari setiap BSS individu. Paling sering BSSID adalah alamat MAC dari
antarmuka jaringan radio.
Di bagian sebelumnya, Anda telah mempelajari bahwa set layanan dasar terdiri dari
AP dengan satu atau lebih stasiun yang terkait dengan AP. Jika Anda memiliki dua BSS yang
berdekatan, dan keduanya mengiklankan SSID yang sama, stasiun klien perlu mengidentifikasi
satu BSS dari yang lain. Agar klien dapat menjelajah dengan mulus, AP harus mengiklankan
SSID yang sama. Stasiun klien, bagaimanapun, masih membutuhkan pengidentifikasi lapisan 2
unik dari setiap AP. BSSID menyediakan setiap BSS dengan pengidentifikasi unik, dengan
demikian nama BSSID.
Seperti yang ditunjukkan pada Gambar 7.8, alamat BSSID ditemukan di header MAC
dari sebagian besar frame nirkabel 802.11 dan digunakan untuk tujuan identifikasi set layanan
dasar. Alamat BSSID berperan dalam mengarahkan lalu lintas 802.11 dalam set layanan dasar.
Alamat ini juga digunakan sebagai pengidentifikasi lapisan 2 unik dari set layanan dasar.
Selanjutnya, alamat BSSID diperlukan selama proses roaming

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
177

Gambar 7.8 Pengidentifikasi set layanan dasar

Area Layanan Dasar


Area cakupan fisik yang disediakan oleh titik akses dalam BSS dikenal sebagai area
layanan dasar (BSA). Gambar 7.9 menunjukkan BSA yang khas. Stasiun klien dapat bergerak di
seluruh area jangkauan dan memelihara komunikasi dengan AP selama sinyal yang diterima
di antara radio tetap berada di atas ambang batas indikator kekuatan sinyal yang diterima
(RSSI). Stasiun klien juga dapat berpindah di antara zona konsentris dari kecepatan data
variabel yang ada di dalam BSA. Proses perpindahan antar kecepatan data dikenal sebagai
perpindahan kecepatan dinamis dan dibahas dalam Bab 12, “Pemecahan Masalah WLAN.”

Gambar 7.9 Area layanan dasar.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
178

Ukuran dan bentuk BSA tergantung pada banyak variabel, termasuk daya pancar AP,
penguatan antena, dan lingkungan fisik. Karena lingkungan dan lingkungan fisik sering
berubah, BSA seringkali bisa cair. Saat menggambar BSA, biasanya menggambar lingkaran di
sekitar AP untuk mengilustrasikan area cakupan teoritis. Pada kenyataannya, coverage area
yang sebenarnya akan memiliki bentuk yang tidak proporsional karena lingkungan indoor atau
outdoor yang ada.
Set Layanan Diperpanjang
Sementara BSS dapat dianggap sebagai landasan topologi 802.11, topologi 802.11 set
layanan yang diperluas (ESS) adalah analog dengan seluruh bangunan batu. Set layanan yang
diperluas adalah dua atau lebih set layanan dasar yang dihubungkan oleh media sistem
distribusi. Biasanya set layanan yang diperluas adalah kumpulan beberapa titik akses dan
stasiun klien yang terkait, semuanya disatukan oleh satu DSM. Contoh paling umum dari ESS
memiliki titik akses dengan sel cakupan yang tumpang tindih sebagian, seperti yang
ditunjukkan pada Gambar 7.10. Tujuan di balik ESS dengan sel cakupan yang tumpang tindih
sebagian adalah untuk menyediakan roaming tanpa batas ke stasiun klien. Sebagian besar
vendor merekomendasikan tumpang tindih sel untuk mencapai roaming mulus yang sukses,
meskipun mengukur tumpang tindih sel bukanlah ilmu pasti. Tumpang tindih cakupan benar -
benar duplikat cakupan dari perspektif stasiun klien Wi-Fi dan dibahas secara lebih rinci di Bab
12.

Gambar 7.10 Set layanan yang diperluas, jelajah tanpa batas

Meskipun roaming tanpa batas biasanya merupakan aspek kunci dari desain WLAN,
tidak ada persyaratan bagi ESS untuk menjamin komunikasi yang tidak terputus. Misalnya, ESS
dapat memanfaatkan beberapa titik akses dengan sel cakupan yang tidak tumpang tindih,
seperti yang ditunjukkan pada Gambar 7.11. Dalam skenario ini, stasiun klien yang
meninggalkan area layanan dasar dari titik akses pertama akan kehilangan konektivitas.
Stasiun klien nantinya akan membangun kembali konektivitas saat berpindah ke sel cakupan
titik akses kedua. Metode mobilitas stasiun antara sel-sel yang terputus ini kadang-kadang
disebut sebagai jelajah nomaden.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
179

Gambar 7.11 Paket layanan yang diperluas, jelajah nomaden

Contoh terakhir dari ESS menyebarkan beberapa titik akses dengan area cakupan yang
tumpang tindih, seperti yang Anda lihat pada Gambar 7.12. Topologi ESS 802.11 ini disebut
colocation, dan tujuan yang diinginkan adalah meningkatkan kapasitas klien sebagai lawan
roaming. Colocation adalah salah satu metode untuk menyediakan cakupan perangkat klien
dengan kepadatan tinggi di area yang sama. Strategi yang berbeda dari desain cakupan
kepadatan tinggi dibahas dalam Bab 12.

Gambar 7.12 Set layanan yang diperluas, colocation

Perhatikan bahwa ketiga set layanan diperpanjang yang disebutkan sebelumnya


berbagi sistem distribusi. Seperti yang dinyatakan sebelumnya dalam bab ini, media sistem
distribusi biasanya jaringan Ethernet 802.3; namun, DS dapat menggunakan jenis media lain.
Di sebagian besar set layanan yang diperluas, semua titik akses memiliki nama SSID yang sama.
Nama jaringan logis dari ESS sering disebut pengidentifikasi set layanan yang diperluas (ESSID).
Terminologi ESSID dan SSID adalah sinonim. Namun, seperti yang diilustrasikan Gambar 7.13,
titik akses dalam ESS di mana roaming diperlukan semuanya harus memiliki nama logis yang
sama (SSID) tetapi memiliki pengidentifikasi lapisan 2 yang unik (BSSID) untuk setiap sel
cakupan BSS yang unik.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
180

Gambar 7.13 SSID dan BSSID dalam ESS

Set Layanan Dasar Independen


Topologi set layanan ketiga yang didefinisikan oleh standar 802.11 adalah set layanan
dasar independen (IBSS). Radio yang membentuk jaringan IBSS hanya terdiri dari stasiun klien
(STA), dan tidak ada titik akses yang disebarkan. Jaringan IBSS yang terdiri dari hanya dua STA
dianalogikan dengan kabel crossover kabel. Namun, IBSS dapat memiliki beberapa stasiun
klien dalam satu area fisik yang berkomunikasi secara ad hoc. Gambar 7.14 menggambarkan
empat stasiun klien berkomunikasi satu sama lain dalam mode peer-to-peer.

Gambar 7.14 Set layanan dasar independen

Semua stasiun mengirimkan frame satu sama lain secara langsung dan tidak
merutekan frame mereka dari satu klien ke klien lainnya. Semua pertukaran frame stasiun
klien dalam IBSS adalah peer to peer. Semua stasiun dalam IBSS harus bersaing untuk medium
half-duplex, dan pada waktu tertentu hanya satu STA yang dapat melakukan transmisi.
Agar komunikasi IBSS berhasil, semua stasiun harus melakukan transmisi pada saluran
frekuensi yang sama. Selanjutnya, seluruh rangkaian stasiun nirkabel mandiri yang terhubung
bersama sebagai grup harus memiliki nama SSID WLAN yang sama. Peringatan lain dari IBSS
adalah alamat BSSID dibuat. Sebelumnya dalam bab ini, kami mendefinisikan BSSID sebagai
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
181

alamat MAC radio di dalam titik akses. Jadi, bagaimana set layanan dasar independen dapat
memiliki BSSID jika tidak ada titik akses yang digunakan dalam topologi IBSS? Stasiun pertama
yang memulai dalam IBSS secara acak menghasilkan BSSID dalam format alamat MAC. BSSID
yang dibuat secara acak ini adalah alamat MAC virtual dan digunakan untuk tujuan identifikasi
lapisan 2 dalam IBSS.
Set Layanan Dasar Mesh
Standar 802.11 telah lama mendefinisikan set layanan BSS, ESS, dan IBSS. Standar
802.11-2012 juga mendefinisikan set layanan untuk topologi mesh 802.11. Ketika titik akses
mendukung fungsi mesh, mereka dapat digunakan di mana akses jaringan kabel tidak
memungkinkan. Fungsi mesh digunakan untuk menyediakan distribusi nirkabel lalu lintas
jaringan, dan kumpulan AP yang menyediakan distribusi mesh membentuk kumpulan layanan
dasar mesh (MBSS). Sebuah MBSS membutuhkan fitur-fitur yang tidak diperlukan dalam
sebuah BSS, ESS, atau IBSS karena tujuan dari sebuah MBSS berbeda dengan topologi lainnya.
Seperti yang ditunjukkan pada Gambar 7.15, satu atau lebih AP mesh biasanya akan terhubung
ke infrastruktur kabel. AP mesh ini dikenal sebagai portal titik mesh, atau MPP (kadang -kadang
disebut root mesh atau gateway). AP mesh lain yang tidak terhubung ke jaringan kabel akan
membentuk koneksi backhaul nirkabel kembali ke portal mesh untuk mencapai jaringan kabel.
Mesh AP yang tidak terhubung ke infrastruktur kabel dikenal sebagai mesh point, atau MP.
Stasiun klien yang terkait dengan titik mesh memiliki lalu lintas yang diteruskan melalui
backhaul nirkabel. Seperti yang dinyatakan sebelumnya, MBSS menggunakan media sistem
distribusi nirkabel untuk komunikasi backhaul. Biasanya MBSS menggunakan radio 5 GHz
untuk komunikasi backhaul.

Gambar 7.15 Set layanan dasar mesh

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
182

Node mesh dalam fungsi MBSS sangat mirip dengan router dalam jaringan, karena
tujuannya adalah untuk menemukan stasiun mesh tetangga, mengidentifikasi kemungkinan
dan koneksi terbaik kembali ke portal, membentuk tautan tetangga, dan berbagi informasi
tautan. Ingatlah bahwa pertukaran frame 802.11 adalah operasi lapisan 2; oleh karena itu,
perutean mesh dari lalu lintas 802.11 didasarkan pada alamat MAC dan bukan alamat IP.
Sebuah protokol mesh nirkabel hibrida (HWMP) didefinisikan sebagai protokol pemilihan jalur
default untuk MBSS. HWMP bersifat proaktif dan reaktif dan secara efektif merupakan
protokol perutean lapisan 2 dinamis. Perhatikan bahwa vendor WLAN telah menawarkan
kemampuan mesh selama bertahun-tahun menggunakan protokol mesh layer 2 berpemilik.
Sebagian besar vendor terus menggunakan mekanisme mesh layer 2 dinamis mereka sendiri
yang memanfaatkan metrik seperti RSSI, SNR, beban klien, dan jumlah hop untuk menentukan
jalur terbaik untuk lalu lintas backhaul.
QoS Basic Service Set Mekanisme Quality of service (QoS) dapat diimplementasikan
dalam semua set layanan 802.11. Peningkatan QoS tersedia untuk QoS STA yang terkait
dengan titik akses QoS dalam QoS BSS. Stasiun QoS mungkin juga termasuk dalam QoS IBSS
yang sama. Radio lama yang tidak mendukung mekanisme kualitas layanan dikenal sebagai
STA non-QoS dan AP non-QoS. Mekanisme QoS 802.11 dibahas secara lebih rinci di Bab 8,
“802.11 Medium Access.”
Pertimbangan Vendor Saat Menerapkan dan Mengintegrasikan Infrastruktur 802.11 WLAN
Saat menerapkan infrastruktur 802.11, praktik yang disarankan adalah membeli
peralatan dari satu vendor. Sebuah jembatan dari vendor A tidak mungkin bekerja dengan
jembatan dari vendor B. Sebuah titik mesh dari vendor A kemungkinan besar tidak akan
berkomunikasi dengan portal mesh dari vendor B. Contoh lain dari kemungkinan
interoperabilitas adalah roaming aman cepat. Stasiun klien mungkin tidak akan dapat
menjelajah secara efektif saat menggunakan campuran titik akses vendor WLAN yang
berbeda. Tujuan utama dari 802.11 AP adalah untuk bertindak sebagai portal ke infrastruktur
jaringan kabel. Meskipun teknologi 802.11 beroperasi pada lapisan 1 dan 2, selalu ada
pertimbangan desain lapisan yang lebih tinggi. Semua vendor WLAN memiliki strategi yang
berbeda tentang cara mengintegrasikan ke dalam infrastruktur jaringan kabel yang sudah ada
sebelumnya. Oleh karena itu, praktik terbaik yang normal adalah tetap menggunakan satu
vendor WLAN perusahaan saat menerapkan dan mengintegrasikan infrastruktur 802.11.

7.3 MODE KONFIGURASI 802.11


Sementara standar 802.11-2012 mendefinisikan semua radio sebagai stasiun (STA),
radio titik akses (AP) dan radio stasiun klien masing-masing dapat dikonfigurasi dalam
beberapa cara. Konfigurasi default radio AP adalah mengizinkannya beroperasi di dalam set
layanan dasar (BSS) sebagai perangkat portal ke infrastruktur jaringan kabel. Namun, AP dapat
dikonfigurasi untuk berfungsi dalam mode operasional lainnya. Stasiun klien dapat
dikonfigurasi untuk berpartisipasi baik dalam BSS atau set layanan IBSS 802.11.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
183

Mode Titik Akses


Konfigurasi default beberapa titik akses vendor WLAN dikenal sebagai mode root.
Tujuan utama dari AP adalah untuk melayani sebagai portal ke sistem distribusi. Pengaturan
default normal dari AP adalah mode root, yang memungkinkan AP untuk mentransfer data
bolak-balik antara DS dan media nirkabel 802.11. Tidak semua vendor memiliki nama yang
sama untuk mode operasi ini. Misalnya, banyak vendor Wi-Fi menggunakan istilah mode AP
atau mode akses alih-alih mode root. Konfigurasi root default radio AP memungkinkannya
beroperasi sebagai bagian dari BSS.
Namun, ada mode operasional lain di mana AP dapat dikonfigurasi:
Mode Jembatan Radio AP diubah menjadi jembatan nirkabel. Ini biasanya menambahkan
kecerdasan lapisan MAC ekstra ke perangkat dan memberi AP kemampuan untuk mempelajari
dan memelihara tabel tentang alamat MAC dari sisi kabel jaringan.
Mode Jembatan Kelompok Kerja Radio AP diubah menjadi jembatan kelompok kerja yang
menyediakan backhaul nirkabel untuk klien kabel 802,3 yang terhubung.
Mode Pengulang Radio AP berfungsi sebagai AP pengulang yang memperluas area jangkauan
AP portal pada saluran yang sama.
Mode Mesh Radio AP beroperasi sebagai radio backhaul nirkabel untuk lingkungan mesh.
Tergantung pada vendornya, radio backhaul juga memungkinkan akses klien.
Mode Pemindai Radio AP diubah menjadi radio sensor, memungkinkan AP berintegrasi ke
dalam arsitektur sistem deteksi intrusi nirkabel (WIDS). AP dalam mode pemindai berada
dalam status mendengarkan terus menerus saat melompat di antara beberapa saluran. Mode
pemindai juga sering disebut sebagai mode monitor. Standar 802.11 tidak mendefinisikan
mode operasional AP ini; oleh karena itu, setiap vendor WLAN akan memiliki kemampuan
yang berbeda-beda. Mode operasi ini adalah "mode konfigurasi radio" dan mungkin dapat
diterapkan ke radio 2,4 GHz di AP, radio 5 GHz di AP, atau kedua radio dalam AP. Anda dapat
melihat berbagai mode AP yang dapat dikonfigurasi pada Gambar 7.16.

Gambar 7.16 Mode konfigurasi titik akses

Mode Stasiun Klien


Sebuah stasiun klien dapat beroperasi di salah satu dari dua keadaan, seperti yang
ditunjukkan pada Gambar 7.17. Mode default untuk radio klien 802.11 biasanya adalah mode
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
184

infrastruktur. Saat berjalan dalam mode Infrastruktur, stasiun klien akan mengizinkan
komunikasi melalui titik akses. Mode infrastruktur memungkinkan stasiun klien untuk
berpartisipasi dalam set layanan dasar atau set layanan yang diperluas. Klien yang
dikonfigurasi dalam mode ini dapat berkomunikasi, melalui AP, dengan stasiun klien nirkabel
lainnya dalam BSS.

Gambar 7.17 Mode konfigurasi stasiun klien

Klien juga dapat berkomunikasi melalui AP dengan perangkat jaringan lain yang ada
pada sistem distribusi, seperti server atau desktop kabel. Mode stasiun klien kedua disebut
mode Ad Hoc. Vendor lain mungkin menyebut ini sebagai mode Peer-to-Peer. Stasiun klien
802.11 yang diatur ke mode Ad Hoc berpartisipasi dalam topologi IBSS dan tidak
berkomunikasi melalui titik akses. Semua transmisi stasiun dan pertukaran frame adalah peer
to peer.

7.4 RINGKASAN
Bab ini membahas jenis utama topologi nirkabel generik serta topologi khusus untuk
jaringan nirkabel 802.11:
• Empat arsitektur nirkabel yang dapat digunakan oleh banyak teknologi nirkabel yang
berbeda
• Empat set layanan sebagaimana didefinisikan oleh standar 802.11-2012, dan berbagai
aspek dan tujuan yang ditentukan untuk setiap set layanan
• Mode konfigurasi operasional dari titik akses dan stasiun klien
Sebagai administrator jaringan nirkabel, Anda harus memiliki pemahaman penuh tentang set
layanan 802.11 yang ditentukan dan cara pengoperasiannya. Administrator biasanya
mengawasi desain dan pengelolaan 802.11 ESS, tetapi ada kemungkinan besar bahwa mereka
juga akan menggunakan radio 802.11 menggunakan berbagai mode operasional.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
185

BAB 8
AKSES MEDIA 802.11

Di bab ini, anda akan belajar tentang berikut:


• CSMA/CA vs. CSMA/CD
o Deteksi tabrakan
• Distributed Coordination Function (DCF)
o Ruang antar frame (IFS)
o Bidang Durasi/ID
o Rasa pembawa
o Pengatur waktu mundur acak
• Point Coordination Function (PCF)
• Hybrid Coordination Function (HCF)
o Enhanced Distributed Channel Access (EDCA)
o HCF Controlled Channel Access (HCCA)
• Block acknowledgment (BA)
• Wi-Fi Multimedia (WMM)
• Keadilan Airtime
Salah satu kesulitan yang kami alami dalam menulis bab ini adalah agar Anda memahami
bagaimana stasiun nirkabel memperoleh akses ke media, kami harus mengajar lebih dari apa
yang dibutuhkan untuk ujian CWNA. Detail diperlukan untuk memahami konsep; namun, itu
adalah konsep yang akan Anda uji. Jika Anda menemukan detail bab ini menarik, maka setelah
membaca buku ini, Anda harus mempertimbangkan untuk membaca Panduan Studi Resmi
Profesional Analisis Nirkabel Bersertifikat CWAP: Ujian PW0-270 oleh David A. Westcott, David
D. Coleman, dkk. (Sybex, 2011), yang masuk ke rincian seluk beluk komunikasi 802.11. Jika
Anda memutuskan untuk mengikuti ujian CWAP, pada saat itu Anda perlu mengetahui detail
jauh melampaui apa yang telah kami sertakan dalam bab ini. Namun untuk saat ini, lihat
detailnya apa adanya: landasan untuk membantu Anda memahami proses keseluruhan
tentang bagaimana stasiun nirkabel memperoleh akses ke media half-duplex.

8.1 CSMA/CA VS. CSMA/CD


Komunikasi jaringan memerlukan seperangkat aturan untuk menyediakan akses yang
terkontrol dan efisien ke media jaringan. Media Access Control (MAC) adalah istilah umum
yang digunakan ketika membahas konsep umum akses. Ada banyak cara untuk menyediakan
akses media. Mainframe awal menggunakan polling, yang secara berurutan memeriksa setiap
terminal untuk melihat apakah ada data yang akan diproses. Kemudian, metode token-passing
dan contention digunakan untuk menyediakan akses ke media. Dua bentuk pertentangan yang
banyak digunakan di jaringan saat ini adalah Carrier Sense Multiple Access dengan Collision
Detection (CSMA/CD) dan Carrier Sense Multiple Access dengan Collision Avoidance
(CSMA/CA). CSMA/CD terkenal dan digunakan oleh jaringan Ethernet. CSMA/CA tidak begitu

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
186

dikenal dan digunakan oleh jaringan 802.11. Stasiun yang menggunakan salah satu metode
akses harus terlebih dahulu mendengarkan untuk melihat apakah ada perangkat lain yang
melakukan transmisi; jika tidak, stasiun harus menunggu sampai media tersedia.
Perbedaan antara CSMA/CD dan CSMA/CA ada pada titik ketika klien ingin mengirim
dan tidak ada klien lain yang sedang melakukan transmisi. Sebuah node CSMA/CD dapat
segera memulai transmisi. Jika tabrakan terjadi saat node CSMA/CD sedang mentransmisikan,
tabrakan akan terdeteksi dan node akan menghentikan transmisi untuk sementara. Radio
nirkabel 802.11 tidak mampu mengirim dan menerima pada saat yang sama, sehingga mereka
tidak mampu mendeteksi tabrakan selama transmisi mereka. Untuk alasan ini, jaringan
nirkabel 802.11 menggunakan CSMA/CA sebagai ganti CSMA/CD untuk menghindari tabrakan.
Ketika stasiun CSMA/CA telah menentukan bahwa tidak ada stasiun lain yang melakukan
transmisi, radio 802.11 akan memilih nilai backoff acak. Stasiun kemudian akan menunggu
periode waktu tambahan, berdasarkan nilai backoff itu, sebelum mentransmisikan. Selama
waktu ini, stasiun terus memantau untuk memastikan bahwa tidak ada stasiun lain yang mulai
melakukan transmisi. Karena sifat medium RF setengah dupleks, perlu dipastikan bahwa pada
waktu tertentu hanya satu radio 802.11 yang mengontrol media.
CSMA/CA adalah proses yang digunakan untuk memastikan bahwa hanya satu radio
802.11 yang melakukan transmisi pada satu waktu. Apakah proses ini sempurna? Benar-benar
tidak! Tabrakan masih terjadi ketika dua atau lebih radio mentransmisikan pada waktu yang
sama. Namun, standar IEEE 802.11-2012 mendefinisikan fungsi yang disebut Fungsi Koordinasi
Terdistribusi (DCF) sebagai metode akses media yang menggunakan beberapa pemeriksaan
dan keseimbangan untuk mencoba meminimalkan tabrakan. Pemeriksaan dan keseimbangan
ini juga dapat dianggap sebagai beberapa garis pertahanan. Berbagai garis pertahanan
ditempatkan untuk sekali lagi diharapkan memastikan bahwa hanya satu radio yang
melakukan transmisi sementara semua radio lainnya mendengarkan. CSMA/CA
meminimalkan risiko tabrakan tanpa overhead yang berlebihan.
Standar 802.11-2012 juga mendefinisikan fungsi opsional yang disebut Fungsi
Koordinasi Titik (PCF) yang memungkinkan titik akses (AP) untuk melakukan polling stasiun
klien tentang kebutuhan mereka untuk mengirimkan data. Terakhir, standar 802.11-2012 juga
mencakup Fungsi Koordinasi Hibrid (HCF) yang menentukan metode kualitas layanan (QoS)
tingkat lanjut. Seluruh proses ini dibahas secara lebih rinci di bagian selanjutnya dari ba b ini.
Ikhtisar CSMA/CA
Indera pembawa menentukan apakah media sedang sibuk. Akses ganda memastikan
bahwa setiap radio mendapatkan bidikan yang adil di media (tetapi hanya satu per satu).
Penghindaran tabrakan berarti hanya satu radio yang mendapat akses ke media pada waktu
tertentu, semoga menghindari tabrakan.
Deteksi Tabrakan
Di bagian sebelumnya, kami menyebutkan bahwa radio 802.11 tidak dapat mengirim
dan menerima pada saat yang sama dan karena itu tidak dapat mendeteksi tabrakan. Jadi, jika
mereka tidak dapat mendeteksi tabrakan, bagaimana mereka tahu apakah itu terjadi?
Jawabannya sederhana. Seperti yang ditunjukkan pada Gambar 8.1, setiap kali radio 802.11
mentransmisikan frame unicast, jika frame diterima dengan benar, radio 802.11 yang
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
187

menerima frame akan membalas dengan frame pengakuan (ACK). Frame ACK adalah metode
verifikasi pengiriman frame unicast. Radio 802.11n dan 802.11ac menggunakan agregasi
bingkai, yang mengelompokkan beberapa frame unicast bersama-sama. Pengiriman frame
agregat diverifikasi menggunakan blok ACK. Mayoritas frame 802.11 unicast harus diakui.
Frame broadcast dan multicast tidak memerlukan pengakuan. Jika ada bagian dari frame
unicast yang rusak, pemeriksaan redundansi siklik (CRC) akan gagal dan radio 802.11 penerima
tidak akan mengirim frame ACK ke radio 802.11 yang mentransmisikan. Jika frame ACK tidak
diterima oleh radio pengirim asli, frame unicast tidak akan dikenali dan harus ditransmisikan
ulang.

GAMBAR 8.1 Pengakuan Unicast

Proses ini tidak secara spesifik menentukan apakah tabrakan terjadi; dengan kata lain,
tidak ada deteksi tabrakan. Namun, jika frame ACK tidak diterima oleh radio asli, ada asumsi
tabrakan. Pikirkan frame ACK sebagai metode verifikasi pengiriman untuk frame 802.11
unicast. Jika tidak ada bukti pengiriman yang diberikan, radio asli mengasumsikan ada
kegagalan pengiriman dan mentransmisi ulang frame.

8.2 FUNGSI KOORDINASI TERDISTRIBUSI


Fungsi Koordinasi Terdistribusi (DCF) adalah metode akses dasar komunikasi 802.11.
DCF adalah metode akses wajib dari standar 802.11. Standar 802.11 juga memiliki metode
akses opsional yang dikenal sebagai Point Coordination Function (PCF), yang akan dibahas
nanti dalam bab ini. Dengan tambahan amendemen 802.11e, yang sekarang menjadi bagian
dari standar 802.11-2012, fungsi koordinasi ketiga yang dikenal sebagai Fungsi Koordinasi
Hibrid (HCF) telah ditambahkan, yang juga akan dibahas nanti dalam bab ini. Di bagian berikut,
Anda akan mempelajari tentang beberapa komponen yang merupakan bagian dari proses
CSMA/CA. Berikut adalah empat komponen utama DCF:
• Ruang antar bingkai
• Bidang Durasi/ID
• Rasa pembawa
• Pengatur waktu mundur acak
Pikirkan keempat komponen ini sebagai checks and balances yang bekerja bersama pada saat
yang sama untuk memastikan bahwa hanya satu radio 802.11 yang mentransmisikan pada
media half-duplex. Keempat komponen ini akan dijelaskan secara terpisah, tetapi penting
untuk dipahami bahwa keempat mekanisme tersebut berfungsi secara bersamaan.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
188

Ruang Interframe (IFS)


Interframe space (IFS) adalah periode waktu yang ada antara transmisi frame nirkabel.
Ada enam jenis ruang interframe, yang tercantum di sini dalam urutan terpendek hingga
terpanjang:
• Reduced interframe space (RIFS), prioritas tertinggi
• Short interframe space (SIFS), prioritas tertinggi kedua
• DCF interframe space (PIFS), prioritas tengah
• DCF interframe space (DIFS), prioritas terendah
• Arbitration interframe space (AIFS), digunakan oleh stasiun QoS
• Extended interframe space (EIFS), digunakan setelah menerima frame yang rusak
Lamanya waktu sebenarnya dari masing-masing ruang interframe bervariasi tergantung pada
kecepatan transmisi jaringan. Ruang antar frame adalah satu garis pertahanan yang digunakan
oleh CSMA/CA untuk memastikan bahwa hanya jenis frame 802.11 tertentu yang
ditransmisikan mengikuti ruang antar frame tertentu. Misalnya, hanya frame ACK, frame blok
ACK, frame data, dan frame clearto-send (CTS) yang dapat mengikuti SIFS. Dua ruang
interframe yang paling umum digunakan adalah SIFS dan DIFS. Seperti yang digambarkan pada
Gambar 8.2, frame ACK adalah frame dengan prioritas tertinggi, dan penggunaan SIFS
memastikan bahwa itu akan ditransmisikan terlebih dahulu, sebelum jenis frame 802.11
lainnya. Kebanyakan frame 802.11 lainnya mengikuti periode waktu yang lebih lama yang
disebut DIFS.

Gambar 8.2 SIFS dan DIFS

Ruang interframe adalah semua tentang jenis lalu lintas 802.11 yang diizinkan
selanjutnya. Jarak antar frame juga bertindak sebagai mekanisme cadangan untuk pengertian
operator virtual, yang akan dibahas nanti dalam bab ini. Hal utama yang perlu Anda pahami
saat ini adalah ada enam ruang interframe dengan durasi waktu yang berbeda, dan urutannya
adalah RIFS < SIFS < PIFS < DIFS < AIFS < EIFS. Saat Anda membaca lebih lanjut dalam bab ini,
Anda akan belajar bahwa pengaturan waktu merupakan aspek penting dari komunikasi
nirkabel yang sukses. Ruang interframe hanyalah salah satu komponen dari lingkungan yang
terkait erat ini.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
189

Bidang Durasi/ID
Seperti yang digambarkan pada Gambar 8.3, salah satu bidang di header MAC dari
frame 802.11 adalah bidang Durasi/ID. Saat klien mengirimkan frame unicast, bidang
Durasi/ID berisi nilai dari 0 hingga 32,767. Nilai Duration/ID mewakili waktu, dalam
mikrodetik, yang diperlukan untuk mentransmisikan proses pertukaran frame aktif sehingga
radio lain tidak mengganggu proses tersebut. Dalam contoh yang ditunjukkan pada Gambar
8.4, klien yang mentransmisikan frame data menghitung berapa lama waktu yang dibutuhkan
untuk menerima frame ACK dan menyertakan jangka waktu tersebut di bidang Durasi/ID di
header MAC dari frame data unicast yang ditransmisikan.
Nilai bidang Duration/ID di header MAC dari frame ACK berikut ini adalah 0 (nol). Untuk
meringkas, nilai bidang Durasi/ID menunjukkan berapa lama media RF akan sibuk sebelum
stasiun lain dapat bersaing untuk media tersebut.

Gambar 8.3 Bidang Durasi/ID

Gambar 8.4 Nilai durasi SIFS + ACK

Sebagian besar waktu, bidang Durasi/ID berisi nilai Durasi yang digunakan untuk
mengatur ulang pengatur waktu vektor alokasi jaringan (NAV) stasiun lain. Dalam kasus langka
frame PS-Poll, Durasi/ID digunakan sebagai nilai ID stasiun klien menggunakan manajemen
daya lama. Manajemen daya dibahas dalam Bab 9, “Arsitektur MAC 802.11.”

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
190

Perasaan pembawa
Langkah pertama yang perlu dilakukan oleh perangkat 802.11 CSMA/CA untuk
memulai transmisi adalah dengan melakukan carrier sense. Ini adalah pemeriksaan untuk
melihat apakah media sedang sibuk. Anggap saja seperti mendengarkan sinyal sibuk saat Anda
menelepon seseorang. Ada dua cara yang dilakukan indra pembawa: indra pembawa virtual
dan indra pembawa fisik.
Rasa Operator Virtual
Rasa operator virtual menggunakan mekanisme pengatur waktu yang dikenal sebagai
vektor alokasi jaringan (NAV). Pengatur waktu NAV mempertahankan prediksi lalu lintas masa
depan pada media berdasarkan informasi nilai Durasi yang terlihat pada transmisi frame
sebelumnya. Ketika radio 802.11 tidak memancarkan, ia mendengarkan. Seperti yang
digambarkan dalam Gambar 8.5, ketika radio yang mendengarkan mendengar transmisi frame
dari stasiun lain, ia melihat header frame dan menentukan apakah bidang Durasi/ID berisi nilai
Durasi atau nilai ID. Jika bidang berisi nilai Durasi, stasiun pendengar akan mengatur timer
NAV-nya ke nilai ini. Stasiun pendengar kemudian akan menggunakan NAV sebagai
penghitung waktu mundur, mengetahui bahwa media RF harus sibuk hingga hitungan mundur
mencapai 0.

Gambar 8.5 Pengertian operator virtual

Proses ini pada dasarnya memungkinkan radio 802.11 yang mentransmisikan untuk
memberi tahu stasiun lain bahwa media akan sibuk untuk jangka waktu tertentu (ni lai
Durasi/ID). Stasiun yang tidak mentransmisikan mendengarkan dan mendengar Durasi/ID,
mengatur penghitung waktu mundur (NAV), dan menunggu hingga penghitung waktu
mencapai 0 sebelum mereka dapat bersaing untuk media dan akhirnya mentransmisikan pada
media. Sebuah stasiun tidak dapat bersaing untuk media sampai timer NAV-nya adalah 0, juga
tidak dapat mengirimkan pada media jika timer NAV diatur ke nilai bukan nol. Seperti yang
dinyatakan sebelumnya, ada beberapa garis pertahanan yang digunakan oleh CSMA/CA untuk
mencegah tabrakan, dan pengatur waktu NAV sering dianggap sebagai garis pertahanan

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
191

pertama. Karena nilai Duration/ID di dalam header 802.11 MAC digunakan untuk mengatur
timer NAV, indera pembawa virtual adalah mekanisme indra pembawa lapisan 2.
Rasa Pembawa Fisik
Indera pembawa virtual adalah salah satu metode untuk menjaga agar stasiun lain
tidak mentransmisikan sementara radio lain memiliki kendali atas media RF. Namun, ada
kemungkinan bahwa stasiun tidak mendengar transmisi radio lain dan karena itu tidak dapat
membaca bidang Durasi/ID dan menyetel timer NAV-nya. Mungkin ada banyak alasan
mengapa, tetapi itu tidak relevan saat ini. CSMA/CA menggunakan garis pertahanan lain untuk
memastikan bahwa sebuah stasiun tidak mentransmisikan sementara yang lain sudah
mentransmisikan: Standar 802.11-2012 juga mendefinisikan mekanisme indera pembawa fisik
untuk menentukan apakah media sedang sibuk.
Penginderaan pembawa fisik dilakukan secara konstan oleh semua stasiun yang tidak
mengirim atau menerima. Ketika sebuah stasiun melakukan penginderaan pembawa fisik, itu
sebenarnya mendengarkan saluran untuk melihat apakah ada pemancar lain yang mengambil
saluran. Arti pembawa fisik memiliki dua tujuan:
• Tujuan pertama adalah untuk menentukan apakah transmisi frame masuk ke stasiun
untuk menerima. Jika media sedang sibuk, radio akan mencoba menyinkronkan
dengan transmisi.
• Tujuan kedua adalah untuk menentukan apakah media sedang sibuk sebelum
transmisi. Ini dikenal sebagai clear channel assessment (CCA). CCA melibatkan
mendengarkan transmisi RF di lapisan Fisik. Media harus jelas sebelum stasiun dapat
mengirimkan.
Penting untuk dipahami bahwa indra pembawa virtual dan indra pembawa fisik selalu terjadi
pada saat yang bersamaan. Indera pembawa virtual adalah garis pertahanan lapisan 2,
sedangkan indra pembawa fisik adalah garis pertahanan lapisan 1. Jika salah satu lini
pertahanan gagal, mudah-mudahan yang lain akan mencegah tabrakan terjadi.
Pengatur Waktu Backoff Acak
Sebuah stasiun 802.11 dapat bersaing untuk media selama jendela waktu yang dikenal
sebagai waktu backoff. Pada titik ini dalam proses CSMA/CA, stasiun memilih nilai backoff acak
menggunakan algoritma backoff pseudo-acak. Stasiun memilih nomor acak dari rentang yang
disebut nilai contention window (CW). Setelah nomor acak dipilih, nomor tersebut dikalikan
dengan nilai slot time. Ukuran slot waktu tergantung pada spesifikasi lapisan fisik (PHY) yang
digunakan (DSSS, OFDM, dll.). Ini memulai penghitung waktu mundur acak. Timer backoff acak
adalah timer terakhir yang digunakan oleh stasiun sebelum mengirimkan. Pengatur waktu
mundur stasiun mulai menghitung mundur detak jam yang dikenal sebagai slot. Ketika waktu
backoff sama dengan 0, klien dapat menilai kembali saluran dan, jika jelas, mulai
mentransmisikan.
Jika tidak ada aktivitas sedang yang terjadi selama waktu slot tertentu, maka pengatur
waktu mundur akan dikurangi dengan waktu slot. Jika mekanisme indera pembawa fisik atau
virtual merasakan media yang sibuk, penurunan timer backoff ditangguhkan, dan nilai timer
backoff dipertahankan. Ketika media menganggur selama periode DIFS, AIFS, atau EIFS, proses
backoff dilanjutkan dan melanjutkan hitungan mundur dari tempat terakhirnya. Ketika timer
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
192

backoff mencapai 0, transmisi dimulai. Transmisi yang gagal menyebabkan ukuran CW


meningkat secara eksponensial hingga nilai maksimum, seperti yang ditunjukkan pada
Gambar 8.6. Contoh berikut adalah tinjauan sederhana dari proses:
• Stasiun OFDM memilih nomor acak dari jendela pertentangan 0–15. Untuk contoh ini,
nomor yang dipilih adalah 4.
• Stasiun mengalikan angka acak 4 dengan slot waktu 9μs.
• Timer backoff acak memiliki nilai 36μs (4 slot).
• Untuk setiap slot waktu di mana tidak ada aktivitas menengah, waktu backoff dikurangi
dengan waktu slot.
• Stasiun mengurangi timer backoff sampai timer nol.
• Stasiun mentransmisikan jika medianya jernih.

Gambar 8.6 Panjang jendela pertentangan

Penghitung waktu mundur acak adalah garis pertahanan lain dan membantu
meminimalkan kemungkinan dua stasiun mencoba berkomunikasi pada saat yang sama,
meskipun tidak sepenuhnya mencegah hal ini terjadi. Jika sebuah stasiun tidak menerima ACK,
ia memulai lagi proses pengindraan pembawa.

8.3 FUNGSI KOORDINASI TITIK


Selain DCF, standar IEEE 802.11-2012 mendefinisikan metode akses media opsional
tambahan yang dikenal sebagai Point Coordination Function (PCF). Metode akses ini
merupakan bentuk polling. AP melakukan fungsi koordinator titik (PC). Karena AP mengambil
peran sebagai koordinator titik, metode akses media PCF hanya akan bekerja di set layana n
dasar (BSS). PCF tidak dapat digunakan dalam jaringan ad hoc karena tidak ada AP dalam set

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
193

layanan dasar independen (IBSS). Karena polling dilakukan dari perangkat pusat, PCF
menyediakan akses terkelola ke media.
Agar PCF dapat digunakan, baik AP maupun stasiun harus mendukungnya. Jika PCF
diaktifkan, DCF akan tetap berfungsi. AP akan bergantian antara mode PCF dan mode DCF.
Sementara AP berfungsi dalam mode PCF, waktu itu dikenal sebagai periode bebas-
pertentangan (CFP). Selama periode bebas pertengkaran, AP hanya mensurvei klien dalam
mode PCF tentang niat mereka untuk mengirim data. Ini adalah metode memprioritaskan
klien. Saat AP berfungsi dalam mode DCF, waktu itu dikenal sebagai periode contention (CP).
Seperti yang kami nyatakan sebelumnya, PCF adalah metode akses opsional, dan hingga
tulisan ini dibuat, kami tidak mengetahui vendor mana pun yang telah menerapkannya. Anda
tidak akan diuji pada PCF.

8.4 FUNGSI KOORDINASI HIBRIDA


Amandemen kualitas layanan 802.11e menambahkan fungsi koordinasi baru ke media
contention 802.11, yang dikenal sebagai Hybrid Coordination Function (HCF). Amandemen
802.11e dan HCF telah dimasukkan ke dalam standar 802.11-2012. HCF menggabungkan
kemampuan dari DCF dan PCF dan menambahkan peningkatan untuk membuat dua metode
akses saluran: Enhanced Distributed Channel Access (EDCA) dan HCF Controlled Channel
Access (HCCA). Mekanisme pertentangan media DCF dan PCF yang dibahas sebelumnya
memungkinkan radio 802.11 untuk mentransmisikan satu frame. Setelah mentransmisikan
sebuah frame, stasiun 802.11 harus bersaing untuk medium lagi sebelum mentransmisikan
frame lain. HCF mendefinisikan kemampuan radio 802.11 untuk mengirim beberapa frame
saat mentransmisikan pada media RF. Ketika radio yang sesuai dengan HCF bersaing untuk
media, ia menerima jumlah waktu yang ditentukan untuk mengirim frame. Periode waktu ini
disebut peluang transmisi (TXOP). Selama TXOP ini, radio 802.11 dapat mengirim beberapa
frame dalam apa yang disebut frame burst. Sebuah ruang interframe pendek (SIFS) digunakan
antara setiap frame untuk memastikan bahwa tidak ada radio lain yang mentransmisikan
selama frame burst.
Akses Saluran Terdistribusi yang Ditingkatkan
Enhanced Distributed Channel Access (EDCA) adalah metode akses media nirkabel
yang menyediakan akses berbeda yang mengarahkan lalu lintas ke empat antrian prioritas
QoS kategori akses. EDCA adalah perpanjangan dari DCF. Metode akses media EDCA
memprioritaskan lalu lintas menggunakan tag prioritas yang identik dengan tag prioritas
802.1D. Tag prioritas menyediakan mekanisme untuk mengimplementasikan QoS pada level
MAC.
Kelas layanan yang berbeda tersedia, direpresentasikan dalam bidang prioritas
pengguna 3-bit dalam header IEEE 802.1Q yang ditambahkan ke frame Ethernet. 802.1D
memungkinkan antrian prioritas (memungkinkan beberapa frame Ethernet untuk diteruskan
di depan yang lain dalam jaringan Ethernet yang diaktifkan). Gambar 8.7 menggambarkan tag
prioritas 802.1D dari sisi Ethernet yang digunakan untuk mengarahkan lalu lintas ke antrian
kategori akses.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
194

Gambar 8.7 EDCA dan tag prioritas 802.1D

EDCA mendefinisikan empat kategori akses, berdasarkan delapan UP. Empat kategori
akses dari prioritas terendah hingga prioritas tertinggi adalah AC_BK (Background), AC_BE
(Best Effort), AC_VI (Video), dan AC_VO (Voice). Untuk setiap kategori akses, versi DCF yang
disempurnakan yang dikenal sebagai Enhanced Distributed Channel Access Function (EDCAF)
digunakan untuk bersaing dengan TXOP. Frame dengan kategori akses prioritas tertinggi
memiliki nilai backoff terendah dan oleh karena itu lebih mungkin untuk mendapatkan TXOP.
Detail spesifik dari proses ini berada di luar nilai ujian CWNA.
Akses Saluran Terkendali HCF
HCF Controlled Channel Access (HCCA) adalah metode akses media nirkabel yang
menggunakan koordinator terpusat yang sadar QoS yang dikenal sebagai koordinator hibrid
(HC), yang beroperasi secara berbeda dari koordinator titik dalam jaringan PCF. HC dibangun
ke dalam AP dan memiliki prioritas akses yang lebih tinggi ke media nirkabel. Dengan
menggunakan tingkat prioritas yang lebih tinggi ini, ia dapat mengalokasikan TXOP ke dirinya
sendiri dan stasiun lain untuk menyediakan fase akses terkontrol (CAP) berdurasi terbatas,
menyediakan transfer data QoS yang bebas pertengkaran. Rincian spesifik dari proses ini
berada di luar cakupan ujian CWNA. Seperti halnya PCF, hingga tulisan ini dibuat, kami tidak
mengetahui vendor mana pun yang telah menerapkan HCCA.

8.5 BLOCK ACKNOWLEDGMENT


Amandemen 802.11e juga memperkenalkan mekanisme Block acknowledgment (BA)
yang didefinisikan dalam standar 802.11-2012. Blok ACK meningkatkan efisiensi saluran
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
195

dengan menggabungkan beberapa pengakuan ke dalam satu frame pengakuan tunggal. Ada
dua jenis mekanisme Blok ACK: segera dan tertunda.
• Blok ACK langsung dirancang untuk digunakan dengan lalu lintas latensi rendah.
• Blok ACK yang tertunda lebih cocok untuk lalu lintas yang toleran terhadap latensi.
Untuk keperluan buku ini, kita hanya akan membahas langsung Blok ACK. Seperti digambarkan
pada Gambar 8.8, stasiun originator mengirimkan blok frame data QoS ke stasiun penerima.
Originator meminta pengakuan semua frame data QoS dengan mengirimkan frame
BlockAckReq. Alih-alih mengakui setiap frame unicast secara independen, blok frame data
QoS semuanya diakui oleh satu Blok ACK. Sebuah bitmap dalam frame Block ACK digunakan
untuk menunjukkan status dari semua frame data yang diterima. Jika hanya satu frame yang
rusak, hanya frame tersebut yang perlu ditransmisikan ulang. Penggunaan Block ACK alih-alih
ACK tradisional adalah metode yang lebih efisien yang menghemat overhead pertikaian
menengah. Penggunaan mekanisme Blok ACK didefinisikan lebih lanjut dalam amandemen
802.11n-2009 untuk tujuan agregasi bingkai. Silakan lihat Bab 18, “802.11n,” untuk lebih
jelasnya.

Gambar 8.8 Pengakuan Blokir Segera

8.6 WI-FI MULTIMEDIA


Sebelum adopsi amendemen 802.11e, tidak ada prosedur QoS yang memadai yang
telah ditetapkan untuk penggunaan aplikasi yang sensitif terhadap waktu seperti Voice over
Wi-Fi (VoWiFi). Lalu lintas aplikasi seperti suara, audio, dan video memiliki toleransi yang lebih
rendah untuk latensi dan jitter dan memerlukan prioritas sebelum lalu lintas data standar.
Amandemen 802.11e mendefinisikan metode MAC layer 2 yang diperlukan untuk memenuhi
persyaratan QoS untuk aplikasi yang sensitif terhadap waktu melalui LAN nirkabel IEEE 802.11.
Wi-Fi Alliance memperkenalkan sertifikasi Wi-Fi Multimedia (WMM) sebagai cerminan
sebagian dari amandemen 802.11e. Karena WMM didasarkan pada mekanisme EDCA, tag
prioritas 802.1D dari sisi Ethernet digunakan untuk mengarahkan lalu lintas ke empat antrian
prioritas kategori akses. Sertifikasi WMM memberikan prioritas lalu lintas melalui empat
kategori akses, seperti yang dijelaskan pada Tabel 8.1.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
196

Tabel 8.1 Kategori akses Wi-fi multimedia


Kategori Akses Deskripsi Tag 802.1D
Prioritas Suara WMM Ini adalah prioritas tertinggi. Ini 7,6
memungkinkan panggilan VoIP
beberapa kali dan bersamaan
dengan latensi rendah dan
kualitas suara tol.
Prioritas Vidieo Ini mendukung prioritas lalu 5,4
WMM lintas video sebelum lalulintas
data lainnya. Sebuah saluran
single 802.11g atau 802.11a
dapat mendukung tiga hingga
empat video stream SDTV atau
satu video stream HDTV.
Prioritas Usaha Ini adalah lalu lintas dari aplikasi 0,3
Terbaik WMM atau perangkat, seperti
penjelajahan Internet, yang
tidak dapat menyediakan
kemampuan QoS, seperti
perangkat lama. Lalu lintas ini
tidak sensitif terhadap latensi
tetapi dipengaruhi oleh
penundaan yang lama.
Prioritas Background Ini adalah lalu lintas berprioritas 2,1
WMM rendah yang tidak memiliki
persyaratan throughput atau
latensi yang ketat. Lalu lintas ini
mencakup transfer file dan
pekerjaan cetak.

Wi-Fi Alliance juga mendefinisikan WMM-PS (Hemat Daya), yang menggunakan


mekanisme hemat daya 802.11e untuk meningkatkan masa pakai baterai melalui mekanisme
hemat daya tingkat lanjut. Informasi lebih lanjut tentang manajemen daya dapat ditemukan
di Bab 9. Sertifikasi Wi-Fi Alliance lainnya adalah WMM-Admission Control, yang
mendefinisikan penggunaan frame manajemen untuk pensinyalan antara AP dan stasiun klien.
Stasiun klien dapat meminta untuk mengirim arus lalu lintas (TS) dari frame kategori akses
WMM tertentu.
Arus lalu lintas bisa searah atau dua arah. AP akan mengevaluasi frame permintaan
dari stasiun klien terhadap beban jaringan dan kondisi saluran. Jika AP dapat mengakomodasi
permintaan, AP menerima permintaan dan memberikan stasiun klien waktu menengah untuk
arus lalu lintas. Jika permintaan ditolak, perangkat klien tidak diizinkan untuk memulai arus
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
197

lalu lintas yang diminta dan dapat memutuskan untuk menunda arus lalu lintas, mengaitkan
dengan AP yang berbeda, atau membuat arus lalu lintas upaya terbaik di luar pengoperasian
Kontrol Penerimaan WMM. WMM-Admission Control meningkatkan kinerja untuk data
sensitif waktu seperti video dan suara. WMM-Admission Control meningkatkan keandalan
aplikasi yang sedang berjalan dengan mencegah kelebihan langganan bandwidth.
Buku Putih Aliansi Wi-Fi Penting
Wi-Fi Alliance memiliki dua kertas putih yang kami sarankan Anda baca untuk mempelajari
lebih lanjut tentang WMM. Kedua kertas putih tersedia untuk diunduh di situs web Aliansi
WiFi: www.wi-fi.org.
• Wi-Fi CERTIFIED for WMM—Dukungan untuk Aplikasi Multimedia dengan Kualitas
Layanan di Jaringan Wi-Fi
• Penghematan Daya WMM untuk Perangkat Bersertifikat Wi-Fi Seluler dan Portabel

8.7 AIRTIME FAIRNESS


Salah satu fitur penting 802.11 adalah kemampuannya untuk mendukung banyak
kecepatan data yang berbeda. Hal ini memungkinkan teknologi yang lebih lama untuk tetap
berkomunikasi bersama perangkat yang lebih baru, bersama dengan memungkinkan
perangkat untuk mempertahankan komunikasi dengan beralih ke kecepatan data yang lebih
lambat saat mereka menjauh dari titik akses. Kemampuan untuk menggunakan kecepatan
data yang lebih lambat ini sangat penting untuk komunikasi 802.11; namun, ini juga dapat
menjadi penghalang besar bagi kinerja jaringan secara keseluruhan dan perangkat individual
yang beroperasi pada kecepatan data yang lebih cepat.
Karena 802.11 berbasis pertentangan, setiap radio harus bersaing untuk
berkomunikasi, kemudian mengirimkan, dan kemudian kembali ke proses pertentangan.
Karena setiap radio bergiliran mentransmisikan, radio 802.11 lainnya harus menunggu. Jika
radio pengirim menggunakan kecepatan data yang cepat, radio lain tidak perlu menunggu
lama. Jika radio pengirim menggunakan kecepatan data yang lambat, radio lain harus
menunggu lebih lama. Ketika radio 802.11 mentransmisikan pada kecepatan data yang sangat
rendah seperti 1 Mbps dan 2 Mbps, secara efektif mereka menyebabkan overhead pertikaian
menengah untuk pemancar kecepatan data yang lebih tinggi karena waktu tunggu yang lama
sementara perangkat yang lebih lambat melakukan transmisi.
Untuk mencoba memahaminya, lihat Gambar 8.9. Bagian atas gambar
mengilustrasikan operasi normal dari dua stasiun yang masing-masing mengirimkan delapan
frame. Satu stasiun mengirim delapan frame pada kecepatan data yang lebih tinggi dan
stasiun lainnya mengirim delapan frame pada kecepatan data yang lebih rendah. Jika
perangkat berkecepatan tinggi dan perangkat berkecepatan rendah hidup berdampingan
dalam WLAN yang sama, mereka harus berbagi atau bersaing untuk waktu pengiriman.
Dengan kata lain, kedua stasiun secara statistik akan mendapatkan jumlah waktu yang sama
untuk mengakses media RF meskipun salah satu stasiun mampu mentransmisikan pada
tingkat yang lebih tinggi dan membutuhkan lebih sedikit airtime untuk mengirimkan jumlah
data yang sama. Karena tidak ada prioritas yang diberikan ke stasiun dengan kecepatan data

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
198

yang lebih tinggi, kedua stasiun selesai mentransmisikan delapan frame mereka selama
periode waktu yang sama.

Gambar 8.9 Contoh keadilan waktu tayang

Alih-alih mengalokasikan akses yang sama ke jaringan antar perangkat, tujuan keadilan
airtime adalah untuk mengalokasikan waktu yang sama, sebagai lawan dari kesempatan yang
sama. Keadilan airtime dapat memberikan manajemen waktu yang lebih baik dari media RF.
Di bagian bawah Gambar 8.9, keadilan airtime diaktifkan; Anda dapat melihat bahwa stasiun
dengan kecepatan transmisi data yang lebih tinggi diprioritaskan sebelum stasiun dengan
kecepatan data yang lebih rendah. Secara efektif ini adalah penggunaan waktu transmisi yang
jauh lebih baik karena stasiun kecepatan data yang lebih tinggi tidak harus tetap menganggur
menunggu selama transmisi kecepatan data yang lebih rendah. Perhatikan bahwa stasiun
yang lebih cepat mentransmisikan delapan frame dalam periode waktu yang jauh lebih
singkat, dan stasiun dengan kecepatan lebih lambat masih mengirim kedelapan frame dalam
periode yang hampir sama seperti sebelumnya. Keadilan airtime secara efektif mencapai
manajemen waktu media yang lebih baik dengan mengurangi waktu tunggu. Hasil akhirnya
adalah kinerja yang lebih baik, kapasitas yang lebih tinggi, dan throughput yang lebih banyak
melalui jaringan Wi-Fi.
Saat ini tidak ada standar atau amandemen 802.11 yang mendefinisikan keadilan
airtime atau bagaimana menerapkannya. Juga tidak ada persyaratan bagi vendor untuk
mengimplementasikannya. Sebagian besar vendor menggunakan mekanisme keadilan airtime
hanya untuk transmisi hilir dari AP ke klien terkait. Mekanisme keadilan airtime biasanya
digunakan untuk memprioritaskan transmisi hilir kecepatan data yang lebih tinggi dari AP di
atas transmisi hilir kecepatan data yang lebih rendah dari AP. Setidaknya satu vendor juga
membuat klaim kemampuan keadilan airtime hulu. Setiap implementasi keadilan airtime
adalah solusi eksklusif yang dikembangkan oleh setiap vendor WLAN. Tidak peduli bagaimana
setiap vendor mengimplementasikan solusinya, tujuan dasarnya pada dasarnya sama: untuk
mencegah perangkat yang lebih lambat menghambat jaringan lainnya.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
199

Meskipun setiap vendor WLAN mengambil pendekatannya sendiri untuk menerapkan


keadilan airtime, biasanya mereka menganalisis lalu lintas klien hilir dan menetapkan
pembobotan yang berbeda berdasarkan karakteristik seperti throughput saat ini, kecepatan
data klien, SSID, jenis PHY, dan variabel lainnya. Algoritma digunakan untuk memproses
informasi ini dan menentukan jumlah peluang untuk transmisi hilir setiap klien. Jika diterapkan
dengan benar, keadilan waktu tayang membuat penggunaan media lebih baik dengan
menyediakan akses preferensial untuk transmisi kecepatan data yang lebih tinggi.

8.8 RINGKASAN
Bab ini berfokus pada akses media 802.11. Setiap stasiun memiliki hak untuk
berkomunikasi, dan pengelolaan akses ke media nirkabel dikendalikan melalui kontrol akses
media. Kami membahas perbedaan antara CSMA/CD dan CSMA/CA sebagai metode
pertentangan. CSMA/CA menggunakan metode pertentangan pseudorandom yang disebut
Fungsi Koordinasi Terdistribusi. DCF menggunakan empat garis pertahanan untuk memastikan
bahwa hanya satu radio 802.11 yang mentransmisikan pada media half-duplex. Kami juga
membahas metode bebas pertentangan opsional yang disebut Fungsi Koordinasi Titik.
Amandemen kualitas layanan 802.11e menambahkan fungsi koordinasi baru ke media
contention 802.11, yang dikenal sebagai Hybrid Coordination Function (HCF). Sertifikasi Wi -Fi
Multimedia (WMM) diperkenalkan oleh Wi-Fi Alliance sebagai cerminan sebagian dari
amandemen 802.11e. WMM dirancang untuk memenuhi persyaratan QoS untuk aplikasi yang
sensitif terhadap waktu seperti audio, video, dan suara melalui IEEE 802.11. Keadilan airtime
diperkenalkan sebagai cara bagi vendor untuk menyediakan perangkat yang lebih cepat
dengan akses preferensial ke media saat beroperasi bersama perangkat yang
mentransmisikan pada kecepatan data yang lebih lambat.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
200

BAB 9
ARSITEKTUR 802.11 MAC

Di bab ini, anda akan belajar tentang berikut:


• Paket, bingkai, dan bit
• Lapisan Data-Link
o MAC Service Data Unit (MSDU)
o MAC Protocol Data Unit (MPDU)
• Lapisan fisik
o PLCP Service Data Unit (PSDU)
o PLCP Protocol Data Unit (PPDU)
• 802.11 dan 802.3 interoperabilitas
• Tiga jenis frame 802.11
o Bingkai manajemen
o Kontrol frame
o Bingkai data
• Bingkai manajemen suar (suar)
• Pemindaian pasif
• Pemindaian aktif
• Otentikasi
o Buka otentikasi Sistem
o Otentikasi Kunci Bersama
• Asosiasi
• Status otentikasi dan asosiasi
• Tarif dasar dan yang didukung
• Roaming
• Reasosiasi
• Disasosiasi
• Deotentikasi
• bingkai ACK
• Fragmentasi
• Mekanisme perlindungan
• RTS/CTS
• CTS-ke-Mandiri
• Bingkai data
• Manajemen daya
o Modus aktif
o Mode Hemat Daya
o Peta indikasi lalu lintas (TIM)
o Delivery traffic indication message (DTIM)
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
201

o Announcement traffic indication message (ATIM)


o Hemat Daya WMM (WMM-PS) dan U-APSD
o Manajemen daya 802.11n
Bab ini menyajikan semua komponen arsitektur 802.11 MAC. Kami membahas bagaimana
informasi lapisan atas dienkapsulasi dalam format frame 802.11. Kami membahas tiga jenis
frame 802.11 utama dan sebagian besar subtipe frame 802.11. Kami memeriksa banyak tugas
lapisan MAC, seperti pemindaian aktif, dan frame 802.11 spesifik yang digunakan untuk
menyelesaikan tugas-tugas ini. Kemampuan 802.11 yang sering disalahpahami adalah
mekanisme perlindungan ERP. Kami menjelaskan bagaimana stasiun 802.11b dan 802.11g
dapat hidup berdampingan dalam BSS yang sama dengan menggunakan mekanisme
perlindungan RTS/CTS atau CTS-to-Self. Mekanisme perlindungan ini juga merupakan dasar
untuk koeksistensi antara perangkat 802.11n dan perangkat lama sebelumnya. Menjelang
akhir bab ini, kita membahas manajemen daya 802.11 warisan dan manajemen daya WMM-
PS yang disempurnakan, yang merupakan metode yang digunakan untuk menghemat masa
pakai baterai.

9.1 PAKET, BINGKAI, DAN BIT


Saat mempelajari teknologi apa pun, terkadang Anda perlu mundur dan fokus pada
dasar-dasarnya. Jika Anda pernah memiliki pesawat terbang, Anda tahu bahwa penting, ketika
keadaan menjadi sulit, untuk kembali fokus pada prioritas nomor satu, tujuan utama—dan itu
adalah menerbangkan pesawat. Navigasi dan komunikasi adalah hal sekunder untuk
menerbangkan pesawat. Ketika berhadapan dengan teknologi yang kompleks, mudah untuk
melupakan tujuan utama; ini sama benarnya dengan komunikasi 802.11 seperti halnya
dengan terbang. Dengan komunikasi 802.11, tujuan utamanya adalah untuk mentransfer data
pengguna dari satu perangkat komputasi ke perangkat komputasi lainnya.
Saat data diproses di komputer dan disiapkan untuk ditransfer dari satu komputer ke
komputer lain, data dimulai dari lapisan atas model OSI dan bergerak ke bawah hingga
mencapai lapisan Fisik, di mana data tersebut akhirnya ditransfer ke perangkat lain. Awalnya,
pengguna mungkin ingin mentransfer dokumen pengolah kata dari komputer mereka ke disk
jaringan bersama di komputer lain. Dokumen ini akan dimulai dari lapisan Aplikasi dan turun
ke lapisan Fisik, dikirim ke komputer lain, dan kemudian kembali ke lapisan model OSI ke
lapisan Aplikasi di komputer lain.
Saat data berjalan ke bawah model OSI untuk tujuan ditransmisikan, setiap lapisan
menambahkan informasi header ke data itu. Hal ini memungkinkan data untuk dipasang
kembali ketika diterima oleh komputer lain. Pada lapisan Jaringan, header IP ditambahkan ke
data yang berasal dari lapisan 4-7. Paket IP lapisan 3, atau datagram, merangkum data dari
lapisan yang lebih tinggi. Pada lapisan Data-Link, header MAC ditambahkan dan paket IP
dienkapsulasi di dalam bingkai. Pada akhirnya, ketika frame mencapai lapisan Fisik, header
PHY dengan lebih banyak informasi ditambahkan ke bingkai. Data akhirnya ditransmisikan
sebagai bit individu di lapisan Fisik. Bit adalah digit biner, mengambil nilai 0 atau 1. Digit biner
adalah unit dasar komunikasi dalam komputasi digital. Satu byte informasi terdiri dari 8 bit.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
202

Dalam bab ini, kita membahas bagaimana informasi lapisan atas bergerak ke bawah model
OSI melalui lapisan Data-Link dan Fisik dari perspektif 802.11.

9.2 LAPISAN DATA-LINK


Lapisan Data-Link 802.11 dibagi menjadi dua sublapisan. Bagian atas adalah sublayer
IEEE 802.2 Logical Link Control (LLC), yang identik untuk semua jaringan berbasis 802,
meskipun tidak digunakan oleh semua jaringan IEEE 802. Bagian bawah lapisan Data -Link
adalah sublapisan Media Access Control (MAC). Standar 802.11 mendefinisikan operasi pada
sublayer MAC.
Unit Data Layanan MAC
Ketika lapisan Jaringan (lapisan 3) mengirim data ke lapisan Data-Link, data tersebut
diserahkan ke LLC dan dikenal sebagai MAC Service Data Unit (MSDU). MSDU berisi data dari
LLC dan lapisan 3-7. Definisi sederhana dari MSDU adalah itu adalah muatan data yang berisi
paket IP ditambah beberapa data LLC. Nanti di bab ini, Anda akan mempelajari tentang tiga
jenis frame utama 802.11. Manajemen 802.11 dan frame kontrol tidak membawa informasi
lapisan atas. Hanya frame data 802.11 yang membawa muatan MSDU di badan bingkai.
Standar 802.11-2012 menyatakan bahwa ukuran maksimum MSDU adalah 2.304 byte. Ukuran
bodi frame maksimum ditentukan oleh ukuran MSDU maksimum (2.304 oktet) ditambah
overhead apa pun dari enkripsi. Dengan ratifikasi amendemen 802.11n-2009, MSDU agregat
(A-MSDU) diperkenalkan. Dengan A-MSDU, ukuran bodi frame maksimum ditentukan oleh
ukuran A-MSDU maksimum 3.839 atau 7.935 oktet, tergantung pada kemampuan STA,
ditambah semua overhead dari enkripsi. Di Bab 18, “802.11n,” Anda akan mempelajari lebih
lanjut tentang A-MSDU.
Unit Data Protokol MAC
Ketika sublayer LLC mengirimkan MSDU ke sublayer MAC, informasi header MAC
ditambahkan ke MSDU untuk mengidentifikasinya. MSDU sekarang dikemas dalam MAC
Protocol Data Unit (MPDU). Definisi sederhana dari 802.11 MPDU adalah itu adalah frame
802.11. Seperti yang ditunjukkan pada Gambar 9.1, MPDU 802.11 terdiri dari tiga komponen
dasar berikut:
Informasi kontrol frame header MAC, informasi durasi, pengalamatan MAC, dan informasi
kontrol urutan semua ditemukan di header MAC. Selanjutnya, frame data QoS berisi informasi
kontrol QoS tertentu.
Body Frame Komponen body frame dapat bervariasi dalam ukuran dan berisi informasi yang
berbeda tergantung pada tipe frame dan subtipe frame. Muatan lapisan atas MSDU
dienkapsulasi dalam badan bingkai. Payload lapisan 3–7 MSDU dilindungi saat menggunakan
enkripsi. Frame Check Sequence (FCS) FCS terdiri dari 32-bit cyclic-redundancy check (CRC)
yang digunakan untuk memvalidasi integritas frame yang diterima. Header 802.11 MAC
dibahas secara lebih rinci nanti dalam bab ini.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
203

Gambar 9.1 802.11 MPDU

Pada titik ini, frame siap untuk dilewatkan ke lapisan Fisik, yang selanjutnya akan
mempersiapkan frame untuk transmisi.

9.3 LAPISAN FISIK


Mirip dengan cara lapisan Data-Link dibagi menjadi dua sublapisan, lapisan Fisik juga
dibagi menjadi dua sublapisan. Bagian atas dari lapisan Fisik dikenal sebagai sublapisan
Prosedur Konvergensi Lapisan Fisik (PLCP), dan bagian bawah dikenal sebagai sublapisan
Physical Medium Dependent (PMD). PLCP menyiapkan frame untuk transmisi dengan
mengambil frame dari sublayer MAC dan membuat PLCP Protocol Data Unit (PPDU). Sublayer
PMD kemudian memodulasi dan mentransmisikan data sebagai bit.
Unit Data Layanan PLCP
Unit Data Layanan PLCP (PSDU) adalah tampilan MPDU dari lapisan Fisik. Lapisan MAC
mengacu pada frame sebagai MPDU, sedangkan lapisan Fisik mengacu pada frame yang sama
dengan PSDU. Satu-satunya perbedaan adalah dari lapisan model OSI mana Anda melihat
bingkai.
Unit Data Protokol PLCP
Ketika PLCP menerima PSDU, maka PLCP mempersiapkan PSDU untuk ditransmisikan
dan membuat PLCP Protocol Data Unit (PPDU). PLCP menambahkan pembukaan dan header
PHY ke PSDU. Pembukaan digunakan untuk sinkronisasi antara transmisi dan penerimaan
radio 802.11. Adalah di luar cakupan buku ini dan ujian CWNA untuk membahas semua detail
pembukaan dan header PHY. Ketika PPDU dibuat, sublayer PMD mengambil PPDU dan
memodulasi bit data dan mulai mentransmisikan. Gambar 9.2 menggambarkan diagram alur
yang menunjukkan informasi lapisan atas yang bergerak di antara lapisan Data-Link dan
Lapisan Fisik.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
204

Gambar 9.2 Lapisan Data-Link dan Fisik

9.4 802.11 DAN 802.3 INTEROPERABILITAS


Seperti yang Anda pelajari di Bab 7, “Topologi LAN Nirkabel,” standar 802.11-2012
mendefinisikan layanan integrasi (IS) yang memungkinkan pengiriman MSDU antara sistem
distribusi (DS) dan jaringan area lokal (LAN) non-IEEE-802.11. , melalui portal. Cara yang lebih
sederhana untuk mendefinisikan layanan integrasi adalah dengan mencirikannya sebagai
metode transfer format bingkai. Portal biasanya berupa titik akses atau controller WLAN.
Seperti disebutkan sebelumnya, muatan dari frame data 802.11 nirkabel adalah informasi
lapisan atas 3-7 yang dikenal sebagai MSDU. Tujuan akhir dari payload ini biasanya berada
pada infrastruktur jaringan kabel. Karena infrastruktur kabel adalah media fisik yang berbeda,
payload frame data 802.11 (MSDU) harus ditransfer secara efektif ke frame Ethernet 802.3.
Misalnya, telepon VoWiFi mentransmisikan frame data 802.11 ke titik akses. Payload MSDU
dari frame adalah paket VoIP dengan tujuan akhir dari server PBX yang berada di jaringan
kabel. Tugas dari layanan integrasi adalah pertama-tama menghapus header dan trailer
802.11 dan kemudian membungkus muatan VoIP MSDU di dalam frame Ethernet 802.3.
Biasanya, layanan integrasi mentransfer muatan frame antara media 802.11 dan 802.3.
Namun, IS dapat mentransfer MSDU antara media 802.11 dan media lain, seperti jaringan
data ponsel. Semua format frame IEEE 802 memiliki karakteristik yang sama, termasuk format
frame 802.11. Karena framenya mirip, maka lebih mudah untuk menerjemahkan frame saat
berpindah dari jaringan nirkabel 802.11 ke jaringan kabel 802.3, dan sebaliknya.
Salah satu perbedaan antara 802.3 Ethernet dan 802.11 frame nirkabel adalah ukuran
frame. 802.3 frame memiliki ukuran maksimum 1.518 byte dengan payload data maksimum
1.500 byte. Jika frame 802.3 diberi tag 802.1Q untuk VLAN dan prioritas pengguna, ukuran
maksimum frame 802.3 adalah 1.522 byte dengan muatan data 1.504 byte. Seperti yang baru
saja Anda pelajari, 802.11 frame mampu mengangkut frame dengan payload MSDU 2.304 byte
data lapisan atas. Ini berarti bahwa saat data berpindah antara jaringan nirkabel dan kabel, AP
mungkin menerima frame data yang terlalu besar untuk jaringan kabel. Ini jarang menjadi
masalah berkat rangkaian protokol TCP/IP. TCP/IP, protokol komunikasi yang paling umum
digunakan pada jaringan, biasanya memiliki ukuran unit transmisi maksimum (MTU) IP
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
205

sebesar 1.500 byte. Paket IP biasanya 1.500 byte berdasarkan MTU. Ketika paket IP diteruskan
ke 802.11, meskipun ukuran maksimum MSDU adalah 2.304 byte, ukurannya akan dibatasi
hingga 1.500 byte dari paket IP.
Sama seperti dalam frame Ethernet 802.3, header dari frame 802.11 berisi alamat
MAC. Alamat MAC adalah salah satu dari dua jenis berikut:
• Alamat Individu Alamat individu ditetapkan ke stasiun unik di jaringan (juga dikenal
sebagai alamat unicast).
• Alamat Grup Sebuah alamat tujuan ganda (alamat grup) dapat digunakan oleh satu
atau lebih stasiun di jaringan. Ada dua jenis alamat grup:
• Alamat Multicast-Group Alamat yang digunakan oleh entitas lapisan atas untuk
mendefinisikan grup logis dari stasiun dikenal sebagai alamat grup multicast.
• Broadcast Address Sebuah alamat grup yang menunjukkan semua stasiun milik
jaringan dikenal sebagai alamat broadcast. Alamat broadcast, semua bit dengan nilai
satu, mendefinisikan semua stasiun di jaringan area lokal. Dalam heksadesimal, alamat
broadcast adalah FF:FF:FF:FF:FF:FF.
Meskipun ada kesamaan, pengalamatan MAC yang digunakan oleh frame 802.11 jauh lebih
kompleks daripada frame Ethernet. 802.3 frame hanya memiliki alamat sumber (SA) dan
alamat tujuan (DA) di header layer 2. Seperti yang digambarkan pada Gambar 9.3, frame
802.11 memiliki hingga empat bidang alamat di header MAC. 802.11 frame biasanya hanya
menggunakan tiga bidang alamat MAC. Namun, seperti yang telah kita bahas di Bab 7, frame
802.11 yang dikirim dalam sistem distribusi nirkabel (WDS) memerlukan keempat alamat
MAC. Bergantung pada apakah lalu lintas 802.11 upstream atau downstream, definisi masing-
masing dari empat bidang alamat MAC di header layer 2 akan berubah. Kelima definisi
tersebut adalah sebagai berikut:
• Source Address (SA) Alamat MAC dari stasiun pengirim asli dikenal sebagai SA. Alamat
sumber dapat berasal dari stasiun nirkabel atau jaringan kabel.
• Destination Address (DA) Alamat MAC yang merupakan tujuan akhir dari frame layer
2 dikenal sebagai DA. Tujuan akhir mungkin stasiun nirkabel atau bisa menjadi tujuan
pada jaringan kabel seperti server atau router.
• Transmitter Addres (TA) Alamat MAC dari radio 802.11 yang mentransmisikan frame
ke media 802.11 setengah dupleks dikenal sebagai TA.
• Receiver Address (RA) Alamat MAC radio 802.11 yang dimaksudkan untuk menerima
transmisi masuk dari stasiun pemancar dikenal sebagai RA.
• Basic Service Set Identifier (BSSID) Ini adalah alamat MAC yang merupakan pengenal
layer 2 dari basic service set (BSS). BSSID adalah alamat MAC radio AP atau diturunkan
dari alamat MAC radio AP jika ada beberapa set layanan dasar.
Bingkai tertentu mungkin tidak berisi beberapa bidang alamat. Meskipun jumlah bidang
alamat berbeda, 802.3 dan 802.11 mengidentifikasi alamat sumber dan alamat tujuan dan
menggunakan format alamat MAC yang sama. Tiga oktet pertama dikenal sebagai
Organizationally Unique Identifier (OUI), dan tiga oktet terakhir dikenal sebagai pengenal
ekstensi.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
206

Gambar 9.3 802.11 header MAC

9.5 TIGA JENIS FRAME 802.11


Tidak seperti banyak standar jaringan kabel, seperti IEEE 802.3 Std, yang menggunakan
tipe frame data tunggal, standar IEEE 802.11 mendefinisikan tiga tipe frame utama:
manajemen, kontrol, dan data. Jenis frame ini dibagi lagi menjadi beberapa subtipe. Di Bab 8,
Anda telah mempelajari tentang metode pertentangan menengah opsional dari Fungsi
Koordinasi Titik (PCF) dan metode pertentangan menengah kualitas layanan (QoS) yang
disebut Fungsi Koordinasi Hibrid (HCF). Beberapa subtipe frame didefinisikan untuk
melakukan fungsi yang terkait dengan PCF. PCF bersifat opsional dan, hingga saat ini, tidak
ada AP yang diketahui mendukung teknologi ini. Kami telah menunjukkan setiap subtipe yang
hanya ditentukan untuk PCF dengan menempatkan PCF hanya di sebelah subtipe ini tetapi
tidak akan membahas atau menjelaskannya. Juga di luar cakupan buku ini untuk membahas
semua subtipe frame yang digunakan untuk QoS di HCF. Kami telah menempatkan HCF di
sebelah subtipe ini tetapi tidak akan membahas atau menjelaskannya.
Bingkai Manajemen
Bingkai manajemen 802.11 membentuk mayoritas jenis frame dalam WLAN. frame
manajemen digunakan oleh stasiun nirkabel untuk bergabung dan meninggalkan set layanan
dasar (BSS). Mereka tidak diperlukan pada jaringan kabel, karena secara fisik menghubungkan
atau memutuskan kabel jaringan melakukan fungsi ini. Namun, karena jaringan nirkabel
adalah media yang tidak terbatas, stasiun nirkabel perlu terlebih dahulu menemukan WLAN
yang kompatibel, kemudian mengautentikasi ke WLAN (dengan asumsi mereka diizinkan
untuk terhubung), dan kemudian mengasosiasikan dengan WLAN (biasanya dengan AP) untuk
mendapatkan akses ke jaringan kabel (sistem distribusi).
Nama lain untuk kerangka manajemen 802.11 adalah Management MAC Protocol Data
Unit (MMPDU). Frame manajemen tidak membawa informasi lapisan atas. Tidak ada MSDU
yang dienkapsulasi dalam badan frame MMPDU, yang hanya membawa bidang informasi
lapisan 2 dan elemen informasi. Bidang informasi adalah bidang dengan panjang tetap di
badan frame manajemen. Elemen informasi panjangnya bervariasi. Berikut ini adalah daftar
dari 14 subtipe kerangka manajemen sebagaimana didefinisikan oleh standar 802.11 dan
amandemen yang telah diratifikasi:
• Permintaan Asosiasi
• Tanggapan Asosiasi
• Permintaan asosiasi ulang
• Tanggapan reasosiasi
• Permintaan penyelidikan
• Respon penyelidikan

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
207

• Suar
• Pesan indikasi lalu lintas pengumuman/ Announcement traffic indication message
(ATIM)
• Disasosiasi
• Otentikasi
• Deotentikasi
• Aksi
• Tanpa ACK
• Iklan waktu
Kontrol frame
Kontrol frame 802.11 membantu pengiriman frame data dan ditransmisikan pada
salah satu kecepatan dasar. frame kontrol juga digunakan untuk menghapus saluran,
memperoleh saluran, dan memberikan pengakuan frame unicast. Mereka hanya berisi
informasi header. Berikut ini adalah daftar kesembilan subtipe frame kontrol seperti yang
didefinisikan oleh standar 802.11:
• Power Save Poll (PS-Poll)
• Request to send (RTS)
• Clear to send (CTS)
• Acknowledgment (ACK)
• Contention Free-End ( (CF-End) [Khusus PCF]
• CF-End + CF-ACK [Khusus PCF]
• Block ACK Request (BlockAckReq) [Hanya HCF]
• Blok ACK (BlockAck) [Hanya HCF]
• Pembungkus kontrol
Bingkai Data
Sebagian besar frame data 802.11 membawa data aktual yang diturunkan dari
protokol lapisan yang lebih tinggi. Lapisan 3 – 7 muatan MSDU biasanya dienkripsi untuk
alasan privasi data. Namun, beberapa kerangka data 802.11 tidak membawa muatan MSDU
sama sekali tetapi memiliki tujuan kontrol MAC tertentu dalam BSS. Setiap frame data yang
tidak membawa muatan MSDU tidak dienkripsi karena lapisan 3 – 7 muatan data tidak ada.
Ada total 15 subtipe frame data. Subtipe data biasanya disebut sebagai kerangka data
sederhana. frame data sederhana memiliki informasi lapisan atas MSDU yang dienkapsulasi
dalam badan bingkai. Layanan integrasi yang berada di titik akses dan controller WLAN
mengambil muatan MSDU dari frame data sederhana dan mentransfer MSDU ke dalam frame
Ethernet 802.3. Frame fungsi null terkadang digunakan oleh stasiun klien untuk
menginformasikan AP tentang perubahan status Hemat Daya. Berikut ini adalah daftar semua
15 subtipe frame data seperti yang didefinisikan oleh standar 802.11:
• Data (data frame sederhana)
• Fungsi nol (tidak ada data)
• Data + CF-ACK [PCF saja]
• Data + CF-Poll [PCF saja]
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
208

• Data + CF-ACK + CF-Poll [khusus PCF]


• CF-ACK (tidak ada data) [PCF saja]
• CF-Poll (tidak ada data) [PCF only]
• CF-ACK + CF-Poll (tidak ada data) [hanya PCF]
• Data QoS [HCF]
• QoS Null (tidak ada data) [HCF]
• Data QoS + CF-ACK [HCF]
• Data QoS + CF-Poll [HCF]
• Data QoS + CF-ACK + CF-Poll [HCF]
• QoS CF-Poll (tidak ada data) [HCF]
• QoS CF-ACK + CF-Poll (tidak ada data) [HCF]
Bingkai Manajemen Suar
Salah satu jenis frame yang paling penting adalah frame manajemen beacon, yang
biasa disebut sebagai beacon. Beacon pada dasarnya adalah detak jantung dari jaringan
nirkabel. AP dari set layanan dasar mengirimkan beacon sementara klien mendengarkan
frame beacon. Stasiun klien hanya mentransmisikan beacon saat berpartisipasi dalam set
layanan dasar independen (IBSS), juga dikenal sebagai mode Ad Hoc. Setiap beacon berisi cap
waktu, yang digunakan stasiun klien untuk menjaga agar jam mereka tetap sinkron dengan
AP. Karena begitu banyak komunikasi nirkabel yang sukses didasarkan pada waktu, sangat
penting bahwa semua stasiun sinkron satu sama lain. Dengan melakukan Latihan 9.1, Anda
akan dapat memeriksa isi frame suar menggunakan penganalisis paket nirkabel. Beberapa
informasi yang dapat ditemukan di dalam tubuh frame suar tercantum dalam Tabel 9.1.

Tabel 9.1 Isi frame suar


Jenis Informasi Deskripsi
Stempel Waktu Informasi Sikronisasi
Menyebarkan Set Parameter Spektrum Informasi spesifik FHSS-, DSSS-, HR-DSSS-
ERP-, OFDM-, HT-, or VHT
Informasi Saluran Saluran digunakan oleh AP atau IBSS
Tingkat Data Tingkat dukungan atau Dasar
Kapabilitas Set Layanan Ektra BSS atau paramete IBSS
SSID Nama Logikka WLAN
Traffic Indication Map (TIM) Bidang yang digunakan selaman proses
Power Saver
Kapabilitas QoS Kualitas Layanan dan informasi Enhanced
Distributed Channel Access (EDCA)
Kapabilitas Robust Security Network (RSN) Informasi sandi TKIP atau CCMP dan metode
otentikasi
Informasi Kepemilikan Vendor Informasi vendor unik atau vendor spesifik

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
209

Bingkai suar berisi semua informasi yang diperlukan untuk stasiun klien untuk
mempelajari tentang parameter set layanan dasar sebelum bergabung dengan BSS. Beacon
ditransmisikan sekitar 10 kali per detik. Interval ini dapat dikonfigurasi pada beberapa AP,
tetapi tidak dapat dinonaktifkan.
Pemindaian Pasif
Agar sebuah stasiun dapat terhubung ke AP, stasiun tersebut harus terlebih dahulu
menemukan AP. Stasiun menemukan AP dengan mendengarkan AP (pemindaian pasif) atau
mencari AP (pemindaian aktif). Dalam pemindaian pasif, stasiun klien mendengarkan frame
suar yang terus-menerus dikirim oleh AP, seperti yang terlihat pada Gambar 9.4.

Gambar 9.4 Pemindaian pasif

Stasiun klien akan mendengarkan suar yang berisi SSID yang sama yang telah
dikonfigurasikan sebelumnya di utilitas perangkat lunak stasiun klien. Ketika stasiun
mendengarnya, stasiun tersebut kemudian dapat terhubung ke WLAN tersebut. Jika stasiun
klien mendengar beacon dari beberapa AP dengan SSID yang sama, stasiun klien akan
menentukan AP mana yang memiliki sinyal terbaik, dan akan mencoba menyambung ke AP
tersebut. Penting untuk dipahami bahwa pemindaian aktif dan pasif dapat hidup
berdampingan di jaringan. Juga, stasiun dapat menggunakan salah satu atau kedua metode
pemindaian untuk menemukan jaringan. Juga, ketika set layanan dasar independen
dikerahkan, semua stasiun dalam mode Ad Hoc bergiliran mentransmisikan beacon karena
tidak ada AP. Pemindaian pasif terjadi di lingkungan ad hoc, seperti halnya di set layanan
dasar.
Pemindaian Aktif
Selain secara pasif memindai AP, stasiun klien dapat secara aktif memindainya. Dalam
pemindaian aktif, stasiun klien mentransmisikan frame manajemen yang dikenal sebagai
permintaan penyelidikan. Permintaan penyelidikan ini dapat berisi SSID dari WLAN spesifik
yang dicari stasiun klien atau dapat mencari SSID apa pun. Stasiun klien yang mencari SSID
mengirim permintaan penyelidikan dengan bidang SSID disetel ke nol. Permintaan probe

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
210

dengan informasi SSID spesifik dikenal sebagai permintaan probe terarah. Permintaan probe
tanpa informasi SSID dikenal sebagai permintaan probe null.
Jika permintaan probe terarah dikirim, semua AP yang mendukung SSID spesifik
tersebut dan mendengar permintaan tersebut harus membalas dengan mengirimkan respons
probe. Informasi yang terdapat di dalam tubuh frame respon probe adalah informasi yang
sama yang dapat ditemukan dalam frame beacon, dengan pengecualian peta indikasi lalu
lintas (TIM). Sama seperti frame beacon, frame respon probe berisi semua informasi yang
diperlukan untuk stasiun klien untuk belajar tentang parameter set layanan dasar sebelum
bergabung dengan BSS. Jika permintaan probe null dikirim, semua AP yang mendengar
permintaan tersebut harus membalas dengan mengirimkan respons probe, seperti yang
ditunjukkan pada Gambar 9.5.

Gambar 9.5 Pemindaian aktif

Salah satu kelemahan pemindaian pasif adalah frame manajemen suar hanya disiarkan
pada saluran yang sama dengan AP. Sebaliknya, pemindaian aktif menggunakan frame
permintaan penyelidikan yang dikirim melalui semua saluran yang tersedia oleh stasiun klien.
Jika stasiun klien menerima tanggapan probe dari beberapa AP, kekuatan sinyal dan
karakteristik kualitas biasanya digunakan oleh stasiun klien untuk menentukan AP mana yang
memiliki sinyal terbaik dan dengan demikian AP mana yang akan disambungkan. Stasiun klien
akan mengirimkan permintaan penyelidikan secara berurutan pada setiap saluran yang
didukung. Faktanya, stasiun klien yang sudah terkait dengan AP dan mentransmisikan data
biasanya keluar dari saluran dan terus mengirim permintaan penyelidikan setiap beberapa
detik di saluran lain. Dengan terus memindai secara aktif, stasiun klien dapat memelihara dan
memperbarui daftar AP yang diketahui, dan jika stasiun klien perlu menjelajah, stasiun klien
biasanya dapat melakukannya lebih cepat dan lebih efisien. Seberapa sering stasiun klien
keluar dari saluran untuk tujuan pemindaian aktif adalah hak milik. Misalnya, radio 802.11 di
perangkat seluler seperti ponsel cerdas atau tablet mungkin akan mengirim permintaan
penyelidikan di semua saluran lebih sering daripada radio 802.11 di laptop. Dengan melakukan
Latihan 9.2, Anda akan dapat melihat permintaan probe dan frame respons probe.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
211

Otentikasi
Otentikasi adalah yang pertama dari dua langkah yang diperlukan untuk terhubung ke
set layanan dasar 802.11. Baik otentikasi dan asosiasi harus terjadi, dalam urutan itu, sebelum
klien 802.11 dapat meneruskan lalu lintas melalui AP ke perangkat lain di jaringan. Otentikasi
adalah proses yang sering disalahpahami. Ketika banyak orang berpikir tentang otentikasi,
mereka memikirkan apa yang biasa disebut sebagai otentikasi jaringan—memasukkan nama
pengguna dan kata sandi untuk mendapatkan akses ke jaringan. Dalam bab ini, kita mengacu
pada otentikasi 802.11. Ketika perangkat 802.3 perlu berkomunikasi dengan perangkat lain,
langkah pertama adalah mencolokkan kabel Ethernet ke soket dinding. Ketika kabel ini
dicolokkan, klien membuat tautan fisik ke sakelar berkabel dan sekarang dapat mulai
mentransmisikan bingkai. Saat perangkat 802.11 perlu berkomunikasi, perangkat tersebut
harus terlebih dahulu mengautentikasi dengan AP atau dengan stasiun lain jika dikonfigurasi
untuk mode Ad Hoc. Otentikasi ini tidak lebih merupakan tugas daripada mencolokkan kabel
Ethernet ke soket dinding. Otentikasi 802.11 hanya membuat koneksi awal antara klien dan
AP. Anggap ini sebagai otentikasi bahwa kedua perangkat adalah perangkat 802.11 yang valid.
Standar 802.11 yang asli mendefinisikan dua metode otentikasi yang berbeda: Otentikasi
Sistem Terbuka dan otentikasi Kunci Bersama. Otentikasi Kunci Bersama tidak digunakan lagi;
namun, otentikasi Sistem Terbuka masih digunakan untuk alasan kompatibilitas mundur. Dua
bagian berikut menjelaskan dua metode otentikasi asli ini.
Buka Otentikasi Sistem
Otentikasi Sistem Terbuka adalah yang paling sederhana dari dua metode otentikasi.
Ini memberikan otentikasi tanpa melakukan semua jenis verifikasi klien. Ini pada dasarnya
adalah pertukaran halo antara klien dan AP. Ini dianggap sebagai otentikasi nol karena tidak
ada pertukaran atau verifikasi identitas yang terjadi di antara perangkat. Otentikasi Sistem
Terbuka terjadi dengan pertukaran frame antara klien dan AP, seperti yang ditunjukkan pada
Latihan 9.3.
Keamanan Wired Equivalent Privacy (WEP) dapat digunakan dengan otentikasi Sistem
Terbuka; namun, WEP hanya digunakan untuk mengenkripsi informasi lapisan atas dari frame
data dan hanya setelah stasiun klien diautentikasi dan terkait dengan 802.11. Karena
kesederhanaannya, otentikasi Sistem Terbuka juga digunakan bersama dengan metode
otentikasi keamanan jaringan yang lebih canggih seperti otentikasi PSK dan 802.1X/EAP.
Otentikasi Shared Key
Otentikasi Shared Key menggunakan WEP saat mengautentikasi stasiun klien dan
mengharuskan kunci WEP statis dikonfigurasi pada stasiun dan AP. Selain WEP wajib,
otentikasi tidak akan berfungsi jika kunci WEP statis tidak cocok. Proses otentikasi mirip
dengan otentikasi Sistem Terbuka tetapi mencakup tantangan dan respons antara AP dan
stasiun klien. Otentikasi Kunci Bersama adalah pertukaran frame otentikasi empat arah:
1. Stasiun klien mengirimkan permintaan otentikasi ke AP.
2. AP mengirimkan tantangan teks-jelas ke stasiun klien dalam respons autentikasi.
3. Stasiun klien kemudian mengenkripsi tantangan teks-jelas dan mengirimkannya
kembali ke AP di badan frame permintaan otentikasi lainnya.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
212

4. AP kemudian mendekripsi respons stasiun dan membandingkannya dengan teks


tantangan. Jika cocok, AP akan merespons dengan mengirimkan frame otentikasi
keempat dan terakhir ke stasiun, mengonfirmasi keberhasilannya. Jika tidak cocok, AP
akan merespon negatif. Jika AP tidak dapat mendekripsi tantangan, itu juga akan
merespons secara negatif.
Jika otentikasi Kunci Bersama berhasil, kunci WEP statis yang sama yang digunakan selama
proses otentikasi Kunci Bersama juga akan digunakan untuk mengenkripsi frame data 802.11.
Meskipun tampaknya otentikasi Kunci Bersama adalah solusi yang lebih aman daripada
otentikasi Sistem Terbuka, pada kenyataannya Kunci Bersama bisa menjadi risiko keamanan
yang lebih besar. Siapa pun yang menangkap frasa tantangan teks jelas dan kemudian
menangkap frasa tantangan terenkripsi dalam frame respons berpotensi memperoleh kunci
WEP statis. Jika kunci WEP statis disusupi, sekaleng worm baru telah dibuka karena sekarang
semua frame data dapat didekripsi. Tak satu pun dari metode otentikasi warisan dianggap
cukup kuat untuk keamanan perusahaan dan WEP pada dasarnya adalah metode enkripsi
warisan yang telah cracking. Metode otentikasi PSK dan 802.1X/EAP yang lebih aman dibahas
dalam Bab 13, “Arsitektur Keamanan Jaringan 802.11.”
Asosiasi
Setelah stasiun diautentikasi dengan AP, langkah selanjutnya adalah
mengasosiasikannya dengan AP. Ketika stasiun klien diasosiasikan, itu menjadi anggota dari
set layanan dasar (BSS). Asosiasi berarti bahwa stasiun klien dapat mengirim data melalui AP
dan ke media sistem distribusi. Stasiun klien mengirimkan permintaan asosiasi ke AP, meminta
izin untuk bergabung dengan BSS. AP mengirimkan respons asosiasi ke klien, baik memberikan
atau menolak izin untuk bergabung dengan BSS. Di tubuh kerangka respons asosiasi adalah
pengidentifikasi asosiasi (AID), nomor asosiasi unik yang diberikan kepada setiap klien terkait.
Setelah stasiun klien menjadi anggota BSS dengan menyelesaikan asosiasi, klien akan memulai
komunikasi di lapisan atas dan membangun konektivitas IP.
Negara Otentikasi dan Asosiasi
Stasiun 802.11 menyimpan dua variabel untuk melacak status otentikasi dan status
asosiasi. Negara bagian yang dilacak adalah sebagai berikut:
• Status otentikasi: tidak diautentikasi atau diautentikasi
• Status asosiasi: tidak terkait atau terkait
Bersama-sama, kedua variabel ini menciptakan tiga kemungkinan status untuk stasiun, seperti
yang ditunjukkan pada Gambar 9.6.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
213

Gambar 9.6 Status otentikasi dan asosiasi

• Status 1: status awal awal, tidak diautentikasi dan tidak terkait


• Status 2: diautentikasi dan tidak diasosiasikan
• Status 3: diautentikasi dan terkait (mekanisme keamanan tertunda)
Karena sebuah stasiun harus diautentikasi sebelum dapat diasosiasikan, stasiun itu tidak akan
pernah bisa diautentikasi dan diasosiasikan. Sejak diperkenalkannya mekanisme keamanan
802.11i, standar IEEE 802.11-2012 sekarang mempertimbangkan status keempat dalam mesin
status koneksi (Keadaan 4: terotentikasi dan terkait - mekanisme keamanan PSK atau 802.1X
selesai.)
Tarif Dasar dan Didukung
Seperti yang telah Anda pelajari di bab sebelumnya, standar 802.11-2012
mendefinisikan tarif yang didukung untuk berbagai teknologi RF. Misalnya, radio HR -DSSS
(802.11b) mampu mendukung kecepatan data 1, 2, 5,5, dan 11 Mbps. Radio ERP (802.11g )
mampu mendukung kecepatan data HR-DSSS tetapi juga mampu mendukung kecepatan ERP-
OFDM sebesar 6, 9, 12, 18, 24, 36, 48, dan 54 Mbps. Kecepatan data tertentu dapat
dikonfigurasi untuk AP apa pun sesuai kecepatan yang diperlukan. Standar 802.11-2012
mendefinisikan tarif yang diperlukan sebagai tarif dasar. Agar stasiun klien berhasil
mengasosiasikan dengan AP, stasiun harus mampu berkomunikasi dengan menggunakan tarif
dasar yang dikonfigurasi yang diperlukan AP. Jika stasiun klien tidak mampu berkomunikasi
dengan semua tarif dasar, stasiun klien tidak akan dapat berasosiasi dengan AP dan tidak akan
diizinkan untuk bergabung dengan BSS. Selain tarif dasar, AP mendefinisikan satu set tarif yang
didukung. Kumpulan tarif yang didukung ini diiklankan oleh AP dalam frame suar dan juga di
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
214

beberapa frame manajemen lainnya. Tarif yang didukung adalah kecepatan data yang
ditawarkan AP ke stasiun klien, tetapi stasiun klien tidak harus mendukung semuanya.
Jelajah
Saat LAN nirkabel tumbuh menjadi beberapa AP, standar 802.11 memberikan
kemampuan bagi stasiun klien untuk bertransisi dari satu AP ke AP lainnya sambil
mempertahankan konektivitas jaringan untuk aplikasi lapisan atas. Kemampuan ini dikenal
sebagai roaming, meskipun standar 802.11 tidak secara spesifik mendefinisikan apa itu
roaming. Keputusan untuk menjelajah saat ini dibuat oleh stasiun klien. Apa yang sebenarnya
menyebabkan stasiun klien menjelajah adalah seperangkat aturan kepemilikan yang
ditentukan oleh pabrikan radio nirkabel, biasanya ditentukan oleh kekuatan sinyal, tingkat
kebisingan, dan tingkat kesalahan bit. Saat stasiun klien berkomunikasi di jaringan, stasiun
tersebut terus mencari AP lain dan akan mengautentikasi ke AP yang berada dalam jangkauan.
Ingat, sebuah stasiun dapat diautentikasi ke beberapa AP tetapi hanya terkait dengan satu AP.
Saat stasiun klien bergerak menjauh dari AP yang terkait dengannya dan sinyal turun di bawah
ambang batas yang telah ditentukan, stasiun klien akan mencoba menyambung ke AP lain dan
menjelajah dari BSS saat ini ke BSS baru. Beberapa vendor WLAN mencoba untuk mendorong
atau mencegah roaming dengan memanipulasi stasiun klien dengan menggunakan frame
manajemen. Namun, harus dipahami bahwa pada akhirnya keputusan roaming dibuat oleh
stasiun klien.

Gambar 9.7 Proses reasosiasi

Saat stasiun klien menjelajah, AP asli dan AP baru harus berkomunikasi satu sama lain
di seluruh media sistem distribusi dan membantu memberikan transisi yang bersih di antara
keduanya. Banyak pabrikan yang menyediakan handoff ini, tetapi ini bukan bagian resmi dari
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
215

standar 802.11, jadi setiap vendor melakukannya dengan metodenya sendiri. Dalam solusi
berbasis controller WLAN, mekanisme handoff roaming biasanya terjadi di dalam controller
WLAN. Mekanisme handoff roaming terjadi di tepi jaringan ketika percakapan antara AP
kooperatif yang tidak memerlukan controller WLAN.
Reasosiasi
Ketika stasiun klien memutuskan untuk menjelajah ke AP baru, ia akan mengirim frame
permintaan reassociation ke AP baru. Disebut reassociation bukan karena Anda reassociating
ke AP tetapi karena reassociation ke SSID jaringan nirkabel.
Reasosiasi terjadi setelah klien dan AP bergerak melalui langkah-langkah serius, seperti
yang dijelaskan di sini:
1. Pada langkah pertama, stasiun klien mengirimkan frame permintaan reassociation ke
AP baru. Seperti yang ditunjukkan pada Gambar 9.7, frame permintaan reassociation
menyertakan BSSID (MAC address) dari AP yang saat ini terhubung (kita akan
menyebutnya sebagai AP asli).
2. AP baru kemudian membalas stasiun dengan ACK.
3. AP baru mencoba berkomunikasi dengan AP asli dengan menggunakan media sistem
distribusi (DSM). AP baru mencoba memberi tahu AP asli tentang klien roaming dan
meminta agar AP asli meneruskan data buffer apa pun. Harap diingat bahwa
komunikasi apa pun antara AP melalui DSM tidak ditentukan oleh standar 802.11-2012
dan merupakan hak milik. Dalam solusi WLAN berbasis pengontrol, komunikasi antar-
AP mungkin terjadi di dalam pengontrol. AP kooperatif yang tidak memerlukan
controller akan berkomunikasi satu sama lain di tepi jaringan.
4. Jika komunikasi ini berhasil, AP asli akan menggunakan media sistem distribusi untuk
meneruskan data buffer ke AP baru.
5. AP baru mengirimkan kerangka respons reassociation ke klien roaming melalui media
nirkabel.
6. Klien mengirimkan ACK ke AP baru, mengonfirmasi bahwa ia menerima data yang
diteruskan.
Jika reassociation tidak berhasil, klien akan mempertahankan koneksi ke AP asli dan terus
berkomunikasi dengannya atau mencoba menjelajah ke AP lain.
Disasosiasi
Disasosiasi adalah pemberitahuan, bukan permintaan. Jika sebuah stasiun ingin
disassociate dari AP, atau AP ingin disassociate dari station, salah satu perangkat dapat
mengirim disassociation frame. Ini adalah cara yang sopan untuk mengakhiri asosiasi. Seorang
klien akan melakukannya ketika Anda mematikan sistem operasi. AP mungkin melakukannya
jika terputus dari jaringan untuk pemeliharaan. Pemisahan tidak dapat ditolak oleh salah satu
pihak, kecuali ketika perlindungan frame manajemen (didefinisikan dalam 802.11w)
dinegosiasikan dan pemeriksaan integritas pesan (MIC) gagal. Jika frame disasosiasi tidak
didengar oleh pihak lain, manajemen MAC dirancang untuk mengakomodasi hilangnya
komunikasi.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
216

Deauthentication
Seperti disasosiasi, frame deauthentication adalah notifikasi dan bukan permintaan.
Jika sebuah stasiun ingin melakukan deauthentication dari AP, atau AP ingin melakukan
deauthenticate dari stasiun, salah satu perangkat dapat mengirim frame deauthentication.
Karena otentikasi merupakan prasyarat untuk asosiasi, frame deauthentication akan secara
otomatis menyebabkan disassociation terjadi. Deauthentication tidak dapat ditolak oleh salah
satu pihak, kecuali ketika proteksi frame manajemen (didefinisikan dalam 802.11w)
dinegosiasikan dan pemeriksaan integritas pesan (MIC) gagal.

9.6 ACK FRAME


Bingkai ACK adalah salah satu dari sembilan frame kontrol dan salah satu komponen
kunci dari metode kontrol akses media 802.11 CSMA/CA. Karena 802.11 adalah media nirkabel
yang tidak dapat menjamin transmisi data yang berhasil, satu-satunya cara bagi stasiun untuk
mengetahui bahwa frame yang dikirimkannya telah diterima dengan benar adalah agar
stasiun penerima memberi tahu stasiun pemancar. Notifikasi ini dilakukan menggunakan ACK.
ACK adalah frame sederhana yang terdiri dari 14 oktet informasi, seperti yang digambarkan
pada Gambar 9.8. Ketika sebuah stasiun menerima data, ia menunggu dalam waktu singkat
yang dikenal sebagai short interframe space (SIFS). Stasiun penerima menyalin alamat MAC
dari stasiun pemancar dari frame data dan menempatkannya di bidang Alamat Penerima (RA)
dari frame ACK. Seperti yang akan Anda lihat pada Latihan 9.6, stasiun penerima kemudian
membalas dengan mengirimkan ACK. Jika semuanya berjalan dengan baik, stasiun yang
mengirim frame data menerima ACK dengan alamat MAC-nya di bidang RA dan sekarang tahu
bahwa frame telah diterima dan tidak rusak. Pengiriman setiap frame unicast harus
diverifikasi, atau transmisi ulang harus dilakukan. Frame ACK digunakan untuk verifikasi
pengiriman.

Gambar 9.8 frame kontrol ACK

Fragmentasi
Standar 802.11-2012 memungkinkan fragmentasi frame. Fragmentasi memecah frame
802.11 menjadi potongan-potongan kecil yang dikenal sebagai fragmen, menambahkan
informasi header ke setiap fragmen, dan mentransmisikan setiap fragmen satu per satu.
Meskipun jumlah data aktual yang sama sedang ditransmisikan, setiap fragmen memerlukan
headernya sendiri, dan transmisi setiap fragmen diikuti oleh SIFS dan ACK. Dalam jaringan
802.11 yang berfungsi dengan baik, fragmen yang lebih kecil sebenarnya akan menurunkan
throughput data karena overhead sublayer MAC dari header tambahan, SIFS, dan ACK dari
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
217

setiap fragmen. Di sisi lain, jika jaringan mengalami kerusakan data dalam jumlah besar,
menurunkan pengaturan fragmentasi 802.11 dapat meningkatkan throughput data.
Fragmentasi terkadang digunakan dalam jaringan 802.11b/g lawas tetapi tidak lagi
diperlukan dengan jaringan 802.11n/ac yang mendukung agregasi bingkai. Jika frame 802.11
rusak dan perlu ditransmisikan ulang, seluruh frame harus dikirim lagi. Ketika frame 802.11
dipecah menjadi beberapa fragmen, setiap fragmen lebih kecil dan mentransmisikan untuk
periode waktu yang lebih singkat. Jika interferensi terjadi, alih-alih seluruh frame besar
menjadi rusak, kemungkinan hanya satu dari fragmen kecil yang akan rusak dan hanya satu
fragmen ini yang perlu ditransmisikan ulang. Mengirim ulang fragmen kecil akan memakan
waktu lebih sedikit daripada mentransmisi ulang frame yang lebih besar. Jika fragmentasi
diimplementasikan, transmisi ulang overhead dapat dikurangi. Gambar 9.9 mengilustrasikan
bagaimana fragmen yang lebih kecil mengurangi overhead transmisi ulang. (Harap dicatat
bahwa ini adalah representasi dan tidak ditarik ke skala. Selain itu, untuk menyederhanakan
ilustrasi, ACK tidak disertakan.) Ilustrasi ini menunjukkan transmisi dan transmisi ulang dari
frame 1.500-byte besar di atas dan transmisi dan transmisi ulang lebih kecil 500 -byte fragmen
di bawah ini. Jika tidak ada interferensi RF, hanya persegi panjang bergaris padat yang perlu
ditransmisikan. Karena header tambahan (H) dan waktu antara fragmen untuk setiap SIFS dan
ACK, fragmen yang lebih kecil akan membutuhkan waktu lebih lama untuk dikirim. Namun,
jika interferensi RF terjadi, dibutuhkan waktu yang lebih sedikit untuk mentransmisi ulang
fragmen yang lebih kecil daripada mentransmisi ulang frame yang lebih besar.

Gambar 9.9 Fragmentasi bingkai

Tidak semua adaptor LAN nirkabel memungkinkan Anda untuk menyesuaikan


pengaturan fragmentasi. Jika Anda menyetel adaptor LAN nirkabel Anda untuk menggunakan
ukuran fragmen yang lebih kecil, Anda harus menyadari bahwa saat Anda menjelajah di antara
AP dan saat Anda berpindah antar jaringan, semua frame 802.11 Anda akan terfragmentasi
menggunakan pengaturan yang telah Anda konfigurasikan. Ini berarti bahwa jika Anda
menjelajah ke lokasi di mana tidak ada gangguan, stasiun Anda masih akan menggunakan

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
218

fragmen frame yang lebih kecil dan benar-benar akan berkinerja lebih buruk daripada jika
Anda meninggalkan nilai fragmentasi pada pengaturan terbesarnya.

9.7 MEKANISME PERLINDUNGAN


Standar 802.11-2012 mengamanatkan dukungan untuk teknologi DSSS dan OFDM
untuk radio ERP (802.11g). Ketika stasiun klien HR-DSSS (802.11b) perlu berkomunikasi dalam
set layanan dasar dengan stasiun klien ERP (802.11g) AP dan ERP (802.11g), perangkat 802.11g
harus menyediakan kompatibilitas untuk perangkat 802.11b yang lebih lambat. ERP AP juga
harus kompatibel dengan stasiun klien DSSS (802.11) lama. Lingkungan ini sering disebut
sebagai mode campuran. Bertentangan dengan apa yang diyakini sebagian orang, perangkat
802.11g tidak hanya beralih ke mode 802.11b dan berkomunikasi menggunakan kecepatan
data 802.11b. Agar stasiun 802.11g, 802.11b, dan 802.11 lama dapat hidup berdampingan
dalam BSS yang sama, perangkat 802.11g mengaktifkan apa yang disebut sebagai mekanisme
perlindungan, yang juga dikenal sebagai mode Terlindungi 802.11g. Dalam Bab 5, “Standar
IEEE 802.11”, Anda mengetahui bahwa vendor sering kali menawarkan tiga mode konfigurasi
untuk AP 802.11g:
Mode 802.11b Only Ketika AP 802.11g berjalan dalam mode operasional ini, dukungan untuk
teknologi DSSS dan HR-DSSS hanya diaktifkan. Secara efektif, AP telah dikonfigurasi menjadi
AP 802.11b. Klien Legacy 802.11 DSSS, klien 802.11b HR-DSSS, klien 802.11g yang
menggunakan ERP-DSSS, dan klien 802.11n yang menggunakan salah satu dari tiga metode ini
semuanya akan dapat berkomunikasi dengan AP pada kecepatan data 1, 2, 5,5, dan 11Mbps.
Throughput agregat akan sama dengan yang dicapai dalam jaringan 802.11b.
Mode 802.11g-Only AP yang dikonfigurasi sebagai g-only hanya akan berkomunikasi dengan
stasiun klien 802.11g menggunakan teknologi ERP-OFDM. Dukungan untuk 802.11 DSSS dan
802.11b HR-DSSS dinonaktifkan; oleh karena itu, klien 802.11b HR-DSSS dan klien 802.11 DSSS
lama tidak akan dapat diasosiasikan dengan AP. Karena perangkat 802.11n kompatibel ke
belakang, mereka akan dapat terhubung, tetapi hanya menggunakan teknologi ERP-OFDM.
Throughput agregat akan setara dengan apa yang dapat dicapai dalam jaringan 802.11a.
Misalnya, throughput agregat AP dengan kecepatan data 54 Mbps mungkin sekitar 19 Mbps
hingga 20 Mbps. LAN nirkabel khusus G kadang-kadang disebut sebagai jaringan G Murni.
Mode 802.11b/g Ini adalah mode operasional default dari sebagian besar AP 802.11g dan
sering disebut mode campuran. Dukungan untuk DSSS, HR-DSSS, dan OFDM diaktifkan. Klien
DSSS 802.11 yang lama dan klien HR-DSSS 802.11b akan dapat berkomunikasi dengan AP pada
kecepatan data 1, 2, 5,5, dan 11 Mbps. Klien ERP (802.11g) akan berkomunikasi dengan AP
dengan menggunakan kecepatan data ERP-OFDM 6, 9, 12, 18, 24, 36, 48, dan 54 Mbps. klien
802.11n juga akan dapat berkomunikasi dengan AP, meskipun mereka juga harus
menggunakan ERP.
Anda perlu memahami bahwa konfigurasi vendor ini bukan bagian dari standar 802.11-
2012. Meskipun sebagian besar vendor memang mendukung konfigurasi ini, standar
mengamanatkan dukungan untuk perangkat 802.11 Klausul 16, perangkat 802.11b Klausul 17,
dan perangkat 802.11g Klausul 19 dalam rangkaian layanan dasar ERP. Dalam Bab 8, Anda
telah mempelajari bahwa salah satu cara untuk mencegah tabrakan adalah stasiun-stasiun
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
219

menyetel penghitung waktu mundur yang dikenal sebagai vektor alokasi jaringan (NAV).
Pemberitahuan ini dikenal sebagai distribusi NAV. Distribusi NAV dilakukan melalui bidang
Duration/ID yang merupakan bagian dari data frame. Ketika frame data ditransmisikan oleh
stasiun, bidang Durasi/ID digunakan oleh stasiun pendengar untuk mengatur timer NAV
mereka. Sayangnya, ini pada dasarnya tidak mungkin dalam lingkungan mode campuran. Jika
perangkat 802.11g mengirimkan frame data, perangkat 802.11b tidak akan dapat menafsirkan
frame data atau nilai Durasi/ID karena perangkat HR-DSSS 802.11b tidak mampu memahami
transmisi ERP-OFDM 802.11g. Perangkat 802.11b tidak akan mengatur timer NAV mereka dan
salah percaya bahwa media tersedia. Untuk mencegah hal ini terjadi, stasiun ERP 802.11g
beralih ke mode Terlindungi.
Dalam lingkungan mode campuran, ketika perangkat 802.11g ingin mengirimkan data,
pertama-tama ia akan melakukan distribusi NAV dengan mengirimkan permintaan untuk
mengirim/clear to send (RTS/CTS) pertukaran dengan AP atau dengan mentransmisikan CTS-
ke -Self menggunakan kecepatan data dan metode modulasi yang dapat dipahami oleh stasiun
HR-DSSS 802.11b. RTS/CTS atau CTS-to-Self diharapkan dapat didengar dan dipahami oleh
semua stasiun 802.11b dan 802.11g. RTS/CTS atau CTS-to-Self akan berisi nilai Duration/ID
yang akan digunakan oleh semua stasiun pendengar untuk menyetel timer NAV mereka.
Sederhananya, menggunakan transmisi lambat yang dapat dipahami semua stasiun,
perangkat ERP (802.11g) memberi tahu semua stasiun untuk mengatur ulang nilai NAV
mereka. Setelah RTS/CTS atau CTS-to-Self digunakan untuk mencadangkan media, stasiun
802.11g dapat mengirimkan frame data dengan menggunakan modulasi OFDM tanpa
khawatir tentang tabrakan dengan stasiun 802.11b HR-DSSS atau 802.11 DSSS lama.
Dalam rangkaian layanan dasar ERP, stasiun HR-DSSS (802.11b) dan 802.11 DSSS yang
lama dikenal sebagai stasiun non-ERP. Tujuan dari mekanisme proteksi adalah agar stasiun
ERP (802.11g) dapat hidup berdampingan dengan stasiun non-ERP (802.11b dan 802.11
legacy) dalam BSS yang sama. Hal ini memungkinkan stasiun ERP untuk menggunakan
kecepatan data ERP-OFDM yang lebih tinggi untuk mengirim dan menerima data namun tetap
mempertahankan kompatibilitas dengan stasiun non-ERP lama.
Jadi apa sebenarnya yang memicu mekanisme proteksi? Ketika ERP (802.11g) AP
memutuskan untuk mengaktifkan penggunaan mekanisme perlindungan, ia perlu memberi
tahu semua stasiun ERP (802.11g) di BSS bahwa perlindungan diperlukan. Ini menyelesaikan
ini dengan mengatur bit NonERP Present, dan stasiun ERP akan tahu bahwa mode Protected
diperlukan. Ada bermacam-macam alasan mengapa mode Terlindungi dapat diaktifkan.
Berikut ini adalah tiga skenario yang dapat memicu perlindungan dalam rangkaian layanan
dasar ERP:
• Jika STA non-ERP berasosiasi dengan ERP AP, ERP AP akan mengaktifkan bit NonERP_
Present di beaconnya sendiri, memungkinkan mekanisme perlindungan di BSS-nya.
Dengan kata lain, asosiasi klien HR-DSSS (802.11b) akan memicu perlindungan.
• Jika ERP AP mendengar suar dari AP di mana kecepatan data yang didukung hanya
berisi tingkat 802.11b atau 802.11 DSSS, itu akan mengaktifkan bit NonERP_Present di
beaconnya sendiri, memungkinkan mekanisme perlindungan di BSS-nya. Dalam istilah

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
220

yang lebih sederhana, jika AP 802.11g mendengar frame suar dari AP 802.11 atau
802.11b atau klien ad hoc, mekanisme perlindungan akan dipicu.
• Jika ERP AP mendengar kerangka manajemen (selain permintaan penyelidikan) di
mana tingkat yang didukung hanya mencakup tingkat 802.11 atau 802.11b, bit
NonERP_Present dapat diatur ke 1.
Bagaimana 802.11b Mempengaruhi Throughput 802.11g?
Kesalahpahaman yang umum adalah radio 802.11g kembali ke kecepatan data
802.11b ketika mekanisme perlindungan digunakan. Pada kenyataannya, radio ERP (802.11g)
masih mengirimkan data pada tingkat ERP-OFDM yang lebih tinggi. Namun, ketika stasiun HR-
DSSS (802.11b) menyebabkan ERP (802.11g) BSS mengaktifkan mekanisme perlindungan,
sejumlah besar overhead RTS/CTS atau CTS-to-Self ditambahkan sebelum setiap transmisi
data ERP-OFDM. Kehilangan throughput data agregat disebabkan oleh overhead ekstra dan
bukan dengan menggunakan kecepatan 802.11b yang lebih lambat. Kecepatan data 54 Mbps
biasanya akan menyediakan sekitar 18 Mbps hingga 20 Mbps throughput agregat saat
perlindungan tidak diaktifkan. Setelah perlindungan diaktifkan, overhead akan mengurangi
throughput data agregat hingga di bawah 13 Mbps—dan mungkin hingga 9 Mbps.
Karena jaringan 802.11b/g sekarang dianggap sebagai teknologi lama, penurunan
throughput yang disebabkan oleh mekanisme perlindungan ERP biasanya tidak lagi menjadi
masalah karena kecepatan data tinggi yang ditentukan oleh 802.11n dan 802.11ac.
Amandemen 802.11n dan 802.11ac memperkenalkan teknologi transmisi tambahan yang juga
harus kompatibel dengan teknologi 802.11a/b/g. Oleh karena itu, 802.11n dan 802.11ac juga
menggunakan mekanisme proteksi. Mekanisme perlindungan 802.11n/ac juga menciptakan
overhead lapisan MAC; namun, penurunan efektif dalam throughput jarang diperhatikan
karena kecepatan data yang lebih tinggi yang digunakan oleh radio 802.11n dan 802.11ac.
RTS/CTS
Agar stasiun klien dapat berpartisipasi dalam BSS, stasiun tersebut harus dapat
berkomunikasi dengan AP. Ini mudah dan logis; namun, stasiun klien dapat berkomunikasi
dengan AP tetapi tidak dapat mendengar atau didengar oleh stasiun klien lainnya. Ini bisa
menjadi masalah karena, seperti yang Anda ingat, sebuah stasiun melakukan penghindaran
tabrakan dengan mengatur NAV-nya ketika mendengar stasiun lain mentransmisikan (indera
pembawa virtual) dan dengan mendengarkan RF (indra pembawa fisik). Jika sebuah stasiun
tidak dapat mendengar stasiun lain, atau tidak dapat didengar oleh stasiun lain, kemungkinan
besar tabrakan dapat terjadi. Request to send/clear to send (RTS/CTS) adalah mekanisme yang
melakukan distribusi NAV dan membantu mencegah terjadinya tabrakan. Distribusi NAV ini
mencadangkan media sebelum transmisi frame data.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
221

Gambar 9.10 Nilai durasi RTS/CTS

Sekarang, mari kita lihat RTS/CTS dari perspektif yang sedikit lebih teknis. Ini akan
menjadi penjelasan dasar, karena penjelasan mendalam di luar cakupan ujian. Ketika RTS/CTS
diaktifkan pada sebuah stasiun, setiap kali stasiun ingin mentransmisikan sebuah frame, ia
harus melakukan pertukaran RTS/CTS sebelum transmisi data normal. Ketika stasiun
pemancar pergi untuk mentransmisikan data, ia terlebih dahulu mengirimkan frame RTS. Nilai
durasi frame RTS me-reset timer NAV dari semua stasiun pendengar sehingga mereka harus
menunggu sampai CTS, DATA, dan ACK telah ditransmisikan. Stasiun penerima, AP, kemudian
mengirimkan CTS, yang juga digunakan untuk distribusi NAV. Nilai durasi frame CTS me-reset
timer NAV dari semua stasiun pendengar sehingga mereka harus menunggu sampai DATA dan
ACK telah ditransmisikan.
Seperti yang Anda lihat pada Gambar 9.10, nilai durasi frame RTS mewakili waktu,
dalam mikrodetik, yang diperlukan untuk mengirimkan pertukaran CTS/DATA/ACK ditambah
tiga interval SIFS. Nilai durasi frame CTS mewakili waktu, dalam mikrodetik, yang diperlukan
untuk mengirimkan pertukaran DATA/ACK ditambah dua interval SIFS. Jika ada stasiun yang
tidak mendengar RTS, ia harus mendengar CTS. Ketika sebuah stasiun mendengar baik RTS
atau CTS, itu akan mengatur NAV-nya ke nilai yang diberikan. Pada titik ini, semua stasiun di
BSS harus memiliki set NAV mereka, dan stasiun harus menunggu sampai seluruh pertukaran
data selesai. Gambar 9.11 menggambarkan pertukaran RTS/CTS antara stasiun klien dan AP.
RTS/CTS digunakan terutama dalam dua situasi. Hal ini dapat digunakan ketika ada node
tersembunyi (ini dibahas dalam Bab 12), atau dapat digunakan secara otomatis sebagai
mekanisme perlindungan ketika teknologi yang berbeda seperti 802.11b/g/n hidup
berdampingan dalam set layanan dasar yang sama. Gambar 9.11 menggambarkan pertukaran
frame RTS/CTS.
CTS-ke-Self
CTS-to-Self digunakan secara ketat sebagai mekanisme perlindungan untuk lingkungan
mode campuran. Salah satu keuntungan menggunakan CTS-to-Self over RTS/CTS sebagai
mekanisme proteksi adalah throughput akan lebih tinggi karena frame yang dikirim lebih

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
222

sedikit. Ketika sebuah stasiun menggunakan CTS-to-Self ingin mengirimkan data, ia melakukan
distribusi NAV dengan mengirimkan frame CTS. CTS ini memberitahu semua stasiun lain
bahwa mereka harus menunggu sampai DATA dan ACK telah ditransmisikan. Setiap stasiun
yang mendengar CTS akan mengatur NAV mereka ke nilai yang diberikan. Karena CTS-to-Self
digunakan sebagai mekanisme perlindungan untuk lingkungan mode campuran, stasiun ERP
(802.11g) akan mengirimkan CTS dengan menggunakan teknologi DSSS yang dapat dipahami
oleh semua stasiun. Kemudian DATA dan ACK akan ditransmisikan pada kecepatan 802.11g
yang lebih cepat dengan menggunakan kecepatan data ERP-OFDM.

Gambar 9.11 Pertukaran frame RTS/CTS

Data Frame
Seperti disebutkan sebelumnya, ada 15 subtipe frame data. frame data yang paling
umum adalah frame data sederhana, yang memiliki informasi lapisan atas MSDU yang
dienkapsulasi dalam tubuh bingkai. Layanan integrasi yang berada di AP dan controller WLAN
mengambil muatan MSDU dari frame data sederhana dan mentransfer MSDU ke dalam frame
Ethernet 802.3. Untuk alasan privasi data, muatan data MSDU biasanya harus dienkripsi.
Bingkai fungsi nol digunakan oleh stasiun klien untuk menginformasikan AP tentang
perubahan status Hemat Daya dengan mengubah bit Manajemen Daya. Ketika stasiun klien
memutuskan untuk keluar saluran untuk tujuan pemindaian aktif, stasiun klien akan mengirim
frame fungsi nol ke AP dengan bit Manajemen Daya diatur ke 1. Seperti yang ditunjukkan pada
Latihan 9.7, ketika bit Manajemen Daya diatur ke 1, AP menyangga semua frame 802.11 klien
itu. Ketika stasiun klien kembali ke saluran AP, stasiun mengirimkan frame fungsi nol lainnya
dengan bit Manajemen Daya diatur ke 0. AP kemudian mentransmisikan frame buffer klien.
Beberapa vendor juga menggunakan kerangka fungsi nol untuk menerapkan metode
manajemen daya berpemilik.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
223

Manajemen daya
Salah satu kegunaan utama dari jaringan nirkabel adalah untuk menyediakan mobilitas
untuk stasiun klien. Mobilitas klien berjalan seiring dengan stasiun klien yang dioperasikan
dengan baterai. Ketika perangkat yang dioperasikan dengan baterai digunakan, salah satu
kekhawatiran terbesar adalah berapa lama baterai akan bertahan sampai perlu diisi ulang.
Untuk menambah waktu baterai, baterai yang lebih besar dan tahan lama dapat digunakan
atau konsumsi daya dapat dikurangi. Standar 802.11 mencakup fitur manajemen daya yang
dapat diaktifkan untuk membantu meningkatkan masa pakai baterai. Daya tahan baterai
sangat penting untuk smartphone, tablet, pemindai genggam, dan telepon VoWiFi. Masa
pakai baterai perangkat seluler biasanya perlu bertahan setidaknya satu shift kerja 8 jam. Dua
mode manajemen daya lama yang didukung oleh standar 802.11 adalah mode Aktif dan mode
Hemat Daya. Metode manajemen daya 802.11 juga telah ditingkatkan melalui amandemen
802.11e yang telah diratifikasi dan amandemen 802.11n-2009 yang telah diratifikasi.
Mode Aktif
Mode aktif adalah mode manajemen daya lama yang digunakan oleh stasiun 802.11
yang sangat lama. Saat stasiun diatur ke mode Aktif, stasiun nirkabel selalu siap untuk
mengirim atau menerima data. Mode aktif kadang-kadang disebut sebagai mode Sadar
Berkelanjutan, dan mode ini tidak menyediakan penghematan baterai. Dalam header MAC
dari frame 802.11, bidang Manajemen Daya memiliki panjang 1 bit dan digunakan untuk
menunjukkan mode manajemen daya stasiun. Nilai 0 menunjukkan bahwa stasiun berada
dalam mode Aktif. Stasiun yang berjalan dalam mode Aktif akan mencapai throughput yang
lebih tinggi daripada stasiun yang berjalan dalam mode Hemat Daya, tetapi masa pakai baterai
biasanya akan jauh lebih pendek.
Mode Hemat Daya
Mode Hemat Daya adalah mode opsional untuk stasiun 802.11. Saat stasiun klien
diatur ke mode Hemat Daya, beberapa komponen transceiver akan dimatikan untuk jangka
waktu tertentu untuk menghemat daya. Radio nirkabel pada dasarnya mengambil tidur siang
singkat. Stasiun menunjukkan bahwa ia menggunakan mode Hemat Daya dengan mengubah
nilai bit Manajemen Daya ke 1. Ketika bit Manajemen Daya diatur ke 1, AP diberitahu bahwa
stasiun klien menggunakan manajemen daya, dan AP buffer semua dari frame 802.11 klien
tersebut.
Peta Indikasi Lalu Lintas
Jika stasiun merupakan bagian dari set layanan dasar, stasiun akan memberi tahu AP
bahwa stasiun tersebut mengaktifkan mode Hemat Daya dengan mengubah bidang
Manajemen Daya ke 1. Saat AP menerima frame dari stasiun dengan bit ini disetel ke 1, AP
mengetahui bahwa stasiun berada dalam mode Hemat Daya. Jika AP kemudian menerima
data apa pun yang ditujukan untuk stasiun dalam mode Hemat Daya, AP akan menyimpan
informasi tersebut dalam buffer. Setiap kali stasiun mengasosiasikan ke AP, stasiun menerima
pengidentifikasi asosiasi (AID). AP menggunakan AID ini untuk melacak stasiun yang terkait
dan anggota BSS. Jika AP menyangga data untuk stasiun dalam mode Hemat Daya, saat AP
mentransmisikan suar berikutnya, AID stasiun akan terlihat di bidang frame suar yang dikenal
sebagai peta indikasi lalu lintas (TIM). Bidang TIM adalah daftar semua stasiun yang memiliki
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
224

buffer data yang tidak terkirim di AP, menunggu untuk dikirim. Setiap beacon akan
menyertakan AID stasiun hingga data dikirimkan.
Setelah stasiun memberi tahu AP bahwa ia berada dalam mode Hemat Daya, stasiun
mematikan sebagian transceivernya untuk menghemat energi. Sebuah stasiun dapat berada
di salah satu dari dua keadaan, baik terjaga atau tertidur:
• Selama keadaan terjaga, stasiun klien dapat menerima frame dan mengirimkan frame.
• Selama keadaan tertidur, stasiun klien tidak dapat menerima atau mengirimkan frame
apa pun dan beroperasi dalam keadaan daya yang sangat rendah untuk menghemat
daya.
Karena beacon ditransmisikan pada interval yang telah ditentukan secara konsisten yang
dikenal sebagai target beacon transmission time (TBTT), semua stasiun tahu kapan beacon
akan muncul. Stasiun akan tetap tertidur untuk waktu yang singkat dan bangun pada
waktunya untuk mendengar frame suar. Stasiun tidak harus bangun untuk setiap suar. Untuk
menghemat lebih banyak daya, stasiun dapat tidur untuk jangka waktu yang lebih lama dan
kemudian bangun tepat waktu untuk mendengar suar yang akan datang. Seberapa sering
stasiun klien terbangun didasarkan pada variabel klien yang disebut interval mendengarkan
dan biasanya khusus vendor.
Ketika stasiun menerima beacon, stasiun akan memeriksa apakah AID-nya diatur
dalam TIM, yang menunjukkan bahwa frame unicast buffer menunggu. Jika demikian, stasiun
akan tetap terjaga dan akan mengirimkan frame PS-Poll ke AP. Ketika AP menerima frame PS-
Poll, AP akan mengirimkan frame unicast buffer ke stasiun. Stasiun akan tetap terjaga saat AP
mentransmisikan frame unicast yang di-buffer. Ketika AP mengirimkan data ke stasiun, stasiun
perlu mengetahui kapan semua data unicast buffer telah diterima sehingga dapat kembali
tidur. Setiap frame unicast berisi bidang 1-bit yang disebut bidang More Data. Ketika stasiun
menerima frame unicast buffer dengan field More Data disetel ke 1, stasiun mengetahui
bahwa dia tidak dapat kembali tidur karena ada beberapa data buffer lagi yang belum
diterima.
Ketika field More Data diatur ke 1, stasiun mengetahui bahwa ia perlu mengirim frame
PS-Poll lain dan menunggu untuk menerima frame unicast buffer berikutnya. Setelah semua
frame unicast buffer telah dikirim, field More Data di frame buffer terakhir akan diatur ke 0,
menunjukkan bahwa saat ini tidak ada lagi data buffer, dan stasiun akan kembali tidur. AP
akan mengatur nilai bit AID stasiun ke 0, dan ketika TBTT berikutnya tiba, AP akan mengirim
beacon. Stasiun akan tetap tertidur untuk waktu yang singkat dan kembali terbangun pada
waktunya untuk mendengar frame suar. Ketika stasiun menerima beacon, stasiun akan
memeriksa lagi untuk melihat apakah AID-nya diatur dalam TIM. Dengan asumsi bahwa tidak
ada frame unicast buffer yang menunggu stasiun ini, AID stasiun tidak akan disetel ke 1 di TIM
dan stasiun dapat kembali tidur sampai tiba waktunya untuk bangun dan memeriksa lagi.

9.8 PESAN INDIKASI LALU LINTAS PENGIRIMAN


Selain lalu lintas unicast, lalu lintas jaringan mencakup lalu lintas multicast dan siaran.
Karena lalu lintas multicast dan broadcast diarahkan ke semua stasiun, BSS perlu menyediakan

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
225

cara untuk memastikan bahwa semua stasiun terjaga untuk menerima frame ini. Sebuah
Delivery traffic indication message (DTIM) digunakan untuk memastikan bahwa semua stasiun
yang menggunakan manajemen daya terjaga saat lalu lintas multicast atau siaran dikirim.
DTIM adalah tipe khusus dari TIM. TIM atau DTIM ditransmisikan sebagai bagian dari setiap
suar.
Pengaturan yang dapat dikonfigurasi pada AP yang disebut interval DTIM menentukan
seberapa sering suar DTIM ditransmisikan. Interval DTIM 3 berarti bahwa setiap suar ketiga
adalah suar DTIM, sedangkan interval DTIM 1 berarti bahwa setiap suar adalah suar DTIM.
Setiap beacon berisi informasi DTIM yang menginformasikan stasiun kapan DTIM berikutnya
akan terjadi. Nilai DTIM 0 menunjukkan bahwa TIM saat ini adalah DTIM. Semua stasiun akan
bangun tepat waktu untuk menerima suar dengan DTIM. Jika AP memiliki lalu lintas multicast
atau siaran yang akan dikirim, AP akan mengirimkan beacon dengan DTIM dan kemudian
segera mengirim data multicast atau siaran.
Setelah data multicast atau siaran ditransmisikan, jika AID stasiun berada di DTIM,
stasiun akan tetap terjaga dan akan mengirim frame PS-Poll dan melanjutkan dengan
mengambil lalu lintas unicast yang di-buffer dari AP. Jika stasiun tidak melihat AID-nya di
DTIM, atau jika AID-nya disetel ke 0, stasiun dapat kembali tidur. Interval DTIM penting untuk
aplikasi apa pun yang menggunakan multicasting. Misalnya, banyak vendor VoWiFi
mendukung kemampuan push-to-talk yang mengirimkan lalu lintas VoIP ke alamat multicast.
Interval DTIM yang salah dikonfigurasi akan menyebabkan masalah kinerja selama multicast
push-to-talk.
Pengumuman Pesan Indikasi Lalu Lintas
Jika stasiun adalah bagian dari IBSS, tidak ada AP pusat untuk buffer data saat stasiun
berada dalam mode Hemat Daya. Sebuah stasiun akan memberi tahu stasiun lain bahwa ia
mengaktifkan mode Hemat Daya dengan mengubah bidang Manajemen Daya ke 1. Ketika
stasiun mentransmisikan frame dengan bidang ini disetel ke 1, stasiun lain tahu untuk
menyangga data apa pun yang mungkin mereka miliki untuk ini. stasiun karena stasiun ini
sekarang dalam mode Hemat Daya. Secara berkala, semua stasiun harus bangun dan saling
memberi tahu jika ada stasiun yang memiliki buffer data yang perlu dikirimkan ke stasiun lain.
Periode waktu berulang ketika semua perangkat harus terjaga untuk bertukar informasi.
Selama jendela ATIM, jika sebuah stasiun memiliki buffer data untuk stasiun lain, ia akan
mengirim frame unicast yang dikenal sebagai frame ATIM ke stasiun lain. Frame unicast ini
menginformasikan stasiun bahwa ia harus tetap terjaga sampai jendela ATIM berikutnya
sehingga dapat menerima data buffer. Setiap stasiun yang memiliki data buffer untuk stasiun
lain atau telah menerima ATIM akan tetap terjaga sehingga data buffer dapat dipertukarkan.
Semua stasiun lain dapat tidur dan menunggu hingga jendela ATIM berikutnya untuk
menjalani proses ini lagi.
Ketika jendela ATIM berakhir, node yang tetap terjaga melalui proses CSMA/CA biasa
untuk bertukar data yang tidak terkirim. Jika sebuah stasiun tidak dapat mengirimkan data
selama waktu ini, ia hanya akan mengirim frame ATIM lain selama jendela ATIM berikutnya
dan kemudian mencoba mengirim data selama periode CSMA/CA berikutnya. Jangan bingung
antara frame ATIM dengan bidang TIM. ATIM adalah frame yang digunakan untuk manajemen
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
226

daya oleh klien ad hoc yang tidak berkomunikasi melalui AP. TIM adalah bidang dalam frame
suar yang memberi tahu stasiun klien dalam mode Manajemen Daya bahwa AP memiliki frame
unicast buffer untuk klien.
Penghematan Daya WMM dan U-APSD
Fokus utama dari amandemen 802.11e, yang sekarang menjadi bagian dari standar
802.11-2012, adalah kualitas layanan. Namun, amandemen IEEE 802.11e juga
memperkenalkan metode manajemen daya yang ditingkatkan yang disebut pengiriman hemat
daya otomatis (APSD). Dua metode APSD yang ditentukan adalah pengiriman hemat daya
otomatis terjadwal (S-APSD) dan pengiriman hemat daya otomatis tidak terjadwal (U-APSD).
Metode manajemen daya S-APSD berada di luar cakupan buku ini. Sertifikasi WMM Power
Save (WMM-PS) dari Wi-Fi Alliance didasarkan pada U-APSD. WMM-PS adalah peningkatan
dari mekanisme penghematan daya lama yang telah dibahas. Tujuan WMM-PS adalah agar
perangkat klien menghabiskan lebih banyak waktu dalam keadaan tertidur dan
mengkonsumsi lebih sedikit daya. WMM-PS juga dirancang untuk meminimalkan latensi untuk
aplikasi yang sensitif terhadap waktu seperti suara selama proses manajemen daya.
Metode manajemen daya lama memiliki beberapa keterbatasan. Seperti yang
ditunjukkan pada Gambar 9.12, klien yang menggunakan manajemen daya lama harus
menunggu suar dengan TIM terlebih dahulu sebelum klien dapat meminta frame unicast yang
di-buffer. Klien juga harus mengirim frame PS-Poll unik ke AP untuk meminta setiap frame
unicast buffer tunggal. Metode manajemen daya ping-pong ini meningkatkan latensi aplikasi
yang sensitif terhadap waktu seperti suara. Klien juga harus tetap terjaga selama proses ping -
pong, yang mengakibatkan berkurangnya masa pakai baterai. Selain itu, jumlah waktu yang
dihabiskan klien untuk tertidur ditentukan oleh driver vendor dan bukan oleh lalu lintas
aplikasi.

Gambar 9.12 Manajemen daya lama

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
227

WMM-PS menggunakan mekanisme pemicu untuk menerima lalu lintas unicast buffer
berdasarkan kategori akses WMM. Anda telah mempelajari di Bab 8 bahwa tag prioritas
802.1D dari sisi Ethernet digunakan untuk mengarahkan lalu lintas ke empat antrian prioritas
kategori akses WMM yang berbeda.
Antrian kategori akses adalah suara, video, upaya terbaik, dan latar belakang. Seperti
yang ditunjukkan pada Gambar 9.13, stasiun klien mengirimkan frame pemicu yang terkait
dengan kategori akses WMM untuk memberi tahu AP bahwa klien sudah bangun dan siap
untuk mengunduh frame apa pun yang mungkin telah disangga oleh AP untuk kategori akses
tersebut. frame pemicu juga dapat berupa frame data 802.11, sehingga menghilangkan
kebutuhan akan frame PS-Poll terpisah. AP kemudian akan mengirim ACK ke klien dan
melanjutkan untuk mengirim frame burst lalu lintas aplikasi buffer selama kesempatan
transmisi (TXOP).

Gambar 9.13 WMM-PS

Keuntungan dari metode manajemen daya yang ditingkatkan ini meliputi:


• Aplikasi sekarang mengontrol perilaku hemat daya dengan menyetel periode istirahat
dan mengirim frame pemicu. Ponsel VoWiFi jelas akan sering mengirim pemicu ke AP
selama panggilan suara, sedangkan radio laptop yang menggunakan aplikasi data akan
memiliki periode istirahat yang lebih lama.
• Metode pemicu dan pengiriman menghilangkan kebutuhan akan frame PS-Poll.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
228

• Klien dapat meminta untuk mengunduh lalu lintas yang disangga dan tidak harus
menunggu frame suar.
• Semua lalu lintas aplikasi downlink dikirim dalam frame burst yang lebih cepat selama
TXOP AP.
Beberapa kondisi harus dipenuhi agar klien Wi-Fi dapat menggunakan mekanisme WMM-PS
yang disempurnakan:
• Klien adalah Wi-Fi CERTIFIED untuk WMM-PS.
• AP adalah Wi-Fi CERTIFIED untuk WMM-PS.
Perlu diperhatikan bahwa aplikasi yang tidak mendukung WMM-PS masih dapat berjalan
berdampingan dengan aplikasi yang mendukung Penghematan Daya WMM. Data dari aplikasi
lain akan dikirimkan dengan metode hemat daya lama.
Manajemen Daya 802.11n
Amandemen 802.11n-2009 yang telah diratifikasi juga mendefinisikan dua metode
manajemen daya baru. Metode pertama disebut penghematan daya multiplexing spasial
(hemat daya SM). Tujuan penghematan daya SM adalah untuk mengaktifkan perangkat MIMO
802.11n untuk mematikan semua kecuali satu rantai radionya. Metode manajemen daya baru
kedua, power save multi-poll (PSMP), juga telah ditetapkan untuk digunakan pada radio HT
(802.11n). PSMP adalah perpanjangan dari pengiriman hemat daya otomatis (APSD), yang
didefinisikan oleh amandemen 802.11e. Diskusi yang lebih rinci tentang kedua metode
manajemen daya ini disajikan dalam Bab 18.

9.9 RINGKASAN
Bab ini membahas bidang utama arsitektur MAC:
• Format frame 802.11
• Jenis frame utama 802.11
• Subtipe frame 802.11
• Fragmentasi
• Mekanisme perlindungan ERP
• Manajemen daya
Penting untuk memahami susunan dari tiga jenis frame 802.11 utama dan tujuan dari setiap
frame 802.11 individu dan bagaimana mereka digunakan dalam pemindaian, otentikasi,
asosiasi, dan proses MAC lainnya. Anda harus memahami perlunya mekanisme perlindungan
ERP. Tanpa satu, jaringan mode campuran tidak akan dapat berfungsi. Baik RTS/CTS dan CTS-
to-Self menyediakan mekanisme perlindungan ERP (802.11g).
Untuk membantu mengelola masa pakai baterai, manajemen daya dapat dikonfigurasi
pada stasiun nirkabel. Mode aktif tidak memberikan penghematan baterai dalam bentuk apa
pun, sedangkan mode Hemat Daya dapat sangat berguna untuk meningkatkan masa pakai
baterai laptop dan perangkat komputasi genggam. WMM dan 802.11n juga telah
meningkatkan kemampuan manajemen daya. Kami membahas bagian manajemen daya
berikut dalam bab ini:
• Traffic indication map (TIM)

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
229

• Delivery traffic indication message (DTIM)


• Announcement traffic indication message (ATIM)
• WMM Power Save (WMM-PS)

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
230

BAB 10
ARSITEKTUR WLAN

Di bab ini, anda akan belajar tentang berikut:


• Perangkat klien LAN nirkabel
o Faktor bentuk Radio 802.11
o Chipset Radio 802.11
o Utilitas klien
o Bidang manajemen, kontrol, dan data
• Arsitektur WLAN
o Arsitektur WLAN otonom
o Sistem manajemen jaringan terpusat
o Jaringan awan
o Arsitektur WLAN terpusat
o Arsitektur WLAN terdistribusi
o Arsitektur WLAN terpadu
o Arsitektur hibrida
• Infrastruktur WLAN khusus
o Jembatan kelompok kerja nirkabel
o Jembatan LAN nirkabel
o Perute WLAN Perusahaan
o Titik akses jala LAN nirkabel
o susunan WLAN
o Sistem AP Virtual
o Sistem lokasi waktu nyata
o VoWiFi
Dalam Bab 7, “Topologi LAN Nirkabel”, kita membahas berbagai topologi WLAN 802.11. Anda
mengetahui bahwa stasiun klien dan titik akses dapat diatur dalam set layanan 802.11 untuk
menyediakan akses nirkabel ke media lain. Dalam bab ini, kita membahas beberapa perangkat
yang dapat digunakan dalam topologi 802.11. Ada banyak pilihan untuk kartu radio stasiun
klien yang dapat digunakan di desktop, laptop, smartphone, tablet, dan sebagainya. Kami juga
membahas tiga bidang logis dari operasi jaringan dan di mana mereka berlaku dalam WLAN.
Kami mengeksplorasi perkembangan perangkat infrastruktur WLAN selama bertahun-tahun
dan berbagai arsitektur WLAN yang tersedia. Kami membahas tujuan dari banyak perangkat
khusus WLAN yang ada di pasar Wi-Fi saat ini. Terakhir, Anda akan mempelajari bagaimana
solusi khusus, seperti sistem lokasi waktu nyata (RTLS) dan VoWiFi, dapat diintegrasikan
dengan WLAN.
Perangkat Klien LAN Nirkabel
Perangkat keras utama dalam kartu antarmuka jaringan Wi-Fi (NIC) adalah transceiver
radio setengah dupleks, yang dapat ada dalam banyak format perangkat keras dan chipset.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
231

Semua NIC klien Wi-Fi memerlukan driver khusus untuk berinteraksi dengan sistem operasi,
serta utilitas perangkat lunak untuk berinteraksi dengan pengguna akhir. Radio Wi -Fi laptop
dapat bekerja dengan Windows, Linux, dan Macintosh, meskipun memerlukan driver dan
perangkat lunak klien yang berbeda untuk setiap sistem operasi. Driver untuk banyak radio
pabrikan mungkin sudah disertakan dalam sistem operasi, tetapi seringkali radio yang lebih
baru memerlukan atau dapat memperoleh manfaat dari penginstalan driver yang diperbarui.
Banyak vendor akan menyediakan metode otomatis online untuk memperbarui driver;
namun, beberapa mungkin mengharuskan driver diinstal secara manual di sistem operasi.
Driver radio Wi-Fi generasi pertama sering bermasalah. Administrator atau pengguna harus
selalu memastikan bahwa driver generasi terbaru telah diinstal.
Dengan antarmuka perangkat lunak, pengguna akhir dapat mengkonfigurasi NIC untuk
berpartisipasi dalam WLAN dengan menggunakan pengaturan konfigurasi yang berkaitan
dengan identifikasi, keamanan, dan kinerja. Utilitas klien ini dapat berupa utilitas perangkat
lunak pabrikan sendiri atau antarmuka perangkat lunak terintegrasi yang dibangun ke dalam
sistem operasi. Selanjutnya, kita membahas berbagai format NIC radio, chipset yang
digunakan, dan utilitas klien perangkat lunak.
Faktor Bentuk Radio 802.11
Radio 802.11 digunakan di NIC klien dan titik akses. Bagian berikut berfokus terutama
pada bagaimana radio Wi-Fi dapat digunakan sebagai perangkat klien. Radio 802.11
diproduksi dalam berbagai faktor bentuk, artinya NIC hadir dalam berbagai bentuk dan
ukuran. Banyak faktor bentuk kartu radio Wi-Fi, seperti PCMCIA dan USB, dimaksudkan untuk
digunakan sebagai perangkat eksternal tambahan, meskipun sebagian besar perangkat Wi-Fi
sekarang menggunakan faktor bentuk internal atau terintegrasi.
Radio Wi-Fi eksternal
Selama bertahun-tahun, satu-satunya pilihan yang Anda miliki saat membeli NIC klien
802.11 adalah adaptor Kartu PC standar, yang merupakan periferal untuk komputer laptop.
Faktor bentuk Kartu PC dikembangkan oleh Personal Computer Memory Card International
Association (PCMCIA). Tiga adaptor PCMCIA, juga dikenal sebagai kartu PC, ditunjukkan pada
Gambar 10.1. Kartu radio PCMCIA dapat digunakan di laptop atau perangkat genggam apa
pun yang memiliki slot kartu PC. Kebanyakan kartu PCMCIA memiliki antena terintegrasi.
Beberapa kartu PC hanya memiliki antena terintegrasi internal, sedangkan yang lain memiliki
antena terintegrasi dan konektor eksternal. Sangat sedikit laptop yang memiliki slot kartu PC
lagi, dan kartu PC telah menjadi usang di sebagian besar lingkungan.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
232

Gambar 10.1 Adaptor PCMCIA/kartu PC

Courtesy of Cisco Systems, Inc. Penggunaan tidak sah tidak diizinkan. Gambar 10.2
menunjukkan faktor bentuk kartu radio 802.11 perifer lainnya: format ExpressCard.
ExpressCard adalah standar perangkat keras yang menggantikan kartu PCMCIA. Sebagian
besar produsen laptop mengganti slot PCMCIA dengan slot ExpressCard yang lebih kecil.

GAMBAR 10.2 radio ExpressCard

Secure Digital (SD) dan CompactFlash (CF) adalah dua format kartu radio periferal yang
awalnya digunakan dengan personal digital assistant (PDA) genggam. Kartu ini biasanya
membutuhkan daya yang sangat rendah dan lebih kecil dari ukuran korek api. Peng gunaan
format SD dan CF dengan perangkat genggam menjadi kurang umum karena sebagian besar
perangkat genggam sekarang memiliki radio 802.11 internal menggunakan faktor bentuk
tertanam. Kami telah membahas beberapa faktor bentuk radio Wi-Fi yang dapat digunakan
sebagai NIC eksternal dengan laptop dan perangkat seluler lainnya. Namun, NIC radio
Universal Serial Bus (USB) 802.11 tetap menjadi pilihan paling populer untuk NIC radio Wi-Fi
eksternal karena hampir semua komputer memiliki port USB. Teknologi USB memberikan
kemudahan pengaturan dan tidak memerlukan sumber daya eksternal. NIC radio USB 802.11
ada baik dalam bentuk perangkat dongle kecil (lihat Gambar 10.3) atau sebagai perangkat USB
kabel eksternal dengan konektor kabel USB terpisah. Perangkat dongle kompak dan portabel
untuk digunakan dengan komputer laptop, dan perangkat eksternal dapat dihubungkan ke
komputer desktop dengan kabel ekstensi USB dan diletakkan di atas meja untuk penerimaan
yang lebih baik.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
233

Gambar 10.3 NIC USB 802.11

Bisakah Saya Menggunakan Radio yang Sama di Laptop yang Berbeda?


Jawaban atas pertanyaan ini sepenuhnya bergantung pada dua hal: jenis NIC radio
yang Anda gunakan dan apakah ada driver perangkat untuk sistem operasi yang Anda
gunakan. Kartu PCMCIA dapat digunakan di laptop manapun selama laptop tersebut memiliki
slot PC Card. ExpressCards dapat digunakan di laptop manapun selama laptop tersebut
memiliki slot ExpressCard. Adaptor klien USB dapat digunakan oleh laptop apa pun yang
memiliki port USB. Setiap laptop yang diproduksi saat ini akan memiliki port USB dan mungkin
memiliki slot Kartu PC atau lebih mungkin slot ExpressCard. Menggunakan Mini PCI internal
yang sama atau Mini PCI Express Wi-Fi NIC di laptop yang berbeda mungkin cerita yang
berbeda. Karena NIC radio PCI Mini biasanya dipasang di komputer laptop, NIC tidak boleh
terlalu sering dimasukkan dan dilepas. Masalah potensial lainnya adalah produsen laptop
mungkin hanya mendukung chipset radio Mini PCI atau Mini PCI Express tertentu, yang akan
membatasi pilihan laptop tempat NIC dapat dipasang. Tanyakan kepada vendor laptop Anda
sebelum mengganti radio internal, dan pastikan Anda memiliki driver yang sesuai untuk
perangkat tertentu yang Anda gunakan. Perlu juga dicatat bahwa tidak semua driver
perangkat klien Wi-Fi kompatibel dengan semua sistem operasi dan paket layanan.

10.1 RADIO WI-FI INTERNAL


Selama bertahun-tahun, radio Wi-Fi eksternal menjadi norma karena laptop tidak
memiliki kemampuan radio Wi-Fi internal. Namun, sebagian besar laptop dan perangkat
seluler lainnya sekarang menyertakan radio Wi-Fi internal. Format radio internal yang awalnya
digunakan adalah Mini PCI. Mini PCI adalah variasi dari teknologi bus Peripheral Component
Interconnect (PCI) dan dirancang untuk digunakan terutama di laptop. Radio PCI Mini sering
digunakan di dalam titik akses dan juga merupakan jenis radio utama yang digunakan oleh
produsen sebagai adaptor nirkabel 802.11 internal di dalam laptop. Faktor bentuk teknologi
bus generasi berikutnya adalah Mini PCI Express yang lebih kecil dan bahkan Half Mini PCI
Express yang lebih kecil. Hampir tidak mungkin untuk membeli laptop baru saat ini yang tidak
memiliki radio Mini PCI atau Mini PCI Express internal, seperti yang ditunjukkan pada Gambar
10.4. Kartu radio Mini PCI atau Mini PCI Express biasanya dipasang dari bagian bawah laptop
dan dihubungkan ke antena kecil yang dipasang di sepanjang tepi monitor laptop.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
234

Gambar 10.4 Radio Mini PCI dan Mini PCI Express

Keuntungan Menggunakan Radio Wi-Fi Eksternal dengan Laptop


Meskipun radio Mini PCI, Mini PCI Express, dan Half Mini PCI Express dapat dilepas dari
sebagian besar laptop, tidak ada jaminan bahwa salah satu faktor bentuk ini akan berfungsi di
laptop vendor lain. Salah satu keuntungan menggunakan ExpressCards, kartu PCMCIA, atau
adaptor USB Wi-Fi adalah dapat dipindahkan dan digunakan di laptop yang berbeda. Selain
itu, teknisi WLAN biasanya menggunakan PCMCIA, ExpressCard, atau paling umum USB saat
menjalankan perangkat lunak penganalisis protokol 802.11 dan/atau aplikasi perangkat lunak
survei lokasi. Aplikasi ini sering memerlukan driver khusus untuk radio 802.11 yang akan
menimpa dan/atau bertentangan dengan driver asli radio. Menggunakan radio Wi-Fi
independen dan eksternal untuk pemecahan masalah dan survei lokasi adalah praktik umum
agar driver radio Wi-Fi internal tetap utuh.
Perangkat Seluler
Kami terutama telah membahas berbagai jenis format NIC radio 802.11 yang
digunakan dengan laptop. Kartu radio 802.11 juga digunakan di banyak jenis perangkat
genggam lainnya, seperti ponsel cerdas, tablet, pemindai kode batang, dan telepon VoWiFi.
Pemindai kode batang, seperti perangkat seluler Honeywell yang digambarkan pada Gambar
10.5, telah menggunakan radio 802.11 selama bertahun-tahun.

Gambar 10.5 Pemindai kode batang

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
235

Meskipun perangkat genggam yang lebih tua memang menggunakan beberapa faktor
bentuk yang disebutkan sebelumnya, produsen sebagian besar perangkat genggam
menggunakan radio 802.11 faktor bentuk tertanam (biasanya faktor bentuk chip tunggal yang
tertanam ke dalam motherboard perangkat). Gambar 10.6 menunjukkan radio Wi-Fi
Broadcom chip tunggal yang ditemukan di dalam beberapa model Apple iPhone. Hampir
semua perangkat seluler menggunakan faktor bentuk chip tunggal yang tertanam pada
motherboard perangkat. Radio tertanam sering menggunakan chipset kombo untuk radio Wi-
Fi dan Bluetooth.
Selama bertahun-tahun kebanyakan orang berpikir hanya menggunakan laptop
mereka untuk konektivitas Wi-Fi. Dengan munculnya smartphone dan tablet, telah terjadi
ledakan populasi perangkat seluler klien genggam. Dalam beberapa tahun terakhir, jumlah
perangkat seluler yang terhubung ke WLAN perusahaan telah melebihi jumlah laptop yang
terhubung ke WLAN perusahaan yang sama. Firma riset teknologi Gartner memperkirakan
bahwa pada tahun 2020, jumlah smartphone, tablet, dan PC yang digunakan akan mencapai
sekitar 7,3 miliar unit di seluruh dunia. Sebagian besar pengguna sekarang mengharapkan
konektivitas Wi-Fi dengan banyak perangkat seluler selain laptop mereka. Karena
menjamurnya perangkat seluler pribadi, kebijakan bring your own device (BYOD) seringkali
diperlukan untuk menentukan bagaimana perangkat pribadi karyawan dapat mengakses
WLAN perusahaan. Solusi mobile device management (MDM) mungkin juga diperlukan untuk
memasukkan perangkat seluler pribadi dan perangkat yang dikeluarkan perusahaan ke WLAN.
Strategi BYOD dan solusi MDM dibahas dengan sangat rinci di Bab 20.

Gambar 10.6 Radio 802.11 tertanam

Mudah dipappkai
Salah satu tren teknologi besar berikutnya mungkin adalah komputer yang dapat
dikenakan, juga dikenal sebagai perangkat yang dapat dikenakan. Perangkat komputasi yang
dapat dikenakan dikenakan di tubuh dan/atau pakaian seseorang. Perangkat yang dapat
dikenakan dimaksudkan untuk memberikan interaksi yang konstan antara seseorang dan
komputer, dan perangkat yang dapat dikenakan menjadi perpanjangan dari tubuh atau pikiran
pengguna. Meskipun konsep komputer yang dapat dikenakan bukanlah hal baru, perangkat
yang dapat dikenakan dengan radio Wi-Fi tertanam telah mulai menemukan jalan ke pasar.
Contoh komputer yang dapat dikenakan termasuk jam tangan pintar, gelang, sensor olahraga,
dan kacamata.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
236

Internet of Things
Saat berbicara tentang perangkat RFID, frasa Internet of Things (IoT) biasanya
dikreditkan ke Kevin Ashton: www.rfidjournal.com/articles/view?4986 Selama bertahun-
tahun, sebagian besar data yang dihasilkan di Internet telah dibuat oleh manusia. Teori
Internet of Things adalah di masa depan, sebagian besar data yang dihasilkan di Internet
mungkin dibuat oleh sensor, monitor, dan mesin. Perlu dicatat bahwa NIC radio 802.11 yang
digunakan sebagai perangkat klien mulai muncul di banyak jenis mesin dan solusi. Radio Wi-
Fi sudah ada di perangkat game, sistem stereo, dan kamera video. Produsen peralatan
menempatkan NIC Wi-Fi di mesin cuci, lemari es, dan mobil. Penggunaan radio Wi-Fi di
perangkat sensor dan pemantauan, serta RFID, memiliki banyak aplikasi di berbagai pasar
vertikal perusahaan.
Firma riset teknologi Gartner memperkirakan bahwa pada tahun 2020, jumlah
perangkat IoT akan menjadi 26 miliar unit di seluruh dunia, jauh melebihi perkiraan 7,3 miliar
PC, tablet, dan smartphone. Mungkinkah ini awal dari Skynet yang sadar diri yang diprediksi
oleh film Terminator? Semua bercanda, sebagian besar perangkat IoT kemungkinan besar
akan terhubung ke Internet dengan radio Wi-Fi. Sekali lagi, tantangan baru terbentang di
depan; Administrator TI harus mengelola kebijakan orientasi dan akses perangkat IoT ke
WLAN perusahaan.
Bagaimana Saya Mengetahui Jenis Radio Apa yang Ada di Laptop atau Perangkat Seluler
saya?
Seringkali, produsen laptop atau perangkat seluler akan mencantumkan model radio
di lembar spesifikasi untuk laptop atau perangkat seluler. Namun, beberapa produsen
mungkin tidak mencantumkan spesifikasi dan kemampuan radio terperinci. Bagaimana jika
Anda ingin mengetahui apakah radio tersebut adalah radio MIMO 1x1:1 atau mungkin radio
MIMO 3x3:3? Apakah radio mendukung saluran lebar 40 MHz atau hanya saluran lebar 20
MHz? Di laptop, Anda mungkin menemukan beberapa kemampuan radio hanya dengan
melihat driver radio dari dalam OS. Metode lain untuk mengidentifikasi radio Wi-Fi di
perangkat Anda adalah dengan ID FCC. S radio Wi-Fi harus disertifikasi oleh badan pemerintah
Federal Communications Commission (FCC). FCC memelihara database otorisasi peralatan
yang dapat dicari di transisi.fcc.gov/oet/ea/fccid. Anda dapat memasukkan ID FCC perangkat
Anda ke mesin pencari basis data dan menemukan dokumentasi dan gambar yang dikirimkan
oleh pabrikan ke FCC. Basis data FCC sangat berguna untuk membantu mengidentifikasi model
dan spesifikasi radio Wi-Fi jika informasinya tidak tersedia di situs web produsen.
802.11 Radio Chipset
Sekelompok sirkuit terintegrasi yang dirancang untuk bekerja sama sering dipasarkan
sebagai chipset. Banyak produsen chipset 802.11 ada dan menjual teknologi chipset mereka
ke berbagai produsen kartu radio. Chipset lama jelas tidak akan mendukung semua fitur yang
sama dengan teknologi chipset yang lebih baru. Misalnya, chipset lama mungkin hanya
mendukung teknologi 802.11a/b/g, sedangkan chipset yang lebih baru akan mendukung
teknologi 802.11n/ac. Beberapa chipset mungkin hanya mendukung kemampuan transmisi
pada pita ISM 2,4 GHz; chipset lain dapat mentransmisikan pada frekuensi 2,4 GHz atau 5 GHz
tanpa izin. Chipset yang mendukung kedua frekuensi digunakan di radio klien
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
237

802.11a/b/g/n/ac. Produsen chipset menggabungkan teknologi 802.11 yang lebih baru saat
mereka berkembang. Banyak teknologi eksklusif muncul di masing-masing chipset, dan
beberapa dari teknologi ini akan menjadi bagian dari standar dalam amandemen 802.11 di
masa mendatang.
Utilitas Klien
Pengguna akhir harus memiliki kemampuan untuk mengkonfigurasi NIC klien nirkabel.
Oleh karena itu, diperlukan antarmuka perangkat lunak berupa utilitas klien. Sama seperti
driver adalah antarmuka antara NIC radio dan sistem operasi, utilitas klien Wi-Fi secara efektif
merupakan antarmuka perangkat lunak antara NIC radio dan Anda. Antarmuka perangkat
lunak biasanya memiliki kemampuan untuk membuat beberapa profil koneksi. Satu profil
dapat digunakan untuk terhubung ke jaringan nirkabel di tempat kerja, yang lain untuk
menghubungkan di rumah, dan yang ketiga untuk menghubungkan di hotspot.

Gambar 10.8 Utilitas klien OS terintegrasi untuk Windows 8

Pengaturan konfigurasi untuk utilitas klien biasanya mencakup service set identifier
(SSID), daya pancar, pengaturan keamanan WPA/WPA2, kemampuan kualitas layanan WMM,
dan pengaturan manajemen daya. Seperti disebutkan dalam Bab 7, beberapa NIC klien juga
dapat dikonfigurasi untuk mode Infrastruktur atau Ad Hoc. Sebagian besar utilitas klien yang
baik memiliki semacam tampilan informasi statistik, bersama dengan semacam alat indikator
pengukuran kekuatan sinyal yang diterima. Ada tiga jenis utama, atau kategori, utilitas klien:
• Utilitas klien sistem operasi terintegrasi
• Utilitas klien khusus vendor
• Utilitas klien pihak ketiga
Antarmuka perangkat lunak yang paling banyak digunakan untuk mengkonfigurasi radio Wi -Fi
biasanya adalah utilitas klien Wi-Fi sistem operasi terintegrasi. Pengguna laptop kemungkinan
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
238

besar akan menggunakan antarmuka konfigurasi Wi-Fi NIC yang merupakan bagian dari OS
yang berjalan di laptop. Utilitas perangkat lunak klien berbeda tergantung pada OS laptop
yang digunakan. Kemampuan utilitas klien Wi-Fi juga bervariasi di antara berbagai versi sistem
operasi. Misalnya, utilitas klien Wi-Fi di Windows 7 jauh lebih baik dan sangat berbeda dari
utilitas klien yang ditemukan di Windows XP. Utilitas klien Windows 8 berbeda dari utilitas
klien Windows 7. Utilitas klien Mac OS X 10.6 (Snow Leopard) berbeda dari utilitas klien Mac
OS X 10.9 (Mavericks). Gambar 10.8 menunjukkan utilitas klien Wi-Fi Windows 8. Beberapa
OS, seperti Mac OS X 10.9, menawarkan alat diagnostik Wi-Fi, seperti yang ditunjukkan pada
Gambar 10.9.
Sistem operasi perangkat genggam biasanya juga menyertakan semacam utilitas Wi-
Ficlient. Gambar 10.10 menunjukkan antarmuka klien yang ditemukan di Apple iOS 7.0, yang
berjalan di iPad dan iPhone.

Gambar 10.9 Alat diagnostik nirkabel untuk Mac OS 10.8

Utilitas klien perangkat lunak khusus vendor terkadang tersedia untuk digunakan alih-
alih antarmuka perangkat lunak sistem operasi terintegrasi. Utilitas klien SOHO biasanya
bersifat sederhana dan dirancang untuk kemudahan penggunaan bagi rata-rata pengguna
rumahan. Mayoritas utilitas perangkat lunak khusus vendor adalah untuk radio WLAN
perangkat periferal. Penggunaan utilitas klien khusus vendor telah menurun secara dramatis
dalam beberapa tahun terakhir karena penggunaan radio Wi-Fi periferal juga menurun.
Utilitas klien vendor tingkat perusahaan menyediakan antarmuka perangkat lunak untuk kartu
vendor tingkat perusahaan yang lebih mahal. Biasanya, utilitas kelas perusahaan mendukung
lebih banyak fitur konfigurasi dan memiliki alat statistik yang lebih baik.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
239

Gambar 10.10 Utilitas klien OS terintegrasi untuk iOS 7.0

Gambar 10.11 Utilitas klien kelas perusahaan

Gambar 10.11 menunjukkan antarmuka klien nirkabel Intel PROSet yang dapat
digunakan pada laptop berbasis Windows dengan radio Wi-Fi Intel. Jenis terakhir dari
antarmuka perangkat lunak untuk kartu radio 802.11 adalah utilitas klien pihak ketiga, seperti
Juniper Networks Odyssey Access Client, digambarkan pada Gambar 10.12. Sama seperti
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
240

perangkat lunak klien OS terintegrasi, utilitas pihak ketiga akan bekerja dengan kartu radio
dari vendor yang berbeda, membuat dukungan administratif menjadi lebih mudah. Di masa
lalu, utilitas klien pihak ketiga sering membawa keuntungan dalam mendukung banyak jenis
EAP yang berbeda, memberikan administrator WLAN pilihan keamanan yang lebih luas.
Kerugian utama dari utilitas klien pihak ketiga adalah biaya tambahan. Karena utilitas klien
terintegrasi telah meningkat selama bertahun-tahun, penggunaan utilitas klien Wi-Fi pihak
ketiga telah menurun.

Gambar 10.12 Utilitas klien pihak ketiga

Manajemen, Kontrol, dan Data Planes


Jaringan telekomunikasi sering didefinisikan sebagai tiga bidang operasi logis:
Management Plane Management plane didefinisikan oleh manajemen jaringan administratif,
administrasi, dan pemantauan. Contoh bidang manajemen adalah solusi manajemen jaringan
apa pun yang dapat digunakan untuk memantau router dan sakelar serta infrastruktur
jaringan kabel lainnya. Server manajemen jaringan terpusat dapat digunakan untuk
mendorong pengaturan konfigurasi dan peningkatan firmware ke perangkat jaringan.
Control Plane Control plane terdiri dari kontrol atau informasi sinyal dan sering didefinisikan
sebagai kecerdasan jaringan atau protokol. Protokol perutean lapisan 3 dinamis, seperti OSPF
atau BGP, yang digunakan untuk meneruskan data akan menjadi contoh kecerdasan bidang
kontrol yang ditemukan di router. Tabel memori beralamat konten (CAM) dan Spanning Tree
Protocol (STP) adalah mekanisme bidang kontrol yang digunakan oleh sakelar lapisan 2 untuk
penerusan data.
Data Plane Data plane, juga dikenal sebagai user plane, adalah lokasi dalam jaringan di mana
lalu lintas pengguna sebenarnya diteruskan. Router individual tempat paket diteruskan adalah
contoh bidang data. Switch individual yang meneruskan frame Ethernet 802.3 adalah contoh
dari bidang data. Dalam lingkungan 802.11, di mana ketiga bidang logis dari fungsi operasi ini
berbeda tergantung pada jenis arsitektur WLAN dan vendor WLAN. Misalnya, dalam
lingkungan AP otonom warisan, ketiga bidang operasi ada di setiap titik akses mandiri
(meskipun mekanisme bidang kontrol minimal). Ketika solusi controller WLAN pertama kali
diperkenalkan pada tahun 2002, ketiga bidang operasi dipindahkan ke perangkat terpusat.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
241

Dalam penerapan modern, bidang operasi dapat dibagi antara titik akses, controller WLAN,
dan/atau wireless network management server (WNMS).
Management Plane
Fungsi bidang manajemen dalam WLAN 802.11 adalah sebagai berikut:
• Konfigurasi WLAN Contoh termasuk konfigurasi SSIDS, keamanan, WMM, saluran, dan
pengaturan daya.
• Pemantauan dan Pelaporan WLAN Pemantauan statistik lapisan 2 seperti ACK,
asosiasi klien, asosiasi ulang, dan kecepatan data terjadi di bidang manajemen. Contoh
pemantauan dan pelaporan lapisan atas mencakup visibilitas aplikasi, konektivitas IP,
throughput TCP, statistik latensi, dan sesi firewall stateful.
• Manajemen Firmware WLAN Kemampuan untuk meningkatkan titik akses dan
perangkat WLAN lainnya dengan kode operasional vendor terbaru disertakan di sini.
Control Plane
Bidang kontrol sering didefinisikan oleh protokol yang menyediakan kecerdasan dan interaksi
antara peralatan dalam jaringan. Berikut adalah beberapa contoh kecerdasan pesawat
kontrol:
• RF Dinamis Saluran terkoordinasi dan pengaturan daya untuk beberapa titik akses
disediakan oleh bidang kontrol. Mayoritas vendor WLAN menerapkan beberapa jenis
kemampuan RF dinamis. RF dinamis juga disebut dengan istilah yang lebih teknis
manajemen Radio Resource Management (RRM).
• Mekanisme Roaming Control plane juga menyediakan dukungan untuk roaming
handoff antara access point. Kemampuan mungkin termasuk roaming L3,
mempertahankan sesi firewall stateful dari klien, dan meneruskan paket buffer.
Mekanisme roaming aman cepat, seperti oportunistic key caching (OKC), juga dapat
digunakan untuk meneruskan kunci enkripsi master klien di antara titik akses.
• Client Load Balancing Mengumpulkan dan berbagi beban klien dan metrik kinerja
antara titik akses untuk meningkatkan operasi WLAN secara keseluruhan terjadi di
bidang kontrol.
• Protokol Mesh Merutekan data pengguna antara beberapa titik akses memerlukan
semacam protokol perutean mesh. Sebagian besar vendor WLAN menggunakan
metode perutean lapisan 2 untuk memindahkan data pengguna di antara titik akses
mesh. Namun, beberapa vendor menggunakan perutean mesh layer 3. Amandemen
802.11s telah mendefinisikan mekanisme perutean mesh standar, tetapi sebagian
besar vendor WLAN saat ini menggunakan metode dan metrik berpemilik.
Data Plane
Data plane adalah tempat data pengguna diteruskan. Dua perangkat yang biasanya
berpartisipasi dalam bidang data adalah AP dan controller WLAN. AP mandiri menangani
semua operasi penerusan data secara lokal. Dalam solusi controller WLAN, data biasanya
diteruskan dari controller terpusat, tetapi data juga dapat diteruskan di tepi jaringan oleh AP.
Seperti halnya bidang manajemen dan kontrol, setiap vendor memiliki metode dan
rekomendasi unik untuk menangani penerusan data. Model penerusan data akan dibahas
secara lebih rinci nanti dalam bab ini.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
242

10.2 ARSITEKTUR WLAN


Sementara penerimaan teknologi 802.11 di perusahaan terus berkembang, evolusi
arsitektur WLAN telah menjaga kecepatan yang sama. Dalam kebanyakan kasus, tujuan utama
dari teknologi 802.11 adalah untuk menyediakan portal nirkabel ke dalam jaringan
infrastruktur kabel. Bagaimana portal nirkabel 802.11 diintegrasikan ke dalam infrastruktur
Ethernet 802.3 yang khas terus berubah secara drastis. Vendor WLAN umumnya menawarkan
salah satu dari tiga arsitektur WLAN utama:
• Arsitektur WLAN otonom
• Arsitektur WLAN terpusat
• Arsitektur WLAN terdistribusi
Bagian berikut menjelaskan ketiga arsitektur ini secara lebih rinci.
Arsitektur WLAN Otonom
Selama bertahun-tahun, titik akses konvensional adalah perangkat portal WLAN
mandiri di mana ketiga bidang operasi ada dan dioperasikan di tepi arsitektur jaringan. AP ini
sering disebut sebagai AP gemuk, atau AP mandiri. Namun, istilah industri yang paling umum
untuk jalur akses tradisional adalah AP otonom. Semua pengaturan konfigurasi ada di titik
akses otonom itu sendiri, dan oleh karena itu, bidang manajemen berada secara individual di
setiap AP otonom. Semua mekanisme enkripsi dan dekripsi dan mekanisme lapisan MAC juga
beroperasi dalam AP otonom. Layanan sistem distribusi (DSS) dan layanan integrasi (IS) yang
Anda pelajari di Bab 7 keduanya berfungsi dalam AP otonom. Data plane juga berada di setiap
AP otonom karena semua lalu lintas pengguna diteruskan secara lokal oleh setiap titik akses
individu. Seperti yang ditunjukkan pada Gambar 10.13, AP otonom lama memiliki sedikit
mekanisme bidang kontrol bersama.
Titik akses otonom berisi setidaknya dua antarmuka fisik, biasanya kartu radio Radio
Frequency (RF) dan port Ethernet 10/100/1000. Sebagian besar waktu, antarmuka fisik ini
dijembatani bersama oleh antarmuka virtual yang dikenal sebagai antarmuka virtual yang
dijembatani (BVI). BVI diberi alamat IP yang digunakan bersama oleh dua atau lebih
antarmuka fisik. Titik akses beroperasi sebagai perangkat lapisan 2; namun, mereka masih
memerlukan alamat lapisan 3 untuk konektivitas ke jaringan IP. BVI adalah antarmuka
manajemen AP.

Gambar 10.13 Jaringan nirkabel sederhana menggunakan arsitektur otonom


Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
243

Titik akses otonom biasanya mencakup tumpukan protokol 802.11 dan tumpukan
protokol 802.3. AP ini mungkin memiliki beberapa fitur berikut:
• Beberapa antarmuka manajemen, seperti baris perintah, GUI web, dan SNMP
• Kemampuan keamanan WEP, WPA, dan WPA2
• Kemampuan kualitas layanan WMM
• Antena tetap atau dapat dilepas
• Opsi penyaringan, seperti MAC dan protokol
• Mode konektivitas, seperti root, repeater, bridge, dan pemindai
• Kartu radio yang dapat dilepas
• Beberapa kartu radio dan kemampuan frekuensi ganda: 2,4 GHz dan 5 GHz
• Pengaturan saluran dan daya pancar yang dapat disesuaikan atau otomatis
• Dukungan VLAN 802.1Q
• Dukungan standar IEEE
• Dukungan 802.3af atau 802.3at POE
AP otonom mungkin memiliki beberapa fitur lanjutan berikut:
• RADIUS bawaan dan basis data pengguna
• Dukungan klien dan/atau server VPN
• server DHCP
• Portal web tawanan
AP otonom dikerahkan di lapisan akses dan biasanya ditenagai oleh sakelar lapisan akses
PoEcapable. Layanan integrasi dalam AP otonom menerjemahkan lalu lintas 802.11 menjadi
lalu lintas 802.3. AP otonom adalah fondasi yang digunakan arsitek WLAN selama bertahun-
tahun. Namun, sebagian besar penyebaran AP otonom perusahaan digantikan oleh arsitektur
terpusat yang menggunakan controller WLAN, yang akan dibahas nanti dalam bab ini.
Sistem Manajemen Jaringan Terpusat
Salah satu tantangan bagi administrator WLAN yang menggunakan arsitektur otonom
WLAN yang besar adalah manajemen. Sebagai administrator, apakah Anda ingin
mengonfigurasi 300 AP otonom satu per satu? Salah satu kelemahan utama menggunakan
jalur akses otonom tradisional adalah tidak ada titik pusat manajemen. Setiap arsitektur WLAN
cerdas dengan 25 atau lebih titik akses otonom akan memerlukan semacam wireless network
management system (WNMS).
WNMS memindahkan bidang manajemen keluar dari titik akses otonom. WNMS
menyediakan titik pusat manajemen untuk mengonfigurasi dan memelihara ribuan titik akses
otonom. WNMS dapat berupa perangkat keras atau solusi perangkat lunak. Solusi WNMS
dapat spesifik vendor atau netral vendor. Di masa lalu, inti dari server WNMS adalah
menyediakan titik pusat manajemen untuk titik akses otonom, yang sekarang dianggap
sebagai perangkat warisan. Definisi itu telah banyak berubah selama bertahun-tahun. Nanti
di bab ini, Anda akan belajar tentang controller WLAN, yang digunakan sebagai titik pusat
manajemen untuk AP berbasis pengontrol. Controller WLAN dapat secara efektif
menggantikan beberapa kemampuan server WNMS. Controller WLAN dapat berfungsi sebagai
titik pusat manajemen untuk titik akses dalam penerapan WLAN skala kecil. Namun, beberapa

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
244

controller WLAN diperlukan dalam penerapan perusahaan WLAN skala besar. Saat ini,
sebagian besar server WMNS sekarang digunakan sebagai titik pusat manajemen untuk
beberapa controller WLAN di perusahaan WLAN skala besar. Server WNMS yang digunakan
untuk mengelola beberapa controller WLAN dari satu vendor dalam beberapa kasus juga
dapat digunakan untuk mengelola infrastruktur WLAN vendor lain, termasuk titik akses
mandiri.
Istilah WNMS sebenarnya sudah usang karena banyak dari solusi manajemen terpusat
ini juga dapat digunakan untuk mengelola jenis perangkat jaringan lainnya, termasuk sakelar,
router, firewall, dan gateway VPN. Oleh karena itu, Network Management Server (NMS)
sekarang lebih sering digunakan. Solusi NMS biasanya khusus untuk vendor; namun, ada
beberapa yang dapat mengelola perangkat dari berbagai vendor jaringan.
Tujuan utama dari NMS adalah untuk menyediakan titik pusat manajemen dan
pemantauan untuk perangkat jaringan. Pengaturan konfigurasi dan peningkatan firmware
dapat ditekan ke semua perangkat jaringan. Meskipun manajemen terpusat adalah tujuan
utama, NMS juga dapat memiliki kemampuan lain, seperti perencanaan spektrum RF dan
manajemen WLAN. NMS juga dapat digunakan untuk memantau arsitektur jaringan dengan
alarm dan notifikasi terpusat dan terintegrasi ke dalam konsol manajemen. NMS menyediakan
pemantauan infrastruktur jaringan yang kuat serta pemantauan klien kabel dan nirkabel yang
terhubung ke jaringan. Seperti yang ditunjukkan pada Gambar 10.14, solusi NMS biasanya
memiliki utilitas diagnostik ekstensif yang dapat digunakan untuk pemecahan masalah jarak
jauh. NMS adalah solusi bidang manajemen; oleh karena itu, tidak ada bidang kontrol atau
mekanisme bidang data yang ada dalam NMS. Misalnya, satu-satunya komunikasi antara NMS
dan titik akses adalah protokol manajemen. Sebagian besar solusi NMS menggunakan Simple
Network Management Protocol (SNMP) untuk mengelola dan memantau WLAN. Solusi NMS
lainnya juga menggunakan CAPWAP sebagai protokol pemantauan dan manajemen yang
ketat. Meskipun lalu lintas pengguna tidak pernah diteruskan oleh titik akses ke NMS, asosiasi
klien 802.11 dan lalu lintas masih dapat dipantau. Gambar 10.15 menunjukkan tampilan NMS
dari beberapa asosiasi klien di beberapa AP.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
245

Gambar 10.14 Utilitas diagnostik NMS

Solusi NMS dapat digunakan di pusat data perusahaan dalam bentuk perangkat keras
atau sebagai perangkat virtual yang berjalan di VMware atau platform virtualisasi lainnya.
Server manajemen jaringan yang berada di pusat data perusahaan sendiri sering disebut
sebagai NMS on-premise. Solusi NMS juga tersedia di cloud sebagai layanan berlangganan
perangkat lunak.
Jaringan Cloud
Komputasi cloud dan jaringan cloud adalah slogan yang digunakan untuk
menggambarkan keuntungan dari fungsionalitas jaringan komputer ketika disediakan di
bawah perangkat lunak sebagai layanan (model SaaS. Ide di balik jaringan cloud adalah aplikasi
dan manajemen jaringan, pemantauan, fungsionalitas, dan kontrol disediakan sebagai
layanan perangkat lunak. Amazon adalah contoh yang baik dari perusahaan yang
menyediakan infrastruktur TI berbasis cloud yang elastis sehingga perusahaan lain dapat
menawarkan harga berlangganan bayar sesuai pemakaian untuk aplikasi perusahaan dan
layanan jaringan. Dua model jaringan cloud yang paling umum adalah sebagai berikut:
• Cloud-Enabled Networking (CEN) Dengan cloud-enabled networking (CEN), bidang
manajemen berada di cloud, tetapi mekanisme bidang data seperti switching dan
perutean tetap berada di jaringan lokal dan biasanya di perangkat keras. Beberapa
vendor WLAN menawarkan solusi NMS berkemampuan cloud sebagai layanan
berlangganan yang mengelola dan memantau infrastruktur dan klien WLAN. Beberapa
mekanisme bidang kontrol juga dapat dilengkapi dengan model CEN. Misalnya, vendor
WLAN juga mulai menawarkan layanan aplikasi berbasis langganan bersama dengan
solusi manajemen yang mendukung cloud. Beberapa contoh layanan langganan ini
mencakup manajemen tamu berkemampuan cloud, NAC, dan solusi MDM.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
246

• Cloud Based Networking (CBN), Dengan CBN bidang data juga dipindahkan ke cloud
dengan tujuan menghilangkan perangkat keras selain yang digunakan untuk
mengakses Internet di jaringan lokal.

Gambar 10.15 Pemantauan klien NMS

Arsitektur WLAN Terpusat


Perkembangan selanjutnya dalam pengembangan integrasi WLAN adalah arsitektur
WLAN terpusat. Model ini menggunakan controller WLAN pusat yang berada di inti jaringan.
Dalam arsitektur WLAN terpusat, AP otonom telah diganti dengan titik akses berbasis
pengontrol, juga dikenal sebagai AP ringan atau AP tipis. Mulai tahun 2002, banyak vendor
WLAN memutuskan untuk pindah ke model controller WLAN di mana ketiga bidang operasi
akan berada di dalam pengontrol. Secara efektif, semua pesawat dipindahkan dari titik akses
dan masuk ke controller WLAN:
• Management Plane Access point dikonfigurasi dan dikelola dari controller WLAN
menggunakan subset kemampuan NMS.
• Control Plane Dynamic RF, load balancing, roaming handoffs, dan mekanisme lainnya
ada di controller WLAN.
• Data Plane Controller WLAN ada sebagai titik distribusi data untuk lalu lintas
pengguna. Titik akses menyalurkan semua lalu lintas pengguna ke controller pusat.
Kemampuan enkripsi dan dekripsi mungkin berada di controller WLAN terpusat atau mungkin
masih ditangani oleh AP berbasis pengontrol, tergantung pada vendornya. Layanan sistem
distribusi (DSS) dan layanan integrasi (IS) yang Anda pelajari di Bab 7 keduanya sekarang
biasanya berfungsi dalam controller WLAN. Beberapa operasi yang sensitif terhadap waktu
masih ditangani oleh AP.
ControllerWLAN
Controller WLAN sering disebut sebagai sakelar nirkabel karena memang sakelar yang
dikelola Ethernet yang dapat memproses dan meneruskan data pada lapisan Data-Link
(lapisan 2) dari model OSI. Banyak controller WLAN adalah sakelar multilayer yang juga dapat
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
247

merutekan lalu lintas di lapisan Jaringan (lapisan 3). Namun, sakelar nirkabel telah menjadi
istilah yang ketinggalan zaman dan tidak cukup menggambarkan banyak kemampuan
controller WLAN.
Manajemen AP Seperti disebutkan sebelumnya, sebagian besar fungsi titik akses
seperti daya, saluran, dan kecepatan data yang didukung dikonfigurasikan pada controller
WLAN. Hal ini memungkinkan untuk manajemen terpusat dan konfigurasi AP. Beberapa
vendor menggunakan protokol kepemilikan untuk komunikasi antara controller WLAN dan AP
berbasis controller mereka. Protokol berpemilik ini dapat mentransfer pengaturan
konfigurasi, memperbarui firmware, dan menjaga lalu lintas tetap aktif. Protokol manajemen
WLAN telah diterima. Banyak vendor WLAN menggunakan protokol Control and Provisioning
of Wireless Access Points (CAPWAP) untuk mengelola dan memantau titik akses.

Gambar 10.16 Arsitektur WLAN terpusat: Controller WLAN

Controller WLAN mungkin memiliki beberapa dari banyak fitur berikut:


802.11 Traffic Tunneling Fitur utama dari sebagian besar controller WLAN adalah layanan
integrasi (IS) dan layanan sistem distribusi (DSS) beroperasi di dalam controller WLAN. Dengan
kata lain, semua lalu lintas 802.11 yang ditujukan untuk sumber daya jaringan sisi kabel harus
terlebih dahulu melewati controller dan diterjemahkan ke dalam lalu lintas 802.3 oleh layanan
integrasi sebelum dikirim ke tujuan akhir kabel. Oleh karena itu, titik akses berbasis controller
mengirim frame 802.11 ke controller WLAN melalui koneksi kabel 802.3.
Seperti yang Anda pelajari di Bab 9, “Arsitektur MAC 802.11,” format frame 802.11 rumit dan
dirancang untuk media nirkabel dan bukan media kabel. frame 802.11 tidak dapat berjalan
melalui jaringan Ethernet 802.3 dengan sendirinya. Jadi, bagaimana frame 802.11 dapat
melintasi antara AP ringan dan controller WLAN? Jawabannya ada di dalam terowongan yang
dienkapsulasi IP. Setiap frame 802.11 dienkapsulasi seluruhnya di dalam tubuh paket IP.
Banyak vendor WLAN menggunakan Generic Routing Encapsulation (GRE), yang merupakan
protokol tunneling jaringan yang umum digunakan.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
248

Gambar 10.17 Controller WLAN dan terowongan IP—lapisan inti

Meskipun GRE sering digunakan untuk mengenkapsulasi paket IP, GRE juga dapat
digunakan untuk mengenkapsulasi frame 802.11 di dalam terowongan IP. Terowongan GRE
membuat link point-to-point virtual antara AP berbasis controller dan controller WLAN.
Vendor WLAN yang tidak menggunakan GRE menggunakan protokol berpemilik lainnya untuk
penerowongan IP. Protokol manajemen CAPWAP juga dapat digunakan untuk terowongan
lalu lintas pengguna. Seperti yang digambarkan pada Gambar 10.17, controller WLAN
biasanya ditempatkan dekat dengan sumber daya jaringan di lapisan inti. Titik akses berbasis
controller terhubung ke sakelar lapisan akses yang menyediakan PoE. AP berbasis controller
menyalurkan frame 802.11 mereka kembali ke controller WLAN, dari lapisan akses hingga
kembali ke lapisan inti. Layanan sistem distribusi di dalam controller mengarahkan lalu lintas,
sedangkan layanan integrasi menerjemahkan MSDU data 802.11 ke dalam frame 802.3.
Setelah kerangka data 802.11 telah diterjemahkan ke dalam 802,3 bingkai, mereka kemudian
dikirim ke tujuan kabel akhir mereka.
Kebanyakan controller WLAN ditempatkan pada lapisan inti; namun, mereka juga
dapat digunakan baik pada lapisan distribusi atau bahkan lapisan akses. Tepat di mana
controller WLAN digunakan tergantung pada solusi vendor WLAN, dan integrasi nirkabel yang
dimaksudkan ke dalam topologi kabel yang sudah ada sebelumnya. Beberapa controller WLAN
yang berkomunikasi satu sama lain dapat digunakan pada lapisan jaringan yang berbeda,
asalkan mereka dapat berkomunikasi satu sama lain.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
249

Grup AP
Profil Profil grup AP menentukan pengaturan konfigurasi untuk satu AP atau grup titik
akses. Pengaturan seperti saluran, daya pancar, dan kecepatan data yang didukung adalah
contoh pengaturan yang dikonfigurasi dalam profil grup AP. AP hanya dapat dimiliki oleh satu
profil grup AP tetapi dapat mendukung beberapa profil WLAN.
Profil WLAN
Controller WLAN mampu mendukung beberapa WLAN, yang sering disebut profil
WLAN. Grup klien 802.11 yang berbeda dapat terhubung ke SSID berbeda yang unik untuk
setiap profil. Profil WLAN adalah sekumpulan parameter konfigurasi yang dikonfigurasi pada
controller WLAN. Parameter profil dapat mencakup nama logis WLAN (SSID), pengaturan
keamanan WLAN, penetapan VLAN, dan parameter kualitas layanan (QoS). Profil WLAN sering
bekerja sama dengan mekanisme kontrol akses berbasis peran (RBAC). Saat pengguna
terhubung ke WLAN, pengguna ditetapkan ke peran tertentu. Jangan bingung antara profil
WLAN dengan profil grup AP. Beberapa profil WLAN dapat didukung oleh satu AP; namun, AP
hanya dapat dimiliki oleh satu grup AP.
Beberapa BSSID
Anda telah mempelajari di Bab 7 bahwa setiap WLAN memiliki nama logis (SSID) dan
bahwa setiap BSS WLAN memiliki pengidentifikasi lapisan 2 yang unik, pengidentifikasi set
layanan dasar (BSSID). BSSID biasanya adalah alamat MAC dari radio titik akses. Controller
WLAN memiliki kemampuan untuk membuat beberapa BSSID. Seperti yang baru saja Anda
pelajari, controller WLAN memungkinkan pembuatan beberapa WLAN, masing-masing
dengan pengenal logis unik (SSID) yang juga ditetapkan ke VLAN tertentu. Karena BSSID adalah
alamat MAC dari WLAN, dan karena controller WLAN dapat mendukung banyak WLAN virtual
pada AP fisik yang sama, setiap WLAN virtual biasanya dihubungkan dengan BSSID unik.
Seperti yang ditunjukkan pada Gambar 10.18, beberapa BSSID biasanya merupakan
peningkatan dari alamat MAC asli dari radio AP. Seperti yang digambarkan pada Gambar
10.16, di dalam area cakupan setiap AP, beberapa WLAN bisa ada. Setiap WLAN memiliki nama
logis (SSID) dan pengidentifikasi lapisan 2 unik (BSSID), dan setiap WLAN biasanya dipetakan
ke jaringan area lokal virtual (VLAN) unik yang dipetakan ke subnet unik (lapisan 3). Dengan
kata lain, beberapa domain 2/3 lapisan bisa ada dalam satu domain lapisan 1. Cobalah untuk
membayangkan beberapa set layanan dasar (BSS) yang terhubung ke beberapa VLAN, namun
semuanya ada dalam area cakupan yang sama dari satu titik akses.
VLAN
Controller WLAN sepenuhnya mendukung pembuatan VLAN dan penandaan VLAN
802.1Q. Beberapa VLAN pengguna nirkabel dapat dibuat pada controller WLAN sehingga lalu
lintas pengguna dapat disegmentasi. VLAN dapat ditetapkan secara statis ke profil WLAN atau
dapat ditetapkan menggunakan atribut RADIUS. Diskusi yang lebih rinci tentang VLAN nirka bel
dapat ditemukan di Bab 13, “Arsitektur Keamanan Jaringan 802.11.” VLAN pengguna
dilampirkan langsung ke controller WLAN, dan pengguna mengakses VLAN tersebut melalui
terowongan IP antara AP dan pengontrol.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
250

Manajemn User
Controller WLAN biasanya menyediakan kemampuan untuk mengontrol siapa, kapan,
dan di mana dalam hal menggunakan mekanisme kontrol akses berbasis peran (RBAC). Diskusi
lebih rinci tentang RBAC dapat ditemukan di Bab 13.
• Dukungan Keamanan Layer 2 Controller WLAN sepenuhnya mendukung enkripsi
lapisan 2 WEP, WPA, dan WPA2. Kemampuan otentikasi mencakup database internal,
serta integrasi penuh dengan server RADIUS dan LDAP.
• Layer 3 dan 7 VPN Concentrators Beberapa vendor controller WLAN juga menawarkan
server VPN kemampuan dalam pengontrol. Controller dapat bertindak sebagai
konsentrator VPN atau titik akhir untuk terowongan PPTP, IPsec, atau SSL VPN.
• Controller WLAN Captive Portal memiliki fitur captive portal yang dapat digunakan
dengan WLAN tamu dan profil WLAN tamu. Karena captive portal mengotentikasi
pengguna tetapi memiliki kemampuan enkripsi yang sangat terbatas, portal ini jarang
digunakan untuk apa pun selain akses tamu.
• Automatic Failover dan Load Balancing WLAN controller biasanya menyediakan
dukungan untuk Virtual Router Redundancy Protocol (VRRP) untuk tujuan redundansi.
Sebagian besar vendor juga menawarkan kemampuan eksklusif untuk memuat klien
nirkabel keseimbangan antara beberapa AP berbasis pengontrol.
• Sistem Deteksi Intrusi Nirkabel Internal Beberapa controller WLAN memiliki
kemampuan WIDS terintegrasi untuk pemantauan keamanan. Diskusi lebih rinci
tentang WIDS dapat ditemukan di Bab 14, “Serangan Nirkabel, Pemantauan Intrusi,
dan Kebijakan.”
• Manajemen Spektrum RF Dinamis Mayoritas controller WLAN menerapkan beberapa
jenis kemampuan RF dinamis. Controller WLAN adalah perangkat terpusat yang dapat
secara dinamis mengubah konfigurasi titik akses berbasis controller berdasarkan
akumulasi informasi RF yang dikumpulkan dari radio titik akses. Dalam lingkungan
controller WLAN, titik akses akan memantau salurannya masing-masing serta
menggunakan kemampuan pemindaian di luar saluran untuk memantau frekuensi lain.
Setiap informasi RF yang didengar oleh titik akses mana pun dilaporkan kembali ke
controller WLAN. Berdasarkan semua pemantauan RF dari beberapa titik akses,
controller WLAN akan membuat perubahan dinamis pada pengaturan RF dari AP
ringan. Beberapa titik akses mungkin diminta untuk mengubah ke saluran yang
berbeda, sedangkan AP lain mungkin diminta untuk mengubah pengaturan daya
pancarnya.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
251

Gambar 10.18 WLAN, beberapa BSSID, dan VLAN

RF dinamis kadang-kadang disebut sebagai manajemen sumber daya radio (RRM).


Mekanisme RRM berbasis standar telah ditetapkan; namun, vendor controller WLAN
semuanya menerapkan fungsionalitas RF dinamis berpemilik. Saat diterapkan, RF dinamis
menyediakan ukuran sel otomatis, pemantauan otomatis, pemecahan masalah, dan
optimalisasi lingkungan RF— yang paling baik digambarkan sebagai LAN nirkabel yang
mengatur sendiri dan menyembuhkan diri sendiri.
• Manajemen Bandwidth Pipa bandwidth dapat dibatasi di hulu atau hilir.
• Kemampuan Firewall Pemeriksaan paket stateful tersedia dengan firewall internal di
beberapa controller WLAN.
• Dukungan Roaming Layer 3 Kemampuan untuk memungkinkan roaming tanpa batas
melintasi batas-batas yang dirutekan layer 3 didukung sepenuhnya. Diskusi lebih rinci
tentang roaming layer 3 dan standar Mobile IP dapat ditemukan di Bab 12,
“Pemecahan Masalah dan Desain WLAN.”
• Power over Ethernet (PoE) Saat digunakan di lapisan akses, controller WLAN dapat
memberikan daya langsung ke AP berbasis controller melalui PoE. Namun, sebagian
besar AP berbasis controller ditenagai oleh sakelar tepi pihak ketiga.
• Antarmuka Manajemen Banyak controller WLAN menawarkan dukungan penuh untuk
antarmuka manajemen umum seperti GUI, CLI, SSH, dan sebagainya.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
252

Split MAC
Mayoritas vendor controller WLAN menerapkan arsitektur MAC terpisah. Dengan
arsitektur WLAN jenis ini, beberapa layanan MAC ditangani oleh controller WLAN, dan
beberapa ditangani oleh titik akses. Misalnya, layanan integrasi dan layanan sistem distribusi
ditangani oleh pengontrol. Metode QoS WMM biasanya ditangani oleh pengontrol.
Tergantung pada vendornya, enkripsi dan dekripsi kerangka data 802.11 mungkin ditangani
oleh controller atau oleh AP. Anda telah mengetahui bahwa 802.11 frame disalurkan antara
AP berbasis controller dan controller WLAN. frame data 802.11 biasanya disalurkan ke
controller karena layanan integrasi controller mentransfer lapisan 3–7 muatan MSDU dari
frame data 802.11 ke dalam frame 802,3 yang dikirim ke sumber daya jaringan. Secara efektif,
controller WLAN diperlukan untuk menyediakan gateway terpusat ke sumber daya jaringan
untuk muatan frame data 802.11. Manajemen 802.11 dan frame kontrol tidak memiliki
muatan lapisan atas dan oleh karena itu tidak pernah diterjemahkan ke dalam frame 802,3.
Manajemen 802.11 dan frame kontrol tidak perlu disalurkan ke controller WLAN karena
controller tidak harus menyediakan gateway ke sumber daya jaringan untuk jenis frame
802.11 ini.
Dalam arsitektur MAC split, banyak manajemen 802.11 dan pertukaran frame kontrol
hanya terjadi antara stasiun klien dan titik akses berbasis controller dan tidak disalurkan
kembali ke controller WLAN. Misalnya, beacon, respons probe, dan ACK dapat dihasilkan oleh
AP berbasis controller alih-alih pengontrol. Perlu dicatat bahwa sebagian besar vendor
controller WLAN menerapkan arsitektur MAC terpisah secara berbeda. Internet Engineering
Task Force (IETF) telah mengusulkan seperangkat standar untuk protokol controller WLAN
yang disebut Control and Provisioning of Wireless Access Points (CAPWAP). CAPWAP tidak
mendefinisikan standar MAC terpisah.

10.3 MODEL PENERUSAN CONTROLLER DATA


Seperti disebutkan sebelumnya, arsitektur WLAN terpusat biasanya berarti bahwa
bidang data ada di controller WLAN karena semua lalu lintas pengguna dikirim dari titik akses
ke controller WLAN menggunakan enkapsulasi IP. Namun, ada dua jenis metode penerusan
data saat menggunakan controller WLAN:
Penerusan Data Terpusat Dimana semua data diteruskan dari AP ke controller WLAN untuk
diproses, itu dapat digunakan dalam banyak kasus, terutama ketika controller WLAN
mengelola enkripsi dan dekripsi atau menerapkan kebijakan keamanan dan QoS.
Penerusan Data Terdistribusi Dimana AP melakukan penerusan data secara lokal, ini dapat
digunakan dalam situasi di mana menguntungkan untuk melakukan penerusan di tepi dan
untuk menghindari lokasi pusat di jaringan untuk semua data, yang mungkin memerlukan
prosesor dan kapasitas memori yang signifikan di pengontrol. Penerusan data lokal
terdistribusi juga digunakan untuk menghindari tautan WAN latensi tinggi dan untuk
menyediakan lalu lintas dengan jalur penerusan yang paling efisien ketika komunikasi tidak
melibatkan sumber daya terpusat.
Seperti yang ditunjukkan pada Gambar 10.19, penerusan data terpusat bergantung
pada controller WLAN untuk meneruskan data. Controller AP dan WLAN membentuk
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
253

terowongan enkapsulasi IP, dan semua lalu lintas data pengguna diteruskan ke controller
untuk diteruskan (atau berasal dari pengontrol). Intinya, AP berperan pasif dalam penanganan
data pengguna. Seperti yang ditunjukkan pada Gambar 10.20, dengan skenario penerusan
terdistribusi, AP bertanggung jawab penuh untuk menentukan bagaimana dan di mana
meneruskan lalu lintas data pengguna. Controller bukan peserta aktif dalam proses ini. Ini
termasuk penerapan QoS atau kebijakan keamanan pada data. Secara umum, perangkat yang
menangani sebagian besar fungsi MAC juga cenderung menangani penerusan data. Keputusan
untuk menggunakan penerusan terdistribusi atau terpusat didasarkan pada sejumlah faktor
seperti keamanan, VLAN, dan throughput. Salah satu kelemahan utama dari penerusan data
terdistribusi adalah beberapa mekanisme bidang kontrol mungkin tidak tersedia karena hanya
ada di controller WLAN. Mekanisme control plane yang mungkin hilang termasuk RF dinamis,
roaming layer 3, penegakan kebijakan firewall, dan roaming aman yang cepat. Namun, karena
arsitektur controller telah matang, beberapa vendor WLAN juga telah mendorong beberapa
mekanisme bidang kontrol kembali ke AP di tepi jaringan.

Gambar 10.19 Penerusan data terpusat

Karena teknologi 802.11ac dan bandwidth menjadi semakin lazim di jaringan


perusahaan besar, penerusan data terpusat mungkin menjadi lebih sulit dan mahal karena
beban lalu lintas yang sekarang dapat dihasilkan di WLAN. Controller yang lebih besar dengan
tautan 10 Gbps akan menjadi lebih umum. Selain itu, produsen controller WLAN sekarang
mulai merangkul penerusan data terdistribusi dengan cara yang berbeda.
Controller WLAN Kantor Jarak Jauh
Meskipun controller WLAN biasanya berada di inti jaringan, mereka juga dapat
digunakan pada lapisan akses, biasanya dalam bentuk controller WLAN kantor jarak jauh.
Controller WLAN kantor jarak jauh biasanya memiliki daya pemrosesan yang jauh lebih sedikit
daripada controller WLAN inti dan juga lebih murah. Tujuan controller WLAN kantor jarak jauh
adalah untuk memungkinkan kantor jarak jauh dan cabang dikelola dari satu lokasi. Controller
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
254

WLAN jarak jauh biasanya berkomunikasi dengan controller WLAN pusat melalui tautan WAN.
Kemampuan tunneling VPN yang aman biasanya tersedia di antara controller di seluruh
koneksi WAN. Melalui terowongan VPN, controller pusat akan mengunduh pengaturan
konfigurasi jaringan ke controller WLAN jarak jauh, yang kemudian akan mengontrol dan
mengelola AP lokal. Pengendali jarak jauh ini akan memungkinkan hanya AP berbasis
controller dalam jumlah terbatas. Fitur biasanya termasuk Power over Ethernet, firewall
internal, dan router terintegrasi menggunakan NAT dan DHCP untuk segmentasi.

Gambar 10.20 Penerusan data terdistribusi

10.4 ARSITEKTUR WLAN TERDISTRIBUSI


Tren baru-baru ini telah beralih dari arsitektur controller WLAN terpusat menuju
arsitektur terdistribusi. Beberapa vendor WLAN, seperti Aerohive Networks, telah merancang
seluruh sistem WLAN mereka di sekitar arsitektur terdistribusi. Beberapa vendor controller
WLAN sekarang juga menawarkan solusi arsitektur WLAN terdistribusi, selain solusi berbasis
controller mereka. Dalam sistem ini, titik akses kooperatif digunakan, dan mekanisme bidang
kontrol diaktifkan dalam sistem dengan komunikasi antar-AP melalui protokol kooperatif.
Arsitektur WLAN terdistribusi menggabungkan beberapa titik akses dengan serangkaian
protokol kooperatif, tanpa memerlukan controller WLAN. Arsitektur WLAN terdistribusi
dimodelkan setelah model desain routing dan switching tradisional, di mana node jaringan
menyediakan intelijen terdistribusi independen tetapi bekerja sama sebagai sistem untuk
secara kooperatif menyediakan mekanisme kontrol.
Seperti yang ditunjukkan pada Gambar 10.21, protokol memungkinkan beberapa AP
untuk diatur ke dalam kelompok yang berbagi informasi bidang kontrol antara AP untuk
menyediakan fungsi seperti roaming layer 2, roaming layer 3, penegakan kebijakan firewall,
manajemen RF kooperatif, keamanan, dan jaringan mesh. Cara terbaik untuk menggambarkan
arsitektur terdistribusi adalah dengan menganggapnya sebagai sekelompok titik akses dengan
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
255

sebagian besar kecerdasan dan kemampuan controller WLAN yang disebutkan sebelumnya
dalam bab ini. Informasi bidang kontrol dibagi antara AP menggunakan protokol berpemilik.
Dalam arsitektur terdistribusi, setiap titik akses individu bertanggung jawab untuk penerusan
lokal lalu lintas pengguna. Seperti disebutkan sebelumnya, sejak munculnya 802.11n, vendor
controller WLAN telah mulai menawarkan solusi penerusan data terdistribusi untuk
menangani beban lalu lintas. Karena arsitektur WLAN terdistribusi sepenuhnya
menghilangkan controller WLAN terpusat, semua lalu lintas pengguna diteruskan secara lokal
oleh setiap AP independen. Dalam arsitektur terdistribusi, bidang data berada di titik akses di
tepi jaringan. Tidak ada controller WLAN; oleh karena itu data tidak perlu disalurkan ke inti
jaringan.

Gambar 10.21 Arsitektur WLAN Terdistribusi

Meskipun control plane dan data plane telah dipindahkan kembali ke AP dalam
arsitektur WLAN terdistribusi, management plane tetap terpusat. Konfigurasi dan
pemantauan semua titik akses dalam model terdistribusi masih ditangani oleh server NMS.
Server NMS mungkin merupakan server lokal atau mungkin ditawarkan sebagai layanan
berbasis cloud. Sebagian besar fitur yang disebutkan di bagian sebelumnya tentang controller
WLAN juga dapat ditemukan dalam arsitektur WLAN terdistribusi meskipun tidak ada
controller WLAN. Misalnya, portal web captive yang biasanya berada di controller WLAN
malah berada di dalam AP individu. Firewall stateful dan kemampuan RBAC yang ditemukan
di controller WLAN terpusat sekarang ada secara kooperatif di AP. Mekanisme roaming
backend dan RF dinamis juga kooperatif.
Seperti disebutkan sebelumnya, semua mekanisme bidang kontrol berada di titik akses
di tepi jaringan dalam arsitektur WLAN terdistribusi. AP menerapkan mekanisme bidang
kontrol secara kooperatif menggunakan protokol berpemilik. Bagaimana VLAN disebarkan di
lingkungan WLAN tergantung pada desain jaringan, serta jenis arsitektur WLAN yang ada. Satu
perbedaan yang sangat besar antara menggunakan model berbasis controller vs. model
terdistribusi adalah bagaimana VLAN diimplementasikan dalam desain jaringan. Dalam model
controller WLAN, sebagian besar lalu lintas pengguna diteruskan secara terpusat ke controller
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
256

dari AP. Karena semua lalu lintas pengguna dienkapsulasi, AP berbasis controller biasanya
terhubung ke port akses pada sakelar Ethernet yang terikat ke satu VLAN.
Dengan arsitektur controller WLAN, VLAN pengguna biasanya berada di inti jaringan.
VLAN pengguna tidak tersedia di sakelar lapisan akses. AP berbasis controller terhubung ke
port akses dari sakelar tepi. VLAN pengguna masih tersedia untuk pengguna nirkabel karena
semua VLAN pengguna dienkapsulasi dalam terowongan IP antara AP berbasis controller di
tepi dan controller WLAN di inti. Model terdistribusi, bagaimanapun, membutuhkan dukungan
untuk beberapa VLAN pengguna di tepi. Oleh karena itu, setiap titik akses terhubung ke port
trunk 802.1Q pada sakelar tepi yang mendukung penandaan VLAN. Semua VLAN pengguna
dikonfigurasi di sakelar lapisan akses. Titik akses terhubung ke port trunk 802.1Q dari edge
switch. VLAN pengguna ditandai di trunk 802.1Q dan semua lalu lintas pengguna nirkabel
diteruskan di tepi jaringan.
Meskipun inti dari model WLAN kooperatif dan terdistribusi adalah untuk menghindari
meneruskan lalu lintas pengguna secara terpusat ke inti, titik akses mungkin juga memiliki
kemampuan IP-tunneling. Beberapa pelanggan WLAN mengharuskan lalu lintas Guest VLAN
tidak melintasi jaringan internal. Dalam skenario itu, AP mandiri mungkin hanya meneruskan
lalu lintas VLAN pengguna tamu di terowongan IP yang berakhir di konsentrator terowongan
yang disebarkan di DMZ. AP individu juga dapat berfungsi sebagai klien VPN atau server VPN
menggunakan terowongan terenkripsi IPsec melalui tautan WAN. Keuntungan lain dari
arsitektur WLAN terdistribusi adalah skalabilitas. Saat perusahaan tumbuh di satu lokasi atau
beberapa lokasi, lebih banyak AP jelas harus dikerahkan. Saat solusi controller WLAN tersedia,
lebih banyak controller mungkin juga harus dibeli dan digunakan seiring bertambahnya jumlah
AP. Dengan arsitektur WLAN terdistribusi tanpa pengontrol, hanya AP baru yang digunakan
seiring pertumbuhan perusahaan. Banyak pasar vertikal seperti pendidikan K-12 dan ritel
memiliki sekolah atau toko di berbagai lokasi. Arsitektur WLAN terdistribusi dapat menjadi
pilihan yang lebih baik daripada menggunakan controller WLAN di setiap lokasi.
Arsitektur WLAN Terpadu
Arsitektur WLAN dapat mengambil arah lain dengan sepenuhnya mengintegrasikan
kemampuan controller WLAN ke dalam perangkat infrastruktur jaringan kabel. Sakelar dan
router berkabel pada inti dan tepi juga akan memiliki kemampuan controller WLAN, sehingga
memungkinkan pengelolaan gabungan jaringan nirkabel dan berkabel. Arsitektur terpadu ini
telah mulai digunakan oleh beberapa vendor dan kemungkinan akan tumbuh dalam
penerimaan karena penyebaran WLAN menjadi lebih umum dan kebutuhan akan integrasi
tanpa batas yang lebih lengkap terus meningkat.
Arsitektur Hibrida
Penting untuk dipahami bahwa tidak ada arsitektur WLAN yang dijelaskan dalam bab
ini yang ditulis dengan batu. Banyak hibrida dari arsitektur WLAN ini ada di antara vendor
WLAN. Seperti yang telah disebutkan, beberapa vendor controller WLAN mendorong
beberapa kecerdasan pesawat kontrol kembali ke titik akses. Satu vendor controller WLAN
memiliki controller berbasis cloud di mana sebagian besar kecerdasan bidang kontrol ada di
cloud.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
257

Biasanya, bidang data terpusat saat menggunakan controller WLAN, tetapi penerusan
data terdistribusi juga tersedia. Dengan arsitektur WLAN terdistribusi tanpa pengontrol,
semua data diteruskan secara lokal, tetapi kemampuan untuk memusatkan bidang data
adalah kemampuan arsitektur WLAN terdistribusi. Dalam arsitektur WLAN terdistribusi,
bidang manajemen berada di server manajemen jaringan lokal atau berbasis cloud. Dengan
model controller WLAN, subset dari bidang manajemen biasanya ada di controller WLAN.
Namun, bidang manajemen mungkin juga didorong ke NMS yang tidak hanya mengelola AP
berbasis controller tetapi juga mengelola controller WLAN.

10.5 INFRASTRUKTUR WLAN KHUSUS


Pada bagian sebelumnya, kami membahas perkembangan perangkat infrastruktur
jaringan WLAN yang digunakan untuk mengintegrasikan jaringan nirkabel 802.11 ke dalam
arsitektur jaringan kabel. Pasar Wi-Fi juga telah menghasilkan banyak perangkat WLAN khusus
selain AP dan controller WLAN. Banyak dari perangkat ini, seperti jembatan dan jaringan
mesh, telah menjadi sangat populer, meskipun mereka beroperasi di luar standar 802.11 yang
ditentukan. Anda akan melihat perangkat ini di bagian berikut.
Jembatan Kelompok Kerja Nirkabel
Workgroup bridge (WGB) adalah perangkat nirkabel yang menyediakan konektivitas
nirkabel untuk perangkat infrastruktur kabel yang tidak memiliki kartu radio. Kartu radio di
dalam WGB berhubungan dengan titik akses dan bergabung dengan set layanan dasar (BSS)
sebagai stasiun klien. Seperti yang digambarkan pada Gambar 10.22, beberapa perangkat
Ethernet terhubung di belakang sisi kabel WGB.
Ini menyediakan konektivitas nirkabel cepat untuk perangkat berkabel melalui asosiasi
yang dimiliki WGB dengan titik akses. Karena WGB adalah klien terkait titik akses, WGB tidak
menyediakan konektivitas untuk klien nirkabel lainnya. Penting juga untuk dipahami bahwa
hanya kartu radio di dalam WGB yang dapat bersaing untuk media nirkabel 802.11, dan kartu
berkabel di belakang WGB tidak dapat bersaing untuk media RF setengah dupleks.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
258

Gambar 10.22 Jembatan kelompok kerja nirkabel

Sebagian besar jembatan kelompok kerja nirkabel dapat menyediakan konektivitas


untuk sebanyak delapan perangkat kabel, tetapi itu tergantung pada vendornya. Beberapa
WGB menyediakan konektivitas hanya untuk satu perangkat berkabel dan terkadang disebut
sebagai klien universal. Jembatan kelompok kerja dapat sangat berguna dalam menyediakan
konektivitas nirkabel untuk kelompok kerja desktop kecil, mesin kasir, printer jaringan, dan
perangkat lain dengan port Ethernet. Kebutuhan akan WGB telah sangat berkurang karena
radio 802.11 menggantikan kartu Ethernet di banyak perangkat klien.
Jembatan LAN Nirkabel
Sebuah penyebaran khusus umum dari teknologi 802.11 adalah jembatan LAN
nirkabel. Tujuan dari bridging adalah untuk menyediakan konektivitas nirkabel antara dua
atau lebih jaringan kabel. Sebuah jembatan umumnya mendukung semua fitur yang sama
yang dimiliki titik akses otonom, tetapi tujuannya adalah untuk menghubungkan jaringan
kabel dan bukan untuk menyediakan konektivitas nirkabel ke stasiun klien. Meskipun
penghubung jembatan kadang-kadang digunakan di dalam ruangan, umumnya digunakan di
luar ruangan untuk menghubungkan jaringan kabel di dalam dua gedung. Tautan jembatan
luar ruang sering digunakan sebagai cadangan yang berlebihan untuk T1 atau sambungan
serat antar gedung. Tautan jembatan nirkabel luar ruang bahkan lebih umum digunakan
sebagai pengganti T1 atau sambungan serat antar gedung karena penghematan biayanya yang
besar.
Bridge nirkabel mendukung dua pengaturan konfigurasi utama: root dan nonroot.
Jembatan berfungsi dalam hubungan tipe orang tua/anak, jadi pikirkan jembatan akar sebagai
induk dan jembatan nonroot sebagai anak. Sebuah link jembatan yang menghubungkan hanya
dua jaringan kabel dikenal sebagai jembatan point-to-point (PtP). Gambar 10.23 menunjukkan
koneksi PtP antara dua jaringan kabel menggunakan dua jembatan 802.11 dan antena
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
259

directional. Perhatikan bahwa salah satu jembatan harus dikonfigurasi sebagai jembatan akar
induk dan jembatan lainnya dikonfigurasi sebagai jembatan anak nonroot.

Gambar 10.23 Menjembatani WLAN titik-ke-titik

Sebuah link jembatan point-to-multipoint (PtMP) menghubungkan beberapa jaringan


kabel. Jembatan akar adalah jembatan pusat, dan beberapa jembatan nonroot terhubung
kembali ke jembatan akar. Gambar 10.24 menunjukkan jembatan penghubung PtMP antara
empat bangunan. Harap dicatat bahwa root bridge menggunakan antena omnidirectional gain
tinggi, sedangkan bridge nonroot semuanya menggunakan antena satu arah yang mengarah
kembali ke antena root bridge. Perhatikan juga bahwa hanya ada satu jembatan akar dalam
koneksi PtMP. Tidak akan pernah ada lebih dari satu jembatan akar.
Klien dapat memengaruhi throughput tautan jembatan karena klien menambahkan
overhead pertikaian menengah. Juga, karena masalah kinerja, mode pengulang bukanlah
mode yang disarankan untuk menjembatani nirkabel. Jika memungkinkan, praktik penyebaran
jembatan yang lebih baik adalah menggunakan dua tautan jembatan terpisah, sebagai lawan
dari mengulangi tautan jembatan akar ke jembatan nonroot. Pertimbangan saat memasang
tautan jembatan luar ruangan sangat banyak, termasuk zona Fresnel, tonjolan bumi,
kehilangan jalur ruang bebas, anggaran tautan, dan margin pudar. Mungkin ada pertimbangan
lain juga, termasuk peraturan daya IR dan EIRP sebagaimana ditentukan oleh badan pengatur
negara Anda.
Tautan point-to-point di pita 2,4 GHz bisa sepanjang beberapa mil. Masalah yang
mungkin terjadi melalui tautan jarak jauh adalah batas waktu ACK. Karena sifat medium half-
duplex, setiap frame unicast harus dikenali. Oleh karena itu, frame unicast yang dikirim melalui
link PtP jarak jauh oleh satu jembatan harus segera menerima frame ACK dari jembatan yang
berlawanan, dikirim kembali melalui link jarak jauh yang sama. Meskipun RF bergerak dengan
kecepatan cahaya, ACK mungkin tidak diterima dengan cukup cepat. Jembatan asli akan habis
waktu setelah tidak menerima frame ACK selama periode mikrodetik tertentu dan akan
menganggap bahwa tabrakan telah terjadi. Bridge asli kemudian akan mentransmisi ulang
frame unicast meskipun frame ACK sedang dalam perjalanan. Mengirim ulang lalu lintas
unicast yang tidak perlu dikirim ulang dapat menyebabkan penurunan throughput sebanyak
50 persen. Untuk mengatasi masalah ini, sebagian besar jembatan memiliki pengaturan batas
waktu ACK yang dapat disesuaikan untuk memungkinkan jangka waktu yang lebih lama ba gi
jembatan untuk menerima frame ACK melintasi tautan jarak jauh.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
260

Gambar 10.24 Menjembatani WLAN point-to-multipoint

Masalah umum dengan bridging point-to-multipoint adalah pemasangan antena


omnidirectional gain tinggi dari jembatan akar terlalu tinggi, seperti yang digambarkan pada
Gambar 10.25. Hasilnya adalah garis pandang vertikal dengan antena pengarah dari jembatan
nonroot tidak memadai. Solusi untuk masalah ini adalah dengan menggunakan antena
omnidirectional gain tinggi yang menyediakan sejumlah downtilt listrik atau menggunakan
antena sektor directional yang disejajarkan untuk menyediakan cakupan omnidirectional.
Selain kantor utama perusahaan, perusahaan seringkali memiliki kantor cabang di
lokasi terpencil. Sebuah perusahaan mungkin memiliki kantor cabang di seluruh wilayah atau
seluruh negara, atau bahkan tersebar secara global. Tantangan bagi personel TI adalah
bagaimana menyediakan solusi kabel dan nirkabel perusahaan yang mulus di semua lokasi.
Solusi terdistribusi menggunakan router WLAN tingkat perusahaan di setiap kantor cabang
adalah pilihan umum. Perlu diingat bahwa router WLAN sangat berbeda dari titik akses. Tidak
seperti titik akses, yang menggunakan antarmuka virtual yang dijembatani, router nirkabel
memiliki antarmuka yang dirutekan secara terpisah. Kartu radio ada di satu subnet sedangkan
port Ethernet WAN ada di subnet yang berbeda. Router WLAN cabang memiliki kemampuan
untuk terhubung kembali ke kantor pusat perusahaan dengan terowongan VPN. Karyawan di
kantor cabang dapat mengakses sumber daya perusahaan di seluruh WAN melalui
terowongan VPN. Yang lebih penting adalah kenyataan bahwa keamanan VLAN, SSID, dan
WLAN perusahaan dapat diperluas ke kantor cabang yang jauh. Seorang karyawan di kantor
cabang terhubung ke SSID yang sama dengan yang mereka sambungkan di kantor pusat
perusahaan. Oleh karena itu, kebijakan akses jaringan kabel dan nirkabel mulus di seluruh
organisasi.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
261

GAMBAR 10.25 Tantangan menjembatani umum

Router WLAN Perusahaan


Kebijakan tanpa batas ini dapat diperluas ke router WLAN di setiap lokasi cabang.
Router WLAN tingkat perusahaan sangat mirip dengan router Wi-Fi tingkat konsumen yang
kebanyakan kita gunakan di rumah. Namun, router WLAN perusahaan dibuat dengan
perangkat keras berkualitas lebih baik dan menawarkan beragam fitur. Fitur berikut sering
didukung oleh router WLAN perusahaan:
• Radio 802.11 yang dapat dikonfigurasi
• Sakelar Ethernet multiport untuk menghubungkan klien berkabel
• Port Ethernet berkemampuan PoE
• Terjemahan Alamat Jaringan (NAT)
• Terjemahan Alamat Port (PAT)
• Penerusan port
• Firewall
• klien VPN
• server DHCP
• Dukungan USB untuk backhaul seluler 3G/4G
Titik Akses Jala LAN Nirkabel
Hampir semua vendor WLAN sekarang menawarkan kemampuan titik akses mesh
WLAN. Wireless mesh AP berkomunikasi satu sama lain dengan menggunakan protokol
routing layer 2 berpemilik dan membuat infrastruktur nirkabel (mesh) yang terbentuk sendiri
dan sembuh sendiri di mana perangkat edge dapat berkomunikasi, seperti yang ditunjukkan
pada Gambar 10.26. Jaringan mesh WLAN yang terbentuk sendiri secara otomatis
menghubungkan titik akses setelah instalasi dan memperbarui rute secara dinamis saat lebih
banyak klien ditambahkan. Karena interferensi dapat terjadi, jaringan mesh WLAN yang
menyembuhkan diri sendiri akan secara otomatis merutekan ulang lalu lintas data dalam sel
mesh Wi-Fi. Protokol perutean cerdas lapisan 2 eksklusif menentukan rute dinamis
berdasarkan pengukuran lalu lintas, kekuatan sinyal, kecepatan data, hop, dan parameter
lainnya. Meskipun jaringan mesh WLAN dapat berupa mesh titik akses seperti repeater yang
semuanya beroperasi pada satu frekuensi, AP mesh dual-band sekarang jauh lebih umum.
Dengan AP mesh WLAN dual-band, biasanya radio 5 GHz digunakan untuk infrastruktur mesh
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
262

dan untuk menyediakan backhaul sedangkan radio 2,4 GHz digunakan untuk menyediakan
akses ke stasiun klien.

Gambar 10.26 Jaringan mesh LAN nirkabel

Array WLAN
Sebuah perusahaan bernama Xirrus menawarkan solusi eksklusif yang
menggabungkan controller WLAN dan beberapa titik akses dalam satu perangkat keras yang
dikenal sebagai array Wi-Fi. Program CWNP menggunakan istilah umum array WLAN untuk
menggambarkan teknologi ini. Seperti yang ditunjukkan pada Gambar 10.27, hingga 16 radio
titik akses menggunakan antena sektor dan controller WLAN tertanam semuanya berada
dalam satu perangkat. Controller WLAN jelas ditempatkan di lapisan akses karena perangkat
dipasang di langit-langit. Controller WLAN tertanam menawarkan banyak fitur dan
kemampuan yang sama yang ditemukan di controller WLAN yang lebih tradisional.
Salah satu poin kunci dari array WLAN adalah setiap AP memiliki antena sektor yang
menyediakan jangkauan terarah. Oleh karena itu, setiap AP menyediakan sektor cakupan.
Array WLAN hanyalah solusi array sektor dalam ruangan yang menyediakan cakupan
horizontal 360 derajat dengan menggabungkan cakupan terarah dari semua AP sektor.
Cakupan terarah setiap AP meningkatkan jangkauan seperti array sektor luar ruangan. Jumlah
radio yang ada dalam array WLAN seringkali tergantung pada model dan konfigurasinya.
Sebuah array WLAN mungkin memiliki empat radio AP, delapan radio AP, atau bahkan
sebanyak enam belas radio AP. Array WLAN 16 titik akses akan terdiri dari empat radio 2,4
GHz dan dua belas radio 5 GHz. Salah satu radio dapat digunakan sebagai perangkat sensor
penuh waktu untuk WIDS yang disematkan dengan pengontrol.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
263

Gambar 10.27 Susunan WLAN

Salah satu keuntungan utama dari solusi array WLAN adalah lebih sedikit peralatan
fisik yang perlu digunakan; oleh karena itu, jumlah perangkat yang harus dipasang dan dikelola
berkurang drastis. Array WLAN juga berguna di lingkungan dengan kepadatan pengguna yang
tinggi dan juga dapat digunakan untuk mengurangi kabel yang berjalan.
Sistem AP Virtual
Beberapa vendor WLAN menawarkan solusi yang dikenal sebagai AP virtual. Solusi titik
akses virtual menggunakan beberapa titik akses yang semuanya berbagi satu pengenal set
layanan dasar (BSSID). Karena beberapa titik akses hanya mengiklankan satu alamat MAC
virtual (BSSID), stasiun klien percaya bahwa mereka terhubung hanya ke satu titik akses,
meskipun mereka mungkin roaming di beberapa AP fisik. Keuntungan utama adalah klien
mengalami waktu handoff nol dan banyak masalah latensi yang terkait dengan roaming
diselesaikan. Semua handoff dan manajemen ditangani oleh controller WLAN pusat. Solusi AP
virtual juga menggunakan topologi WLAN unik yang disebut arsitektur saluran tunggal (SCA).
Semua titik akses dalam SCA mentransmisikan pada saluran yang sama tetapi bersaing untuk
airtime secara terkoordinasi yang ditangani oleh controller WLAN. Vendor WLAN seperti Meru
Networks dan Extricom menggunakan metode kepemilikan kreatif di luar batasan standar
802.11-2012 untuk menyediakan topologi AP dan SCA virtual.
Sistem Lokasi Real-Time
Server manajemen jaringan (NMS), controller WLAN, dan solusi WIDS memiliki
beberapa kemampuan terintegrasi untuk melacak klien 802.11 dengan menggunakan titik
akses sebagai sensor. Namun, kemampuan pelacakan tidak selalu real-time dan mungkin
akurat hanya dalam jarak sekitar 25 kaki. Kemampuan pelacakan dalam controller WLAN dan
solusi WIDS memberikan solusi waktu dekat dan tidak dapat melacak tag RFID Wi-Fi. Beberapa
perusahaan, seperti AeroScout dan Ekahau,
seperti AeroScout dan Ekahau, menyediakan WLAN real-time location system (RTLS),
yang dapat melacak lokasi perangkat radio 802.11 serta tag RFID Wi-Fi aktif dengan akurasi
yang jauh lebih tinggi. Komponen solusi WLAN RTLS overlay mencakup infrastruktur WLAN
yang sudah ada sebelumnya, klien WLAN yang sudah ada sebelumnya, tag RFID Wi-Fi, dan
server RTLS. Sensor WLAN RTLS tambahan juga dapat ditambahkan untuk melengkapi AP
WLAN yang sudah ada sebelumnya. Tag RFID aktif dan/atau perangkat Wi-Fi standar
mengirimkan sinyal singkat secara berkala, menambahkan status atau data sensor jika sesuai.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
264

Gambar 10.28 menunjukkan tag RFID aktif yang terpasang pada pompa IV rumah sakit. Sinyal
diterima oleh AP nirkabel standar (atau sensor RTLS), tanpa perubahan infrastruktur apa pun
yang diperlukan, dan dikirim ke mesin pemrosesan yang berada di server RTLS di inti jaringan.
Server RTLS menggunakan kekuatan sinyal dan/atau algoritma waktu kedatangan untuk
menentukan koordinat lokasi.

Gambar 10.28 Tag RFID 802.11 aktif

Seperti yang ditunjukkan Gambar 10.29, antarmuka aplikasi perangkat lunak kemudian
digunakan untuk melihat data lokasi dan status pada peta tampilan denah bangunan. Aplikasi
RTLS dapat menampilkan peta, mengaktifkan pencarian, mengotomatiskan peringatan,
mengelola aset, dan berinteraksi dengan aplikasi pihak ketiga.

Gambar 10.29 Aplikasi RTLS


VoWiFi
Komunikasi VoIP telah ada selama bertahun-tahun di jaringan kabel. Namun,
menggunakan VoIP pada LAN nirkabel 802.11 menghadirkan banyak tantangan karena
lingkungan RF dan pertimbangan QoS. Dalam beberapa tahun terakhir, permintaan akan
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
265

solusi Voice over Wi-Fi (VoWiFi) telah berkembang pesat. WLAN dapat digunakan untuk
menyediakan komunikasi untuk semua aplikasi data sementara pada saat yang sama
menyediakan komunikasi suara menggunakan infrastruktur WLAN yang sama. Komponen
yang diperlukan untuk menerapkan solusi VoWiFi meliputi:
Telepon VoWiFi Telepon VoWiFi mirip dengan telepon seluler kecuali radio adalah radio
802.11, bukan radio seluler. Telepon VoWiFi adalah stasiun klien 802.11 yang berkomunikasi
melalui titik akses. Mereka sepenuhnya mendukung enkripsi WEP, WPA, dan WPA2 dan
kemampuan kualitas layanan WMM. Gambar 10.30 menunjukkan telepon VoWiFi 8030
SpectraLink, yang memiliki radio 802.11a/b/g dan dapat beroperasi di pita 2,4 GHz atau 5 GHz.
Teknologi VoWiFi juga dapat berada dalam faktor bentuk selain telepon.
Seperti yang digambarkan pada Gambar 10.31, vendor VoWiFi Vocera menjual lencana
komunikasi 802.11 yang merupakan perangkat yang dapat dipakai dengan berat kurang dari
dua ons. Lencana Vocera adalah telepon VoWiFi yang berfungsi penuh yang juga
menggunakan perangkat lunak pengenalan suara dan verifikasi cetak suara. Saat ini sebagian
besar solusi VoWiFi menggunakan Session Initiation Protocol (SIP) sebagai protokol
pensinyalan untuk komunikasi suara melalui jaringan IP.

Gambar 10.30 Telepon VoWiFi (SpectraLink 8030)

Gambar 10.31 Lencana komunikasi Vocera

• Infrastruktur 802.11 (AP dan Controller) Infrastruktur WLAN yang ada digunakan
untuk komunikasi 802.11 antara VoWiFi dan titik akses. Solusi AP mandiri dan/atau
controller WLAN keduanya dapat digunakan.
• Private branch exchange (PBX) PBX adalah pertukaran telepon yang melayani bisnis
atau kantor tertentu. PBX membuat koneksi di antara telepon internal perusahaan

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
266

swasta dan juga menghubungkannya ke jaringan telepon umum (PSTN) melalui saluran
utama. PBX menyediakan nada panggil dan mungkin menyediakan fitur lain seperti
pesan suara.
• WMM Support Seperti yang dibahas dalam bab sebelumnya, mekanisme WMM
diperlukan untuk mendukung QoS dengan benar.

10.6 RINGKASAN
Dalam bab ini, kita membahas berbagai jenis format kartu radio, chipsetnya, dan
antarmuka perangkat lunak yang diperlukan untuk konfigurasi stasiun klien. Kami juga
menunjukkan kepada Anda kemajuan logis yang telah dibuat perangkat WLAN, mulai dari titik
akses otonom, pindah ke controller WLAN, dan kemudian bergerak di sepanjang jalur menuju
arsitektur terdistribusi. Selain itu, kami membahas perangkat infrastruktur WLAN khusus yang
sering memenuhi kebutuhan yang mungkin tidak dapat dipenuhi oleh arsitektur WLAN yang
lebih tradisional.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
267

BAB 11
PENERAPAN WLAN DAN PASAR VERTIKAL

Dalam bab ini, anda akan belajar tentang berikut:


• Pertimbangan penerapan untuk aplikasi dan perangkat WLAN yang umumnya
didukung
o Data
o Suara
o Video
o Layanan Lokasi Real-Time (RTLS)
o Perangkat seluler (tablet dan smartphone)
• Akses data perusahaan dan mobilitas pengguna akhir
• Perluasan jaringan ke daerah terpencil
• Menjembatani—konektivitas gedung-ke-gedung
• ISP Nirkabel (WISP)—pengiriman data jarak jauh
• Small-Office/Home-Office (SOHO)
• Jaringan kantor seluler
• Kantor Cabang
• Penggunaan pendidikan / ruang kelas
• Industri—pergudangan dan manufaktur
• Ritel
• Perawatan kesehatan—rumah sakit dan kantor
• Jaringan kota
• Hotspot—akses jaringan publik
• Jaringan stadion
• Jaringan transportasi
• Jaringan penegakan hukum
• Jaringan penanggap pertama
• Memperbaiki konvergensi seluler
• WLAN dan kesehatan
• Vendor WLAN
Dalam bab ini, Anda akan belajar tentang lingkungan di mana jaringan nirkabel biasanya
digunakan. Kami akan mempertimbangkan pro dan kontra nirkabel di berbagai lingkungan
bersama dengan bidang yang menjadi perhatian. Terakhir, kita akan membahas vendor WLAN
komersial utama dan menyediakan tautan ke situs web mereka.

11.1 PERTIMBANGAN PENERAPAN UNTUK APLIKASI DAN PERANGKAT WLAN


diuntungkan, dan di sepanjang jalan aplikasi dan perangkat ini telah membantu
memperluas pertumbuhan jaringan nirkabel. Meskipun aplikasi seperti data dan video telah
diuntungkan karena fleksibilitas dan mobilitas yang diberikan nirkabel, mereka bukan aplikasi
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
268

nirkabel-intrinsik. Suara, layanan lokasi waktu nyata (RTLS), dan akses jaringan menggunakan
perangkat seluler adalah tiga penggunaan yang secara inheren bergantung pada WLAN dan
akan terus memperluas penggunaan WLAN. Apa pun aplikasi atau perangkat ini yang Anda
terapkan di jaringan Anda, Anda perlu mempertimbangkan faktor-faktor tertentu saat
merencanakan, merancang, dan mendukung WLAN Anda. Bagian berikut berfokus pada
pertimbangan untuk aplikasi dan perangkat WLAN yang umumnya didukung.
Data
Ketika aplikasi berorientasi data dibahas, email dan penjelajahan web adalah dua
aplikasi paling umum yang muncul di pikiran. Saat merencanakan lalu lintas jaringan melalui
semua jenis jaringan, nirkabel atau kabel, Anda harus terlebih dahulu melihat protokol yang
sedang diterapkan. Protokol adalah metode atau teknik komunikasi yang digunakan untuk
berkomunikasi antar perangkat di jaringan. Protokol dapat dirancang dengan baik,
berdasarkan standar yang terdokumentasi, atau dapat menjadi milik sendiri, menggunakan
metode komunikasi yang unik. Aplikasi berorientasi data sering kali didasarkan pada protokol
yang terkenal dan oleh karena itu biasanya mudah digunakan karena sudah ada banyak
pengetahuan tentang cara mereka berkomunikasi.
Salah satu aspek terpenting dalam mendesain jaringan untuk menangani aplikasi
berorientasi data adalah memastikan bahwa desain jaringan mampu menangani jumlah data
yang akan ditransfer. Sebagian besar aplikasi data memaafkan sedikit keterlambatan jaringan,
tetapi masalah dapat muncul jika bandwidth data yang tersedia tidak cukup. Saat merancang
jaringan nirkabel Anda, analisis kebutuhan data pengguna Anda dan pastikan bahwa
kecepatan data yang akan disambungkan pengguna mampu menangani jumlah data yang
akan mereka transmisikan.
Suara
Saat merancang WLAN untuk mendukung komunikasi suara, perlu diingat bahwa, tidak
seperti komunikasi data, komunikasi suara tidak toleran terhadap penundaan jaringan, paket
yang terputus, atau koneksi sporadis. Merancang WLAN untuk mendukung komunikasi suar a
juga bisa menjadi tantangan karena ada begitu banyak perbedaan dalam cara vendor
mengimplementasikan produk suara mereka. Setiap vendor memiliki pedoman unik untuk
merancang aplikasi suara. Hal ini berlaku tidak hanya untuk vendor handset suara atau aplikasi
perangkat lunak, tetapi juga untuk vendor infrastruktur. Jadi, penting untuk memahami
metode praktik terbaik untuk menginstal sistem suara Anda. Perangkat suara biasanya
perangkat genggam yang tidak mengirimkan daya sebanyak laptop. Karena perangkat nirkabel
memerlukan lebih banyak daya baterai untuk mengirimkan sinyal yang kuat, daya pancar
telepon VoWiFi biasanya lebih kecil daripada perangkat lain untuk meningkatkan daya tahan
baterai. Tingkat daya yang berkurang ini akan mengurangi jarak yang dapat dioperasikan
telepon VoWiFi dari titik akses, sehingga membutuhkan ukuran sel yang lebih kecil, dan lebih
banyak AP akan diperlukan untuk memastikan jangkauan yang memadai.
Video
Transmisi video biasanya lebih kompleks daripada suara. Selain beberapa alir an data
untuk video dan suara, video sering kali menyertakan aliran untuk menyiapkan dan memutus
koneksi. Kecuali jika Anda menggunakan WLAN untuk konferensi video waktu nyata, video
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
269

kemungkinan dapat mengambil kursi belakang ke audio. Dalam kebanyakan kasus, video
memiliki toleransi kehilangan yang lebih tinggi daripada suara. Audio yang terputus-putus
selama konferensi video kemungkinan besar akan sangat mengganggu, menyebabkan peserta
meminta pembicara untuk mengulangi apa yang dikatakan, sedangkan jika audionya jelas dan
video terputus-putus, pembicara kemungkinan akan dipahami pertama kali. Berkenaan
dengan transmisi video, penting untuk mengidentifikasi jenis video yang sedang
ditransmisikan dan fungsi atau tujuan transmisi tersebut.
Jika Anda bertanya kepada rata-rata pengguna komputer tentang transmisi video,
mereka kemungkinan akan memikirkan streaming video—film, acara TV, atau klip video lucu
yang diunduh oleh pengguna, yang mungkin stasioner atau seluler. Jika Anda bertanya kepada
eksekutif tentang transmisi video, mereka kemungkinan besar akan menganggap video
sebagai bagian dari konferensi video atau webinar, dan pengguna kemungkinan besar akan
diam. Jika Anda bertanya kepada fasilitas atau petugas keamanan tentang transmisi video,
mereka kemungkinan akan memikirkan streaming video yang dihasilkan oleh kamera
pengintai nirkabel, kemungkinan besar dipasang secara permanen ke gedung. WLAN Anda
mungkin memiliki salah satu atau semua jenis lalu lintas video ini.

Gambar 11.1 Perangkat lunak Ekahau Vision RTLS

Setelah Anda mengidentifikasi jenis video yang akan digunakan pada WLAN Anda,
Anda dapat merencanakan jaringan Anda. Anda perlu mengevaluasi sistem atau perangkat
lunak yang mentransmisikan lalu lintas video nirkabel untuk menentukan jenis lalu lintas dan
protokol bersama dengan beban jaringan. Sebagai bagian dari evaluasi protokol, Anda perlu
meneliti apakah transmisi video menggunakan transmisi multicast atau kualitas layanan
(QoS).
Layanan Lokasi Real-Time
Teknologi berbasis lokasi telah mengumpulkan banyak perhatian dalam desain WLAN.
Sebagian besar produsen sistem WLAN perusahaan menggembar-gemborkan semacam
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
270

kemampuan lokasi dengan produk mereka. Beberapa memiliki fitur bawaan, sedangkan yang
lain menawarkan kait integrasi ke vendor pihak ketiga yang berspesialisasi dalam teknologi
lokasi dan memiliki aplikasi perangkat lunak canggih yang terkait dengan pasar vertikal
industri tertentu. Gambar 11.1 menunjukkan sistem RTLS, menampilkan lokasi perangkat
nirkabel.
Pelacakan lokasi berkembang sangat cepat karena semakin banyak kegunaan yang
diidentifikasi. RTLS dapat digunakan untuk mencari atau melacak orang atau perangkat di
WLAN. Layanan kesehatan adalah salah satu pengguna terbesar teknologi berbasis lokasi.
Karena penyedia layanan kesehatan, seperti rumah sakit, harus menjalankan shift 24/7, dan
karena banyak aset digunakan bersama, RTLS dapat sangat berguna untuk melacak peralatan
yang mungkin diperlukan dalam keadaan darurat atau untuk mengidentifikasi dokter atau
spesialis terdekat. RTLS dapat digunakan untuk melacak radio 802.11, atau tag RFID 802.11
khusus dapat ditempelkan ke aset non-802.11 sehingga dapat dikelola dan dilacak. Tag dapat
ditempelkan ke perangkat apa pun untuk menyediakan pelacakan dan membantu mencegah
pencurian. Tag juga dapat dikenakan oleh karyawan, anak-anak di taman hiburan, staf rumah
sakit atau pasien, untuk beberapa nama. Setiap vendor RTLS unik dan akan dapat memberi
Anda rekomendasi dan dokumen praktik terbaik untuk menerapkan peralatan RTLS Anda.
Perangkat Seluler
Saat ini kami melihat salah satu transisi paling menakjubkan dalam jaringan ketika
karyawan—dari resepsionis hingga CEO—membawa perangkat berkemampuan 802.11
mereka sendiri, seperti laptop, tablet, dan smartphone, untuk bekerja dan mengharapkan—
dan dalam banyak kasus menuntut—bahwa perangkat ini didukung di jaringan perusahaan.
Perangkat utama yang diminta aksesnya adalah ponsel dan tablet yang juga mampu
berkomunikasi menggunakan radio 802.11. Tidak seperti perubahan dalam teknologi
perusahaan, yang direncanakan dan dikendalikan oleh departemen TI, dorongan untuk
mendukung perangkat seluler dilakukan oleh pengguna akhir. Banyak organisasi melihat akses
untuk perangkat ini sebagai keuntungan bagi karyawan dan menekan departemen TI untuk
menyediakan akses dan dukungan. Berbagai kekhawatiran muncul dengan mengintegrasikan
perangkat ini ke dalam jaringan:

• Memastikan bahwa perangkat mampu terhubung ke jaringan menggunakan otentikasi


yang tepat

• Memastikan penggunaan protokol enkripsi beserta kemampuan perangkat ini untuk


dapat menjelajah dengan lancar di seluruh jaringan tanpa kehilangan konektivitas
• Menyediakan akses jaringan, tidak hanya berdasarkan identitas pengguna perangkat
tetapi juga berdasarkan jenis perangkat atau perangkat lain atau karakteristik koneksi
Banyak jaringan 802.11 yang telah digunakan selama beberapa tahun dirancang untuk
berkomunikasi dengan perangkat yang lebih kuat seperti komputer laptop. Area cakupan
jaringan 802.11 perlu dirancang cukup kecil sehingga perangkat apa pun dapat merespons
kembali ke titik akses dengan sinyal yang cukup kuat. Perangkat genggam sering mengirimkan
pada tingkat sinyal yang lebih rendah daripada komputer laptop. Jika jaringan dirancang untuk
berkomunikasi dengan pemancar yang lebih kuat, ada kemungkinan tablet atau ponsel cerdas
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
271

tidak memiliki daya yang cukup untuk mengirimkan kembali ke titik akses. Jika demikian,
perangkat seluler ini kemungkinan akan mengalami titik mati RF di seluruh jaringan. Banyak
perusahaan merancang WLAN mereka untuk memiliki area jangkauan yang lebih kecil
sehingga perangkat seluler ini tidak mengalami layanan terputus-putus.
Pengenalan perangkat seluler ini telah menjadi tren besar di industri, biasanya dikenal
sebagai bring your own device (BYOD), dan telah menjadi perhatian besar sehingga kami telah
mendedikasikan seluruh bab untuk topik ini, Bab 20, “Membawa Perangkat Anda Perangkat
Sendiri (BYOD).”

11.2 AKSES DATA PERUSAHAAN DAN MOBILITAS PENGGUNA AKHIR


Dengan peningkatan throughput yang disediakan oleh 802.11n dan sekarang teknologi
802.11ac, banyak organisasi telah beralih ke jaringan nirkabel berkecepatan lebih tinggi ini
sambil mengurangi jumlah perangkat yang terhubung ke jaringan melalui koneksi kabel—
dalam banyak kasus menghentikan beberapa jaringan yang tidak digunakan atau kurang
digunakan. sakelar berkabel. Seperti disebutkan sebelumnya, pengaruh besar lain yang
menekan organisasi untuk memperluas jaringan nirkabel mereka adalah proliferasi perangkat
seluler pribadi berkemampuan Wi-Fi.
Pemasangan jack jaringan kabel mahal, sering kali menghabiskan biaya—atau bahkan
lebih dari Rp. 3 juta per jack. Ketika perusahaan mengatur ulang pekerja dan departemen,
infrastruktur jaringan biasanya perlu diubah juga. Area lain, seperti gudang, ruang konferensi,
jalur produksi, laboratorium penelitian, dan kafetaria, seringkali merupakan tempat yang sulit
untuk memasang koneksi jaringan kabel secara efektif. Di lingkungan ini dan lainnya,
pemasangan jaringan nirkabel dapat menghemat uang perusahaan dan menyediakan akses
jaringan yang konsisten ke semua pengguna.
Menyediakan akses dan ketersediaan yang berkelanjutan di seluruh fasilitas telah
menjadi hal terpenting dalam beberapa tahun terakhir. Dengan akses komputer dan data yang
menjadi komponen penting dari pekerjaan banyak orang, penting bagi jaringan untuk terus
tersedia dan dapat menyediakan informasi terkini yang diminta. Dengan memasang jaringan
nirkabel di seluruh gedung atau kampus, perusahaan memudahkan karyawan untuk bertemu
dan berdiskusi atau bertukar pikiran sambil mempertahankan akses ke data perusahaan,
email, dan Internet dari laptop dan perangkat seluler mereka, di mana pun mereka berada.
gedung atau di kampus.
Tren besar di pasar elektronik konsumen adalah penambahan radio nirkabel di
perangkat. Adaptor nirkabel berukuran sangat kecil dan dapat dengan mudah diintegrasikan
ke dalam perangkat portabel ini. Konektivitas ke Internet juga memungkinkan perangkat
diperbarui dengan mudah, bersama dengan menyediakan lebih banyak kemampuan. Selain
tren menghubungkan elektronik pribadi, perangkat terus menjadi lebih kecil, lebih ringan, dan
lebih ramping. Dengan dorongan menuju perangkat yang lebih ramping ini, adaptor Ethernet
telah memberikan jalan ke radio nirkabel atau telah dilewati bersama demi nirkabel. Apapun
alasan untuk menginstal jaringan nirkabel, perusahaan harus mengingat manfaat dan
kekurangannya. Nirkabel memberikan mobilitas, aksesibilitas, dan kenyamanan, tetapi jika
tidak dirancang dan diimplementasikan dengan benar, ia dapat kekurangan kinerja,
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
272

ketersediaan, dan throughput. Nirkabel adalah teknologi akses, menyediakan konektivitas ke


stasiun pengguna akhir. Nirkabel jarang dipertimbangkan untuk peran distribusi atau inti,
kecuali untuk penghubung antar gedung atau backhaul mesh. Bahkan dalam skenario ini,
pastikan bahwa jembatan nirkabel akan mampu menangani beban lalu lintas dan kebutuhan
throughput.
Perluasan Jaringan ke Daerah Terpencil
Jika Anda memikirkannya dengan hati-hati, perluasan jaringan ke daerah terpencil
adalah salah satu kekuatan pendorong jaringan nirkabel rumah, yang juga membantu
mendorong permintaan nirkabel di lingkungan perusahaan. Karena rumah tangga terhubung
ke Internet dan semakin banyak rumah tangga membeli komputer tambahan, ada kebutuhan
untuk menghubungkan semua komputer di rumah ke Internet. Meskipun banyak orang
memasang kabel Ethernet untuk menghubungkan komputer mereka, ini biasanya terlalu
mahal, tidak praktis karena aksesibilitas, atau di luar kemampuan teknis rata-rata pemilik
rumah.
Pada saat yang sama, perangkat nirkabel 802.11 menjadi lebih terjangkau. Alasan yang
sama untuk memasang jaringan nirkabel di rumah juga berlaku untuk memasang nirkabel di
kantor, gudang, dan hampir semua lingkungan lainnya. Biaya pemasangan kabel jaringan
untuk setiap komputer mahal, dan di banyak lingkungan, menjalankan kabel atau serat sulit
karena desain bangunan atau batasan estetika. Ketika peralatan jaringan nirkabel dipasang,
kabel yang dibutuhkan jauh lebih sedikit, dan penempatan peralatan seringkali dapat
dilakukan tanpa mempengaruhi estetika bangunan.
Menjembatani: Konektivitas Bangunan-ke-Bangunan
Untuk menyediakan konektivitas jaringan antara dua gedung, Anda dapat memasang
kabel atau serat bawah tanah di antara dua gedung, Anda dapat membayar sirkuit data sewa
berkecepatan tinggi, atau Anda dapat menggunakan jembatan nirkabel gedung -ke-gedung.
Ketiganya adalah solusi yang layak, masing-masing dengan kelebihan dan kekurangannya.
Meskipun sambungan tembaga atau serat antara dua bangunan berpotensi memberi Anda
throughput tertinggi, memasang tembaga atau serat di antara dua bangunan bisa mahal. Jika
bangunan dipisahkan oleh jarak yang jauh atau oleh properti orang lain, ini mungkin bukan
pilihan. Setelah kabel terpasang, tidak ada biaya layanan bulanan karena Anda memiliki kabel
tersebut.
Menyewa sirkuit data berkecepatan tinggi dapat memberikan fleksibilitas dan
kemudahan, tetapi karena Anda tidak memiliki koneksi tersebut, Anda akan membayar biaya
layanan bulanan. Tergantung pada jenis layanan yang Anda bayar, Anda mungkin atau
mungkin tidak dapat dengan mudah meningkatkan kecepatan tautan. Jembatan nirkabel
antar gedung mengharuskan kedua gedung memiliki garis pandang RF yang jelas di antara
keduanya. Setelah ini ditentukan, atau dibuat, transceiver dan antena point-to-point (PTP)
atau point-to-multipoint (PTMP) dapat dipasang. Pemasangan biasanya mudah dilakukan oleh
profesional terlatih, dan tidak ada biaya layanan bulanan setelah pemasangan, karena Anda
memiliki peralatan tersebut. Selain menghubungkan dua gedung melalui jembatan PTP, tiga
gedung atau lebih dapat dihubungkan bersama dengan menggunakan solusi PTMP. Dalam
instalasi PTMP, gedung yang terletak paling sentral akan menjadi titik pusat komunikasi,
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
273

dengan perangkat lain berkomunikasi langsung ke gedung pusat. Ini dikenal sebagai hub and
spoke atau konfigurasi bintang.

11.3 ISP NIRKABEL: PENGIRIMAN DATA MIL TERAKHIR


Istilah last mile sering digunakan oleh perusahaan telepon dan kabel untuk merujuk
pada segmen terakhir dari layanan mereka yang menghubungkan pelanggan rumahan ke
jaringan mereka. Layanan mile terakhir sering kali menjadi yang paling sulit dan mahal untuk
dijalankan karena pada titik ini kabel harus dijalankan secara individual ke setiap pelanggan.
Hal ini terutama berlaku di daerah pedesaan di mana ada sangat sedikit pelanggan dan mereka
dipisahkan oleh jarak yang jauh. Dalam banyak kasus, bahkan jika pelanggan terhubung,
pelanggan mungkin tidak dapat menerima beberapa layanan seperti Internet berkecepatan
tinggi karena layanan seperti xDSL memiliki batasan jarak maksimum 18.000 kaki (5,7 km) dari
kantor pusat.
Wireless Internet service providers (WISP) memberikan layanan Internet melalui
jaringan nirkabel. Alih-alih langsung memasang kabel setiap pelanggan, WISP dapat
menyediakan layanan melalui komunikasi RF dari pemancar pusat. WISP sering menggunakan
teknologi nirkabel selain 802.11, memungkinkan mereka menyediakan jangkauan nirkabel ke
area yang jauh lebih luas. Beberapa kota kecil telah berhasil menggunakan jaringan 802.11
mesh sebagai infrastruktur untuk WISP. Namun, teknologi 802.11 umumnya tidak
dimaksudkan untuk menskalakan ukuran yang dibutuhkan untuk penyebaran WISP di seluruh
kota. Layanan dari WISPs bukan tanpa masalah tersendiri. Seperti halnya teknologi RF lainnya,
sinyal dapat diturunkan atau dirusak oleh rintangan seperti atap, gunung, pohon, dan
bangunan lainnya. Desain yang tepat dan instalasi profesional dapat memastikan sistem
bekerja dengan baik.
Small Office/Home Office
Salah satu tema umum dari Small Office/Home Office (SOHO) adalah deskripsi
pekerjaan Anda mencakup petugas kebersihan hingga staf TI dan mencakup semua yang ada
di antaranya. Pemilik usaha kecil dan karyawan homeoffice biasanya dituntut untuk mandiri
karena biasanya hanya ada sedikit, jika ada, orang lain di sekitar untuk membantu mereka.
Jaringan nirkabel telah membantu memudahkan karyawan SOHO untuk menghubungkan
komputer kantor dan perangkat periferal bersama-sama, serta ke Internet. Tujuan utama dari
jaringan SOHO 802.11 biasanya untuk menyediakan akses nirkabel ke gateway Internet.
Seperti yang digambarkan pada Gambar 11.2, banyak perangkat SOHO nirkabel juga memiliki
beberapa port Ethernet, menyediakan akses nirkabel dan kabel ke Internet.

Gambar 11.2 router SOHO nirkabel D-Link


Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
274

Sebagian besar router nirkabel SOHO menyediakan instruksi instalasi yang cukup
mudah diikuti dan menawarkan kinerja dan keamanan yang wajar, meskipun kurang dari yang
disediakan rekan perusahaan mereka. Mereka umumnya tidak fleksibel atau kaya fitur seperti
produk korporat yang sebanding, tetapi sebagian besar lingkungan SOHO tidak memerlukan
semua kemampuan tambahan. Apa yang didapat orang SOHO adalah perangkat yang mampu
dengan seperempat dari harga yang dibayarkan oleh rekan-rekan perusahaan mereka.
Puluhan perangkat tersedia untuk memberi pekerja SOHO kemampuan untuk menginstal dan
mengonfigurasi jaringan aman mereka yang terhubung ke Internet tanpa menghabiskan
banyak uang. Banyak router nirkabel SOHO bahkan memiliki kemampuan untuk menyediakan
akses tamu, memungkinkan pengunjung mengakses Internet sambil mencegah mereka
mengakses jaringan lokal.
Jaringan Kantor Seluler
Rumah mobil atau kantor trailer digunakan untuk berbagai tujuan: sebagai kantor
sementara selama konstruksi atau setelah bencana atau sebagai ruang kelas sementara untuk
mengakomodasi perubahan populasi siswa yang tidak direncanakan, misalnya. Kantor
bergerak hanyalah perpanjangan dari lingkungan kantor. Struktur ini biasa nya bangunan di
atas roda yang dapat dengan mudah digunakan untuk penggunaan jangka pendek atau
panjang berdasarkan kebutuhan. Karena struktur ini tidak permanen, biasanya mudah untuk
memperluas jaringan perusahaan atau sekolah ke kantor-kantor ini dengan menggunakan
jaringan nirkabel. Sebuah jembatan nirkabel dapat digunakan untuk mendistribusikan jaringan
nirkabel ke kantor mobile. Jika diperlukan, AP kemudian dapat digunakan untuk menyediakan
akses jaringan nirkabel ke banyak penghuni kantor. Dengan menyediakan jaringan melalui
komunikasi nirkabel, Anda dapat meringankan biaya menjalankan kabel kabel dan memasang
jack. Pengguna tambahan dapat terhubung dan memutuskan sambungan dari jaringan tanpa
memerlukan perubahan apa pun pada infrastruktur jaringan. Ketika kantor bergerak tidak lagi
diperlukan, peralatan nirkabel dapat dengan mudah dicabut dan dilepas. Jaringan nirkabel
bergerak digunakan di banyak lingkungan, termasuk manuver militer, bantuan bencana,
konser, pasar loak, dan lokasi konstruksi. Karena kemudahan instalasi dan penghapusan,
jaringan nirkabel seluler dapat menjadi solusi jaringan yang ideal.
Kantor cabang
Selain kantor utama perusahaan, perusahaan seringkali memiliki kantor cabang di
lokasi terpencil. Sebuah perusahaan mungkin memiliki kantor cabang di seluruh wilayah,
seluruh negara, atau bahkan di seluruh dunia. Tantangan bagi personel TI adalah bagaimana
menyediakan solusi kabel dan nirkabel perusahaan yang mulus di semua lokasi. Solusi
terdistribusi menggunakan router WLAN tingkat perusahaan di setiap kantor cabang adalah
pilihan umum. Router cabang memiliki kemampuan untuk terhubung kembali ke kantor pusat
perusahaan dengan terowongan VPN. Karyawan di kantor cabang dapat mengakses sumber
daya perusahaan di seluruh WAN melalui terowongan VPN. Yang lebih penting adalah
kenyataan bahwa keamanan VLAN, SSID, dan WLAN perusahaan dapat diperluas ke kantor
cabang yang jauh. Seorang karyawan di kantor cabang terhubung ke SSID yang sama dengan
yang mereka sambungkan di kantor pusat perusahaan. Oleh karena itu, kebijakan akses
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
275

jaringan kabel dan nirkabel mulus di seluruh organisasi. Kebijakan tanpa batas ini dapat
diperluas ke router WLAN, titik akses, dan sakelar di setiap lokasi cabang. Sebagian besar
perusahaan tidak memiliki kemewahan atau kebutuhan untuk memiliki karyawan IT di setiap
kantor cabang. Oleh karena itu, server manajemen jaringan (NMS) di lokasi pusat digunakan
untuk mengelola dan memantau seluruh jaringan perusahaan.
Penggunaan Pendidikan/Kelas
Jaringan nirkabel dapat digunakan untuk menyediakan cara yang aman dan mudah
untuk menghubungkan siswa ke jaringan sekolah. Karena tata letak sebagian besar ruang kelas
fleksibel (tanpa perabotan yang dipasang secara permanen), pemasangan soket jaringan kabel
untuk setiap siswa tidak dimungkinkan. Karena siswa akan terus-menerus menghubungkan
dan memutuskan jaringan di awal dan akhir kelas, jack tidak akan bertahan lama bahkan jika
dipasang. Sebelum jaringan nirkabel, di ruang kelas yang disambungkan dengan Ethernet,
biasanya semua komputer diletakkan di atas meja di sepanjang dinding kelas, dengan siswa
biasanya menghadap jauh dari instruktur. Jaringan nirkabel memungkinkan pengaturan
tempat duduk kelas untuk digunakan, tanpa risiko keamanan kabel jaringan yang digantung di
lantai.
Jaringan nirkabel juga memungkinkan siswa untuk terhubung ke jaringan dan
mengerjakan tugas sekolah di mana saja di gedung tanpa harus khawatir apakah ada soket
jaringan kabel di dekatnya atau apakah orang lain sudah menggunakannya. Selain fleksibilitas
yang dapat disediakan jaringan nirkabel di lingkungan kelas, di banyak sekolah jaringan
nirkabel telah menjadi kebutuhan: Tablet komputer dengan cepat menjadi perangkat biasa di
semua tingkat pendidikan. Tablet ini hanya mengandalkan jaringan nirkabel untuk
menyediakan akses Internet dan jaringan area lokal.
Sekolah biasanya membutuhkan lebih banyak titik akses untuk cakupan karena bahan
dinding di antara ruang kelas. Sebagian besar dinding kelas terbuat dari cinderblock untuk
meredam kebisingan di antara ruang kelas. Cinderblock juga melemahkan sinyal RF 2,4 dan 5
GHz secara dramatis. Untuk menyediakan –70 dBm atau cakupan yang lebih besar, titik akses
sering kali dibutuhkan setidaknya di setiap ruang kelas lainnya. Penggunaan bridging nirkabel
juga lazim di lingkungan kampus. Banyak universitas dan perguruan tinggi menggunakan
banyak jenis tautan jembatan nirkabel, termasuk 802.11, untuk menghubungkan gedung -
gedung di seluruh kampus. Network Access Control (NAC) telah menjadi bagian integral dari
banyak jaringan sekolah. NAC dapat digunakan untuk "sidik jari," atau mengidentifikasi
informasi otentikasi dan otorisasi tentang perangkat yang terhubung ke jaringan. Informasi ini
kemudian digunakan untuk mengatur atau mengontrol akses yang dimiliki pengguna pada
jaringan. Akses dapat diatur atau dibatasi berdasarkan banyak kriteria yang berbeda, seperti
waktu, lokasi, metode akses, jenis perangkat, dan identitas pengguna bersama dengan banyak
properti lainnya. NAC dibahas secara lebih rinci dalam Bab 20.

11.4 INDUSTRI: PERGUDANGAN DAN MANUFAKTUR


Gudang dan fasilitas manufaktur adalah dua lingkungan di mana jaringan nirkabel telah
digunakan selama bertahun-tahun, bahkan sebelum standar 802.11 dibuat. Karena ruang
yang luas dan sifat mobile karyawan di lingkungan ini, perusahaan melihat kebutuhan untuk
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
276

menyediakan akses jaringan seluler kepada karyawan mereka sehingga mereka dapat lebih
efektif melakukan pekerjaan mereka. Gudang dan lingkungan manufaktur sering
menggunakan perangkat genggam nirkabel, seperti pemindai kode batang, yang digunakan
untuk pengendalian inventaris. Sebagian besar jaringan 802.11 yang digunakan baik di gudang
atau lingkungan manufaktur dirancang untuk cakupan daripada kapasitas. Perangkat genggam
biasanya tidak memerlukan banyak bandwidth, tetapi area cakupan yang luas diperlukan
untuk menyediakan mobilitas yang sebenarnya. Sebagian besar penerapan awal teknologi
frekuensi 802.11 berada di lingkungan manufaktur dan gudang. Jaringan nirkabel mampu
menyediakan jangkauan dan mobilitas yang diperlukan dalam lingkungan gudang—dan
menyediakannya dengan biaya yang efektif.
Retail
Ada empat kegunaan utama nirkabel di lokasi ritel. Yang pertama adalah jaringan
nirkabel yang memberikan dukungan yang berkaitan dengan operasi toko dan transaksi ritel.
Yang kedua adalah penggunaan yang lebih baru dan berkembang, yang melacak analitik
pelanggan ritel. Ketiga, layanan pemetaan dan pelacakan berbasis lokasi. Yang keempat
adalah akses Internet tambahan, yang sering kali diperlukan karena jangkauan seluler yang
buruk di dalam perusahaan ritel.
Lingkungan ritel mirip dengan banyak lingkungan bisnis lainnya. Mesin kasir, jam
waktu, pemindai kontrol inventaris, dan hampir setiap perangkat elektronik yang digunakan
untuk menjalankan lokasi ritel menjadi jaringan dengan radio WLAN. Konektivitas perangkat
ini memberikan informasi yang lebih cepat dan akurat serta meningkatkan lingkungan ritel
bagi pelanggan.
Untuk lebih mendukung dan memahami pelanggan dan perilaku mereka, produk
analitik ritel sedang dipasang untuk memantau pergerakan dan perilaku pelanggan. Titik akses
atau perangkat sensor yang ditempatkan secara strategis mendengarkan frame probe dari
ponsel pintar berkemampuan Wi-Fi. Alamat MAC digunakan untuk mengidentifikasi setiap
perangkat unik, dan kekuatan sinyal digunakan untuk memantau dan melacak lokasi pembeli.
Gambar 11.3 menunjukkan dasbor analitik ritel. Analytics dapat mengidentifikasi jalur yang
diambil pembeli saat berjalan melalui toko serta waktu yang dihabiskan di berbagai area toko.
Informasi ini dapat digunakan untuk mengidentifikasi pola belanja bersama dengan analisis
efektivitas tampilan dan iklan di dalam toko. Salah satu perusahaan yang bermitra dengan
beberapa vendor WLAN adalah Euclid Analytics.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
277

Gambar 11.3 Analisis ritel

Selain lokasi ritel dan analisis tren, lokasi dalam ruangan dan aplikasi pemetaan mulai
memberikan layanan baru kepada pembeli dan pengunjung. Pusat ritel, rumah sakit, hotel,
kereta bawah tanah, dan museum (dan banyak jenis organisasi lainnya) dapat memberikan
petunjuk arah belokan demi belokan kepada pengunjung, bersama dengan promosi, dan
layanan berbasis lokasi lainnya. Sebagai contoh, menavigasi melalui rumah sakit besar dapat
membingungkan. Aplikasi seluler dapat memberikan petunjuk belokan demi belokan bagi
keluarga dan teman untuk menemukan kamar pasien. Pusat konferensi dan hotel dapat
menggunakan teknologi ini untuk mengarahkan pengunjung ke ruang pertemuan dan acara.
Acara khusus, iklan, atau layanan dapat ditawarkan saat pengunjung menavigasi melalui
gedung.
Alasan utama lainnya untuk menerapkan nirkabel di lokasi ritel adalah untuk
menyediakan konektivitas tambahan sebagai pengganti jangkauan seluler. Lokasi r itel tidak
dapat bergantung pada pelanggan yang memiliki akses Internet melalui jaringan telepon
seluler mereka. Karena skala dan kerapatan produk, akses telepon seluler mungkin tidak ada
atau tidak dapat diandalkan. Menyediakan akses nirkabel untuk pembeli dapat membuat
pengalaman berbelanja yang lebih menyenangkan dan memuaskan dan kemungkinan akan
menghasilkan lebih banyak penjualan.

11.5 PERAWATAN KESEHATAN: RUMAH SAKIT DAN KANTOR


Meskipun fasilitas kesehatan seperti rumah sakit, klinik, dan kantor dokter mungkin
tampak sangat berbeda dari bisnis lain, mereka memiliki banyak kebutuhan jaringan yang
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
278

sama dengan perusahaan lain: akses data dan mobilitas pengguna akhir. Penyedia layanan
kesehatan membutuhkan akses cepat, aman, dan akurat ke data pasien dan rumah sakit atau
klinik, sehingga mereka dapat bereaksi dan membuat keputusan. Jaringan nirkabel dapat
memberikan mobilitas, memberikan penyedia layanan kesehatan akses lebih cepat ke data
penting dengan mengirimkan data langsung ke perangkat genggam yang dibawa oleh dokter
atau perawat. Kereta medis yang digunakan untuk memasukkan dan memantau informasi
pasien sering kali memiliki koneksi nirkabel kembali ke ruang perawatan. Beberapa
perusahaan bahkan telah mengintegrasikan adaptor nirkabel 802.11 langsung ke dalam
peralatan yang digunakan untuk memantau dan melacak tanda-tanda vital pasien, seperti
sistem pemantauan yang ditunjukkan pada Gambar 11.4, yang menggunakan Wi-Fi untuk
mengirimkan EKG pasien dan tanda-tanda vital ke ruang perawatan. .

Gambar 11.4 Welch Allyn Propaq

VoWiFi adalah penggunaan umum lainnya dari teknologi 802.11 di lingkungan medis,
menyediakan akses langsung ke personel di mana pun mereka berada di rumah sakit. Solusi
RTLS menggunakan tag 802.11 Wi-Fi untuk kontrol inventaris juga biasa. Rumah sakit
mengandalkan banyak bentuk komunikasi nirkabel berstandar industri dan eksklusif yang
mungkin berpotensi menyebabkan interferensi RF dengan jaringan nirkabel 802.11. Banyak
rumah sakit telah menunjuk seseorang atau departemen untuk membantu menghindari
konflik RF dengan melacak frekuensi dan peralatan biomedis yang digunakan di dalam rumah
sakit. Layanan kesehatan terdistribusi juga merupakan tren yang sedang berkembang. Rumah
sakit seringkali memiliki banyak lokasi terpencil. Fasilitas perawatan mendesak tersebar luas
dan seringkali solusi kantor cabang WLAN diperlukan.
Jaringan Kota
Selama beberapa tahun terakhir, jaringan kota telah menerima banyak perhatian.
Kota-kota besar mengumumkan niat mereka untuk menyediakan akses jaringan nirkabel
kepada warganya di seluruh wilayah. Banyak kotamadya memandang ini sebagai cara untuk
memberikan layanan kepada beberapa penduduk mereka yang belum tentu mampu
mengakses Internet. Meskipun ini adalah ide yang bermaksud baik, masyarakat sering
meremehkan skala dan biaya proyek ini, dan banyak pembayar pajak tidak ingin pajak mereka
dihabiskan untuk apa yang mereka anggap sebagai layanan yang tidak perlu. Meskipun
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
279

sebagian besar rencana awal untuk jaringan 802.11 kota di seluruh kota telah dibatalkan, ada
peningkatan minat dan keberhasilan dalam menyebarkan 802.11 di banyak pusat kota dan
daerah dengan kepadatan tinggi. Beberapa di antaranya disediakan oleh pemerintah kota, dan
lainnya disediakan oleh individu atau kelompok bisnis

11.6 HOTSPOT: AKSES JARINGAN PUBLIK


Istilah hotspot biasanya mengacu pada jaringan nirkabel gratis atau berbayar yang
disediakan sebagai layanan oleh bisnis. Ketika orang memikirkan hotspot, mereka biasanya
mengaitkannya dengan kafe, toko buku, atau bisnis jenis perhotelan, seperti hotel atau pusat
konvensi. Hotspot dapat digunakan secara efektif oleh bisnis untuk menarik pelanggan atau
sebagai perpanjangan dari layanan bisnis, dalam kasus penyedia layanan Internet yang
menawarkan layanan ini di daerah yang sering dilalui. Pelancong bisnis dan pelajar sering
mengunjungi restoran atau kafe yang dikenal menyediakan akses Internet gratis. Banyak dari
perusahaan ini mendapat manfaat dari peningkatan bisnis yang dihasilkan dengan
menawarkan hotspot. Hotspot gratis telah menarik banyak perhatian ke industri nirkabel
802.11, membantu membuat lebih banyak orang sadar akan manfaat teknologi. Penyedia
hotspot lain mengalami kesulitan meyakinkan orang untuk membayar lebih dari Rp. 60 ribu
per bulan untuk berlangganan. Banyak bandara dan jaringan hotel telah memasang hotspot
berbayar; namun, ada banyak penyedia, masing-masing menawarkan langganan terpisah,
yang seringkali tidak praktis bagi konsumen.

Gambar 11.5 Contoh portal tawanan

Sebagian besar penyedia hotspot melakukan otentikasi jaringan dengan menggunakan


jenis halaman web khusus yang dikenal sebagai portal captive. Ketika pengguna terhubung ke
hotspot, pengguna harus membuka browser web. Tidak peduli halaman web apa yang
pengguna coba kunjungi, halaman web logon akan ditampilkan sebagai gantinya, seperti yang
ditunjukkan pada Gambar 11.5. Ini adalah halaman portal tawanan. Jika penyedia hotspot
adalah layanan berbayar, pengguna harus memasukkan informasi langganan mereka jika
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
280

mereka adalah pelanggan layanan atau informasi kartu kredit mereka jika mereka membayar
untuk penggunaan per jam atau harian. Banyak hotspot gratis juga menggunakan portal
captive sebagai metode yang mengharuskan pengguna untuk menyetujui kebijakan
penggunaan sebelum mereka diizinkan mengakses Internet. Jika pengguna menyetujui
persyaratan kebijakan, mereka diharuskan memasukkan beberapa informasi dasar atau
mengklik tombol, memvalidasi perjanjian mereka dengan kebijakan penggunaan. Banyak
perusahaan juga menggunakan portal captive untuk mengautentikasi pengguna tamu ke
jaringan perusahaan mereka.
Apakah Hotspot Menyediakan Keamanan Data?
Penting untuk diingat bahwa penyedia hotspot (gratis atau berbayar) tidak peduli
dengan keamanan data Anda. Penyedia gratis biasanya menawarkan Anda akses Internet
sebagai cara untuk mendorong Anda mengunjungi lokasi mereka, seperti kafe, dan membeli
sebagian dari apa pun yang mereka jual. Penyedia hotspot bayar untuk penggunaan
melakukan otentikasi untuk memastikan Anda adalah pelanggan berbayar, dan setelah Anda
membuktikannya, mereka akan memberi Anda akses ke Internet.
Kecuali untuk kesempatan langka, tidak satu pun dari penyedia hotspot ini yang
melakukan enkripsi data apa pun. Karena itu, pengguna bisnis sering menggunakan perangkat
lunak klien VPN untuk menyediakan terowongan terenkripsi yang aman kembali ke jaringan
perusahaan mereka setiap kali mereka menggunakan hotspot. Banyak perusahaan
mengharuskan karyawan untuk menggunakan VPN selama koneksi apa pun ke jaringan publik.
Diskusi lebih lanjut tentang masalah keamanan yang terkait dengan penggunaan hotspot
dapat ditemukan di Bab 14, “Serangan Nirkabel, Pemantauan Intrusi, dan Kebijakan.”
Jaringan Stadion
Penggemar yang paham teknologi mendorong stadion dan arena olahraga, konser, dan
acara untuk memperluas layanan yang mereka sediakan. Penggemar mengharapkan dan
menuntut pengalaman multimedia yang lengkap saat menghadiri acara, termasuk akses ke
tayangan ulang dan statistik waktu nyata. Melalui aplikasi atau situs web, pemesanan dan
pengiriman makanan dan minuman di tempat duduk meningkatkan pengalaman dengan
memungkinkan penggemar menikmati aksinya alih-alih mengantre untuk minuman. Melalui
SMS dan media sosial, penggemar berharap dapat berbagi pengalaman olahraga atau konser
mereka dengan teman atau berinteraksi dengan peserta lain.
Jaringan stadion yang dirancang dengan baik dapat memungkinkan venue untuk
menargetkan bagian atau kelompok orang dengan iklan terarah, penawaran khusus, atau
layanan yang disesuaikan. Penawaran atau layanan untuk penggemar di kursi bangku
kemungkinan akan berbeda dari yang menargetkan penggemar di skybox. Selain menyediakan
layanan nirkabel untuk para penggemar, penting untuk diingat bahwa stadion adalah bisnis
dan perlu mendukung infrastruktur dan layanannya sendiri di sebuah acara. Jaringan nirkabel
diperlukan untuk menyediakan operasi acara dengan layanan seperti akses Internet
berkecepatan tinggi yang andal di kotak pers, pemrosesan transaksi tiket dan titik penjualan,
dan pengawasan video.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
281

Jaringan Transportasi
Dalam membahas jaringan transportasi Wi-Fi, tiga moda transportasi utama—kereta
api, pesawat, dan mobil—biasanya disebutkan. Selain ketiga metode transportasi utama ini,
dua lainnya perlu disebutkan. Yang pertama adalah kapal, baik kapal pesiar dan feri komuter,
dan yang kedua adalah bus, mirip tetapi berbeda dari mobil. Menyediakan layanan Wi-Fi ke
salah satu metode transportasi itu mudah. Cukup pasang satu atau lebih titik akses di dalam
kendaraan. Kecuali kapal pesiar dan feri besar, sebagian besar metode transportasi ini hanya
memerlukan beberapa titik akses untuk menyediakan jangkauan Wi-Fi. Penggunaan utama
dari jaringan ini adalah untuk menyediakan layanan hotspot bagi pengguna akhir sehingga
mereka dapat memperoleh akses ke Internet. Perbedaan antara jaringan transportasi dan
hotspot biasa adalah jaringan terus bergerak, sehingga jaringan transportasi perlu
menggunakan beberapa jenis layanan uplink seluler.
Untuk menyediakan uplink untuk kereta api, yang terikat pada jalur perjalanan yang
sama untuk setiap perjalanan, teknologi jaringan nirkabel metropolitan seperti WiMAX dapat
digunakan di sepanjang jalur rel. Dengan jaringan transportasi lain, yang jalur perjalanannya
tidak terlalu dibatasi, metode uplink yang lebih mungkin adalah melalui beberapa jenis
koneksi jaringan seluler atau satelit. Namun, jika WiMAX mulai digunakan di area yang lebih
luas, dapat menjadi metode uplink yang dapat diterima untuk kereta api, bus, atau mobil.
Feri komuter cenderung menyediakan layanan uplink melalui seluler atau WiMAX,
karena kemungkinan besar mereka berada dalam jangkauan layanan ini. Untuk feri yang
menempuh jarak yang lebih jauh dari pantai dan kapal pesiar, tautan satelit biasanya
digunakan. Banyak maskapai penerbangan telah memasang atau sedang dalam proses
memasang Wi-Fi di pesawat mereka. Layanan Wi-Fi di pesawat terdiri dari satu atau lebih titik
akses yang terhubung baik ke router seluler yang berkomunikasi dengan jaringan menara
seluler yang menghadap ke langit di darat atau ke router satelit yang menghubungkan data
tersebut ke satelit dan kemudian ke stasiun terestrial. Sistem berbasis seluler memerlukan
jaringan penerima seluler berbasis terestrial; oleh karena itu, tidak digunakan untuk
penerbangan lintas samudera. Layanan dalam penerbangan ini biasanya ditawarkan dengan
biaya nominal dan hanya tersedia saat pesawat terbang dan saat pesawat berada pada
ketinggian jelajah. Pengukuran bandwidth digunakan untuk mencegah satu pengguna
memonopoli koneksi.
Jaringan Penegakan Hukum
Meskipun jaringan Wi-Fi tidak dapat menyediakan cakupan area yang luas yang
diperlukan untuk menyediakan komunikasi nirkabel berkelanjutan yang dibutuhkan oleh
personel penegak hukum, mereka masih dapat memainkan peran utama dalam memerangi
kejahatan. Banyak lembaga penegak hukum menggunakan Wi-Fi sebagai pelengkap jaringan
nirkabel keamanan publik mereka. Selain manfaat mobilitas yang jelas dari penggunaan Wi-Fi
di dalam kantor polisi, banyak kotamadya telah memasang Wi-Fi di tempat parkir di luar
kantor polisi dan bangunan kota lainnya sebagai pelengkap jaringan metropolitan nirkabel
mereka. Jaringan luar ruang ini terkadang dipandang sebagai hotspot aman. Tidak seperti
hotspot publik, jaringan ini menyediakan otentikasi dan enkripsi tingkat tinggi. Selai n
kotamadya yang menggabungkan teknologi nirkabel ke dalam penegakan hukum, banyak
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
282

yang menambahkan otomatisasi berbasis non-Wi-Fi ke utilitas melalui penggunaan peralatan


kontrol pengawasan dan akuisisi data (SCADA). Karena pertumbuhan penggunaan teknolog i
nirkabel yang berbeda ini, kami mulai melihat pemerintah kota menunjuk seseorang atau
departemen untuk melacak frekuensi dan teknologi yang digunakan.
Hotspot Wi-Fi kota biasanya menyediakan komunikasi berkecepatan tinggi antara
peralatan jaringan di mobil polisi dan jaringan internal departemen kepolisian. Contoh
menarik dari penggunaan jaringan ini adalah mengunggah file video kendaraan. Dengan
banyak mobil polisi yang dilengkapi dengan pengawasan video, dan dengan video pengawasan
ini sering digunakan sebagai bukti, penting untuk tidak hanya mentransfer file video ini ke
server pusat untuk katalogisasi dan penyimpanan, tetapi juga melakukannya dengan jumlah
paling sedikit interaksi oleh petugas polisi untuk melestarikan rantai bukti. Ketika mobil polisi
tiba di salah satu hotspot Wi-Fi kota ini, komputer di dalam mobil secara otomatis
mengunggah file video dari penyimpanan data di dalam mobil ke perpustakaan video pusat.
Mengotomatiskan proses ini meminimalkan risiko korupsi data dan membebaskan petugas
untuk melakukan tugas lain yang lebih penting.
Penggunaan Khusus Pita 4,9 GHz
Di beberapa negara, pita 4,9 GHz telah disisihkan untuk digunakan oleh organisasi
keselamatan publik dan tanggap darurat. Band ini biasanya memerlukan lisensi untuk
digunakan, tetapi proses lisensi biasanya lebih merupakan formalitas untuk memastikan
bahwa band digunakan dengan benar. Frekuensi ini lebih umum diterapkan dan digunakan
dengan peralatan luar ruangan, dan karena penggunaan yang terbatas, penurunan kinerja dari
interferensi RF lebih kecil kemungkinannya.
Jaringan Responden Pertama
Ketika personel medis dan penyelamat kebakaran tiba di lokasi keadaan darurat,
penting bagi mereka untuk memiliki akses yang cepat dan mudah ke sumber daya yang
diperlukan untuk menangani keadaan darurat yang dihadapi. Banyak kendaraan penyelamat
dilengkapi dengan titik akses Wi-Fi yang dipasang secara permanen dengan mudah digunakan,
titik akses portabel mandiri yang dapat dengan cepat dan mudah menyelimuti lokasi
penyelamatan dengan jembatan Wi-Fi ke jaringan data personel darurat. Dalam bencana,
ketika sistem komunikasi layanan publik seperti jaringan telepon seluler mungkin tidak
berfungsi karena kelebihan beban atau pemadaman sistem, jaringan penanggap pertama Wi-
Fi mungkin dapat menyediakan komunikasi antara personel lokal dan kemungkinan akses
bersama ke sumber daya pusat.
Selama bencana, menilai tempat kejadian dan membuat triase korban
(mengelompokkan korban berdasarkan tingkat keparahan cedera mereka) adalah salah satu
tugas pertama. Secara historis, tugas triase termasuk tag kertas yang mencantumkan
informasi medis dan status korban. Beberapa perusahaan telah membuat tag triase elektronik
yang dapat menyimpan informasi pasien secara elektronik dan mengirimkannya melalui
komunikasi Wi-Fi.
Memperbaiki Konvergensi Seluler
Salah satu topik hangat yang berkaitan dengan Wi-Fi dikenal sebagai konvergensi
seluler tetap (FMC). Tujuan dari sistem FMC adalah untuk menyediakan satu perangkat,
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
283

dengan satu nomor telepon yang mampu berpindah antar jaringan dan selalu menggunakan
jaringan dengan biaya terendah. Gambar 11.6 mengilustrasikan jaringan telepon FMC.
Dengan fleksibilitas dan mobilitas telepon seluler, biasanya orang menggunakannya
bahkan di lingkungan (rumah atau kantor) di mana mereka tidak bergerak dan memiliki akses
ke sistem telepon lain yang seringkali lebih murah. Perangkat FMC biasanya mampu
berkomunikasi melalui jaringan telepon seluler atau jaringan VoWiFi. Jika Anda memiliki
telepon FMC dan berada di kantor atau rumah Anda, di mana jaringan Wi-Fi tersedia, telepon
akan menggunakan jaringan Wi-Fi untuk setiap panggilan telepon masuk atau keluar. Jika
Anda berada di luar salah satu lokasi ini dan tidak memiliki akses ke jaringan Wi-Fi, telepon
akan menggunakan jaringan seluler untuk panggilan telepon masuk atau keluar.
Perangkat FMC juga memungkinkan Anda menjelajah di seluruh jaringan, sehingga
Anda dapat memulai panggilan telepon dari dalam perusahaan Anda dengan menggunakan
jaringan Wi-Fi. Saat Anda berjalan di luar, telepon FMC akan menjelajah dari jaringan Wi-Fi ke
jaringan seluler dan transisi mulus antara dua jaringan. Dengan konvergensi seluler tetap,
Anda akan dapat memiliki satu perangkat dan satu nomor telepon yang akan berfungsi di
mana pun Anda berada, menggunakan jaringan paling murah yang tersedia saat itu.

Gambar 11.6 Desain jaringan FMC

11.7 WLAN DAN KESEHATAN


Selama bertahun-tahun, ada kekhawatiran tentang efek kesehatan yang merugikan
dari paparan gelombang radio pada manusia dan hewan. Organisasi Kesehatan Dunia dan
lembaga pemerintah menetapkan standar yang menetapkan batas paparan gelombang radio,
yang harus dipatuhi oleh produk RF. Pengujian yang dilakukan pada WLAN telah menunjukkan
bahwa mereka beroperasi secara substansial di bawah batas keamanan yang ditetapkan oleh
organisasi ini. Selain itu, sinyal Wi-Fi, dibandingkan dengan sinyal RF lainnya, memiliki daya
yang jauh lebih rendah. Organisasi Kesehatan Dunia juga telah menyimpulkan bahwa tidak
ada bukti ilmiah yang meyakinkan bahwa sinyal frekuensi radio yang lemah, seperti yang
ditemukan dalam komunikasi 802.11, menyebabkan efek kesehatan yang merugikan.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
284

Vendor WLAN
Ada banyak vendor di pasar WLAN 802.11. Berikut ini adalah daftar beberapa vendor
WLAN utama. Harap dicatat bahwa setiap vendor terdaftar hanya dalam satu kategori,
meskipun mereka menawarkan produk dan layanan yang mencakup beberapa kategori. Hal
ini paling menonjol dengan vendor infrastruktur, yang sering menawarkan kemampuan
tambahan sebagai fitur produk mereka, seperti keamanan dan pemecahan masalah.
Infrastruktur WLAN Vendor peralatan perusahaan 802.11 ini memproduksi dan
menjual controller dan titik akses:
• Aerohive Networks: www.aerohive.com
• AirTight Networks: www.airtightnetworks.com
• Aruba Networks: www.arubanetworks.com
• Cisco Systems: www.cisco.com
• Extreme Networks: www.extremenetworks.com
• Extricom: www.extricom.com
• Hewlett-Packard: www.hp.com
• Juniper Networks: www.juniper.net
• Meru Networks: www.merunetworks.com
• Motorola: www.motorolasolutions.com
• Proxim Wireless Corporation: www.proxim.com
• Ruckus Wireless: www.ruckuswireless.com
• Ubiquiti Networks: www.ubnt.com
• Xirrus: www.xirrus.com
Infrastruktur WLAN Mesh Vendor WLAN ini berspesialisasi dalam jaringan 802.11 mesh:
• Ericsson: www.ericsson.com
• Firetide: www.firetide.com
• Sistem General Dynamics C4: www.gdc4s.com/wireless
• MeshDynamics: www.meshdynamics.com
• Sistem Strix: www.strixsystems.com
• Jaringan Tropos: www.tropos.com
Pemecahan Masalah dan Solusi Desain WLAN Berikut adalah beberapa perusahaan yang
membuat dan/atau menjual penganalisis protokol 802.11, penganalisis spektrum, perangkat
lunak survei situs, perangkat lunak RTLS, dan solusi analisis WLAN lainnya:
• AeroScout: www.aeroscout.com
• Berkeley Varitronics Systems: www.bvsystems.com
• Ekahau: www.ekahau.com
• Euclid Analytics: www.euclidanalytics.com
• Fluke Networks: www.flukenetworks.com
• MetaGeek: www.metageek.net
• Riverbed Technology: www.riverbed.com
• TamoSoft: www.tamos.com
• WildPackets: www.wildpackets.com
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
285

• Wireshark: www.wireshark.org
• 7signal: www.7signal.com
Solusi Keamanan WLAN Perusahaan-perusahaan WLAN ini menawarkan solusi orientasi klien
atau solusi pemasok/server 802.1X/EAP:
• Cloudessa: cloudessa.com
• Cloudpath Networks: www.cloudpath.net
Solusi VoWiFi Produsen telepon 802.11 VoWiFi dan solusi gateway VoIP meliputi:
• Ascom: www.ascom.com
• ShoreTel Networks: www.shoretel.com
• Spectralink: www.spectralink.com
• Vocera: www.vocera.com
Vendor Mobile device management Berikut adalah beberapa vendor WLAN yang menjual
solusi mobile device management (MDM):
• Airwatch: www.air-watch.com
• JAMF Software: www.jamfsoftware.com
• Mobile Iron: www.mobileiron.com
Vendor WLAN SOHO Berikut adalah beberapa dari banyak vendor WLAN yang menjual solusi
SOHO yang dapat menyediakan Wi-Fi untuk rata-rata pengguna rumahan:
• Apple: www.apple.com
• Belkin Internasional: www.belkin.com
• Teknologi Kerbau: www.buffalotech.com
• D-Link: www.dlink.com
• HawkingTechnoligy: www.hawkingtech.com
• Netgear: www.netgear.com
• SMC Networks: www.smc.com

11.8 RINGKASAN
Bab ini membahas beberapa desain, implementasi, dan lingkungan manajemen di
mana jaringan nirkabel digunakan. Meskipun banyak dari lingkungan ini serupa, masing -
masing memiliki karakteristik unik. Penting untuk memahami persamaan dan perbedaan ini
dan bagaimana jaringan nirkabel umumnya digunakan.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
286

BAB 12
DESAIN DAN TROUBLESHOOTING WLAN

Dalam Bab ini Anda akan mempelajari tentang:


• Transmisi ulang lapisan 2
o Gangguan RF
o Multipath
o Gangguan saluran yang berdekatan
o SNR rendah
o Pengaturan daya yang tidak cocok
o Dekat/jauh
o simpul tersembunyi
• Pertimbangan cakupan 802.11
o Peralihan laju dinamis
o Jelajah
o Jelajah lapisan 3
o Gangguan saluran bersama
o Penggunaan kembali saluran/arsitektur beberapa saluran
o Penggunaan kembali saluran / ikatan saluran
o Arsitektur saluran tunggal
o Kapasitas vs. cakupan
o Kemudi pita
o Penyeimbangan beban
o WLAN Kepadatan Tinggi
o Sel cakupan yang terlalu besar
o Lingkungan fisik
• Suara vs. data
• Kinerja
• Cuaca
• Pemecahan masalah lapisan atas
Metode diagnostik yang digunakan untuk memecahkan masalah jaringan kabel 802.3 juga
harus diterapkan saat memecahkan masalah jaringan area lokal nirkabel (WLAN). Pendekatan
bottom-up untuk menganalisis lapisan model referensi OSI juga berlaku untuk jaringan
nirkabel. Seorang administrator jaringan nirkabel harus selalu mencoba untuk menentukan
terlebih dahulu apakah ada masalah pada lapisan 1 dan lapisan 2. Seperti kebanyakan
teknologi jaringan, sebagian besar masalah biasanya ada pada lapisan Fisik. Masalah lapisan 1
yang sederhana, seperti titik akses tanpa daya atau masalah driver radio klien, sering kali
menjadi akar penyebab masalah konektivitas atau kinerja. Karena WLAN menggunakan
frekuensi radio untuk mengirimkan data, pemecahan masalah WLAN menawarkan banyak
tantangan unik lapisan 1 yang tidak ditemukan di lingkungan kabel biasa. Sebagian besar bab

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
287

ini membahas berbagai potensi masalah yang dapat terjadi pada lapisan 1 dan solusi yang
mungkin diterapkan untuk mencegah atau memperbaiki masalah lapisan 1. Penganalisis
spektrum sering kali merupakan alat yang berguna saat mendiagnosis masalah interferensi RF
lapisan 1.
Setelah menghilangkan lapisan 1 sebagai sumber masalah yang mungkin terjadi,
administrator WLAN harus mencoba menentukan apakah masalah ada di lapisan Data-Link.
Masalah otentikasi dan asosiasi sering terjadi karena pengaturan keamanan dan administratif
yang tidak dikonfigurasi dengan benar pada titik akses, controller WLAN, dan perangkat lunak
utilitas klien. Penganalisis protokol WLAN sering kali merupakan alat yang sangat berharga
untuk memecahkan masalah lapisan 2.
Dalam bab ini, kami membahas banyak pertimbangan cakupan dan masalah
pemecahan masalah yang mungkin berkembang saat menggunakan jaringan nirkabel 802.11.
Perilaku propagasi RF dan interferensi RF akan memengaruhi kinerja dan jangkauan WLAN
Anda. Karena mobilitas biasanya diperlukan dalam lingkungan WLAN, banyak masalah
roaming sering terjadi dan harus diatasi. Sifat medium half-duplex juga membawa tantangan
unik yang biasanya tidak terlihat di lingkungan full-duplex. Pertimbangan yang berbeda juga
perlu diberikan untuk penerapan 802.11 di luar ruangan. Dalam bab ini, kita membahas cara
mengidentifikasi, memecahkan masalah, mencegah, dan memperbaiki contoh potensi
masalah WLAN. Sepanjang bab ini kita juga akan membahas dasar-dasar desain WLAN, seperti
pola penggunaan kembali saluran, ikatan saluran, dan pengarah pita. WLAN yang dirancang
dengan benar akan membantu mencegah banyak masalah umum, seperti gangguan saluran
bersama dan gangguan sel yang berdekatan.

12.1 TRANSMISI ULANG LAYER 2


Musuh utama kinerja WLAN adalah transmisi ulang layer 2 yang terjadi pada sublayer
MAC. Seperti yang telah Anda pelajari, frame 802.11 unicast harus diakui. Jika tabrakan terjadi
atau bagian mana pun dari frame unicast rusak, pemeriksaan redundansi siklik (CRC) akan
gagal dan radio 802.11 penerima tidak akan mengembalikan frame ACK ke radio 802.11 yang
mentransmisikan. Jika frame ACK tidak diterima oleh radio pengirim asli, frame unicast tidak
akan dikenali dan harus ditransmisikan ulang. Selain itu, frame agregat diakui dengan Blok
ACK, dan jika salah satu frame agregat rusak, itu juga harus ditransmisikan ulang. Transmisi
ulang layer 2 yang berlebihan mempengaruhi WLAN dalam dua cara. Pertama, transmisi ulang
layer 2 meningkatkan overhead dan karenanya menurunkan throughput. Banyak faktor
berbeda yang dapat memengaruhi throughput, termasuk lingkungan WLAN dengan transmisi
ulang layer 2 yang melimpah.
Kedua, jika data aplikasi harus ditransmisikan ulang pada layer 2, pengiriman lalu lintas
aplikasi menjadi tertunda atau tidak konsisten. Aplikasi seperti VoIP bergantung pada
pengiriman paket IP yang tepat waktu dan konsisten. Transmisi ulang layer 2 yang berlebihan
biasanya menghasilkan masalah latensi dan jitter untuk aplikasi yang sensitif terhadap waktu
seperti suara dan video. Ketika membahas VoIP, orang sering bingung tentang perbedaan
antara latency dan jitter.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
288

Latensi
Latensi adalah waktu yang dibutuhkan untuk mengirimkan paket dari perangkat
sumber ke perangkat tujuan. Keterlambatan dalam pengiriman (peningkatan latensi) paket
VoIP karena transmisi ulang lapisan 2 dapat mengakibatkan masalah gema.
Jitter
Jitter adalah variasi latensi. Jitter mengukur seberapa besar latency setiap pa ket
bervariasi dari rata-rata. Jika semua paket berjalan dengan kecepatan yang sama melalui
jaringan, jitter akan menjadi nol. Varians yang tinggi dalam latency (jitter) adalah hasil umum
dari transmisi ulang 802.11 layer 2. Jitter akan menghasilkan komunikasi audio yang terputus-
putus, dan transmisi ulang yang konstan akan mengakibatkan berkurangnya masa pakai
baterai untuk telepon VoWiFi.
Sebagian besar aplikasi data dalam jaringan Wi-Fi dapat menangani tingkat transmisi
ulang lapisan 2 hingga 10 persen tanpa penurunan kinerja yang nyata. Namun, aplikasi yang
sensitif terhadap waktu seperti VoIP mengharuskan hilangnya paket IP lapisan yang lebih
tinggi tidak lebih dari 2 persen. Oleh karena itu, jaringan Voice over Wi-Fi (VoWiFi) perlu
membatasi transmisi ulang layer 2 hingga 5 persen atau kurang untuk memastikan pengiriman
paket VoIP yang tepat waktu dan konsisten. Bagaimana Anda bisa mengukur transmisi ulang
layer 2? Seperti yang ditunjukkan pada Gambar 12.1, penganalisis protokol 802.11 yang baik
dapat melacak statistik percobaan ulang lapisan 2 untuk seluruh WLAN. Penganalisis protokol
802.11 juga dapat melacak statistik percobaan ulang untuk setiap titik akses WLAN dan stasiun
klien. Statistik percobaan ulang lapisan 2 juga biasanya dapat dipantau secar a terpusat di
seluruh perusahaan WLAN dari controller WLAN atau dari server manajemen jaringan (NMS).
Sayangnya, transmisi ulang layer 2 adalah hasil dari banyak kemungkinan masalah. Multipath,
interferensi RF, dan signal-to-noise ration (SNR) yang rendah adalah masalah yang ada pada
layer 1 namun menghasilkan transmisi ulang layer 2. Penyebab lain dari transmisi ulang layer
2 termasuk node tersembunyi, masalah dekat/jauh, pengaturan daya yang tidak cocok, dan
gangguan saluran yang berdekatan, yang semuanya biasanya merupakan gejala desain WLAN
yang tidak tepat.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
289

Gambar 12.1 Statistik transmisi ulang Layer 2

12.2 INTERFERENSI RF
Berbagai jenis gangguan RF dapat sangat mempengaruhi kinerja WLAN 802.11.
Perangkat yang mengganggu dapat mencegah transmisi radio 802.11, sehingga menyebabkan
penolakan layanan. Jika sumber RF lain mentransmisikan dengan amplitudo yang kuat, radio
802.11 dapat merasakan energi selama clear channel assessment (CCA) dan menunda
transmisi sepenuhnya. Hasil khas lain dari gangguan RF adalah transmisi frame 802.11 menjadi
rusak. Jika frame rusak karena gangguan RF, transmisi ulang yang berlebihan akan terjadi dan
oleh karena itu throughput akan berkurang secara signifikan. Ada beberapa jenis interferensi
yang berbeda, seperti yang dijelaskan di bagian berikut.
Interferensi Pita Sempit
Sinyal RF pita sempit menempati ruang frekuensi yang lebih kecil dan terbatas dan
tidak akan menyebabkan penolakan layanan (DoS) untuk seluruh pita, seperti pita ISM 2,4
GHz. Sinyal pita sempit biasanya memiliki amplitudo yang sangat tinggi dan benar-benar akan
mengganggu komunikasi dalam ruang frekuensi di mana sinyal tersebut sedang
ditransmisikan. Sinyal pita sempit dapat mengganggu satu atau beberapa saluran 802.11.
Interferensi RF pita sempit juga dapat mengakibatkan frame rusak dan transmisi ulang lapisan
2. Satu-satunya cara untuk menghilangkan gangguan pita sempit adalah dengan menemukan
sumber perangkat yang mengganggu dengan penganalisis spektrum. Untuk mengatasi
gangguan, gunakan penganalisis spektrum untuk menentukan saluran yang terpengaruh dan
kemudian rancang rencana penggunaan kembali saluran di sekitar sinyal pita sempit yang
mengganggu. Gambar 12.2 menunjukkan penganalisis spektrum yang menangkap sinyal pita
sempit yang dekat dengan saluran 11 pada pita ISM 2,4 GHz.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
290

Gambar 12.2 Interferensi RF pita sempit

Interferensi Pita Lebar


Sumber gangguan biasanya dianggap pita lebar jika sinyal transmisi memiliki
kemampuan untuk mengganggu komunikasi seluruh pita frekuensi. Jammer pita lebar ada
yang dapat membuat DoS lengkap untuk pita ISM 2,4 GHz. Satu-satunya cara untuk
menghilangkan gangguan pita lebar adalah dengan menemukan sumber perangkat yang
mengganggu dengan penganalisis spektrum dan menghapus perangkat yang mengganggu.
Gambar 12.3 menunjukkan penganalisis spektrum yang menangkap sinyal pita lebar pada pita
ISM 2,4 GHz dengan amplitudo rata-rata –60 dBm.
Interferensi Semua-Band
Istilah interferensi all-band biasanya diasosiasikan dengan komunikasi frequency
hopping spread spectrum (FHSS) yang biasanya mengganggu komunikasi 802.11 pada 2,4 GHz.
Seperti yang Anda pelajari di bab-bab sebelumnya, FHSS terus-menerus melompat melintasi
seluruh band, secara terputus-putus mentransmisikan pada subcarrier yang sangat kecil dari
ruang frekuensi. Radio 802.11 FHSS lama, misalnya, mentransmisikan hop dengan lebar 1 MHz
di pita 2,4 GHz. Radio 802.11b mentransmisikan dalam ruang frekuensi 22 MHz stasioner dan
radio 802.11g/n mentransmisikan pada saluran tetap spektrum 20 MHz. Saat melompat dan
diam, perangkat FHSS akan mentransmisikan di bagian ruang frekuensi yang ditempati oleh
saluran 802.11b/g/n. Meskipun perangkat FHSS biasanya tidak akan menyebabkan penolakan
layanan, transmisi frame dari perangkat 802.11b/g/n dapat rusak dari transmisi all-band dari
radio interferensi 802.11 FHSS lama.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
291

Gambar 12.3 Interferensi RF pita lebar

Bluetooth (BT) adalah teknologi RF jarak pendek yang digunakan dalam WPAN.
Bluetooth menggunakan FHSS dan melompat melintasi pita ISM 2,4 GHz pada 1.600 lompatan
per detik. Perangkat Bluetooth lama diketahui menyebabkan interferensi all-band yang parah.
Perangkat Bluetooth yang lebih baru menggunakan mekanisme adaptif untuk menghindari
gangguan dengan 802.11 WLAN. Lompatan frekuensi adaptif Bluetooth paling efektif untuk
menghindari interferensi dengan transmisi AP tunggal pada satu saluran 2,4 GHz. Jika
beberapa AP 2,4 GHz mentransmisikan pada saluran 1, 6 dan 11 di area fisik yang sama,
pemancar Bluetooth tidak mungkin menghindari interferensi dengan WLAN. Telepon nirkabel
tanpa kabel Digital Enhanced Cordless Telecommunications (DECT) juga menggunakan
transmisi frekuensi hopping. Teknologi WLAN yang sekarang sudah tidak berfungsi yang
dikenal sebagai HomeRF juga menggunakan FHSS; oleh karena itu, perangkat HomeRF
berpotensi menyebabkan interferensi all-band. Perangkat pelompat frekuensi lain yang
mungkin Anda temui mencakup berbagai jenis unit telemetri medis. Meskipun semua
interferensi FHSS yang disebutkan sejauh ini mentransmisikan di pita ISM 2,4 GHz, pemancar
frekuensi hopping 5 GHz yang dapat menyebabkan interferensi juga ada.
Pemancar dengan lompatan frekuensi biasanya tidak menghasilkan kerusakan data
sebanyak pemancar saluran tetap; namun, keberadaan sejumlah besar pemancar frekuensi
melompat dalam ruang terbatas dapat mengakibatkan korupsi data 802.11 dalam jumlah
tinggi dan terutama merusak komunikasi VoWiFi. Satu-satunya cara untuk menghilangkan
interferensi all-band adalah dengan menemukan perangkat yang mengganggu dengan
penganalisis spektrum dan menghapus perangkat yang mengganggu. Gambar 12.4
menunjukkan tangkapan penganalisis spektrum dari transmisi loncatan frekuensi di pita ISM
2,4 GHz.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
292

Gambar 12.4 Interferensi RF semua-band

Multipath
Seperti yang dibahas dalam Bab 2, "Dasar-dasar Frekuensi Radio," multipath dapat
menyebabkan intersymbol interference (ISI), yang menyebabkan kerusakan data. Karena
perbedaan waktu antara sinyal primer dan sinyal yang dipantulkan, yang dikenal sebagai delay
spread, penerima dapat mengalami masalah dalam mendemodulasi informasi sinyal RF.
Perbedaan waktu penyebaran delay menghasilkan data yang rusak. Jika data rusak karena
multipath, transmisi ulang layer 2 akan dihasilkan.
Multipath dapat menjadi masalah serius saat bekerja dengan peralatan 802.11a/b/g
lama. Penggunaan antena directional akan sering mengurangi jumlah refleksi, dan keragaman
antena juga dapat digunakan untuk mengkompensasi efek negatif dari multipath. Multipath
adalah fenomena RF yang selama bertahun-tahun menyebabkan efek destruktif ketika
teknologi 802.11a/b/g yang lebih tua digunakan. Namun, karena sebagian besar penerapan
WLAN telah ditingkatkan ke teknologi 802.11n atau 802.11ac, multipath bukan lagi musuh
kita. Multipath memiliki efek konstruktif dengan transmisi 802.11n/ac yang memanfaatkan
antena multiple-input, multiple-output (MIMO) dan teknik pemrosesan sinyal kombinasi rasio
maksimum (MRC).
Dalam Bab 16, kami membahas teknik survei lokasi aktif dan pasif. Tujuan utama dari
survei situs aktif adalah untuk melihat persentase percobaan ulang lapisan 2. Jika ditentukan
selama bagian analisis spektrum dari survei lokasi bahwa tidak ada gangguan RF yang terjadi,
kemungkinan besar penyebab transmisi ulang lapisan 2 adalah multipath. Vendor WLAN
Berkeley Varitronics Systems membuat serangkaian alat pemecahan masalah WLAN yang
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
293

dapat mendeteksi dan kemudian memvisualisasikan kemunculan multipath dan penundaan


menyebar ke tampilan grafis yang berguna, ditunjukkan pada Gambar 12.5.

Gambar 12.5 Alat pemecahan masalah analisis multipath

Tidak ada cara untuk memperbaiki multipath di dalam ruangan karena beberapa
refleksi akan selalu terjadi, dan dengan demikian akan selalu ada beberapa jalur dari sinyal
yang sama. Namun, banyak efek negatif dari multipath, termasuk intersymbol interferensi,
dapat dikompensasikan dengan penggunaan keragaman antena, yang dibahas dalam Bab 4,
“Konsep Sinyal Frekuensi Radio dan Antena.” Lingkungan multipath tinggi ada di dalam
ruangan di area seperti koridor panjang dan di mana saja logam berada (misalnya, gudang
dengan rak logam atau rak logam). Sebelum munculnya radio 802.11 MIMO, antena patch dan
panel digunakan di dalam ruangan dengan radio 802.11a/b/g lama untuk membantu
mengurangi pantulan dan diharapkan mengurangi efek negatif multipath. Antena dalam
ruangan semidirectional sering digunakan di lingkungan multipath tinggi, seperti gudang atau
toko ritel dengan banyak rak atau rak logam. Penggunaan antena patch keragaman standar
dalam ruangan sangat dianjurkan di lingkungan multipath tinggi jika jaringan 802.11a/b/g
lama masih digunakan. Menggunakan antena semidirectional akan mengurangi refleksi dan
dengan demikian mengurangi korupsi data dan transmisi ulang layer 2.
Sekarang dengan teknologi MIMO yang lazim, antena patch dan panel tidak lagi
diperlukan karena multipath bersifat konstruktif. Antena patch MIMO 802.11n dan 802.11ac
masih digunakan di dalam ruangan tetapi untuk alasan yang jauh berbeda. Kasus penggunaan
yang paling umum untuk menggunakan antena patch MIMO di dalam ruangan adalah
lingkungan dengan kepadatan tinggi. Lingkungan kepadatan tinggi dapat digambarkan sebagai
area di mana banyak perangkat klien Wi-Fi ada di area yang sangat kecil. Contohnya mungkin
gimnasium di sekolah atau aula pertemuan yang dipenuhi orang-orang yang menggunakan
beberapa radio Wi-Fi. Dalam skenario kepadatan tinggi, antena omnidirectional mungkin
bukan solusi terbaik untuk cakupan. Patch MIMO dan antena panel sering dipasang dari langit-
langit ke bawah untuk memberikan cakupan "sektor" yang ketat. Penggunaan paling umum
dari antena patch MIMO dalam ruangan adalah untuk lingkungan dengan kepadatan tinggi.
Radio 802.11n/ac menggunakan teknologi MIMO, yang sebenarnya memanfaatkan multipath.
Perlu dicatat bahwa radio 802.11n/ac harus kompatibel dengan radio 802.11a/b/g yang lebih
lama. Titik akses 802.11n/ac tidak akan menyelesaikan masalah yang dibuat oleh multipath

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
294

untuk perangkat lama karena perangkat klien 802.11a/b/g yang lebih lama masih terpengaruh
secara negatif oleh multipath.
Apakah Multipath Benar-Benar Masalah?
Jawaban singkatnya adalah multipath dapat menjadi masalah jika titik akses
802.11a/b/g lama dan klien masih menjadi solusi yang diterapkan di lingkungan indoor
multipath tinggi, seperti koridor panjang dan di mana pun logam berada. Namun, 802.11n/ac
adalah teknologi Wi-Fi masa kini, dan oleh karena itu, bisnis terus meningkatkan infrastruktur
WLAN perusahaan dengan titik akses 802.11n/ac. Mayoritas perangkat klien yang dijual saat
ini juga menggunakan chipset 802.11n/ac. Saat teknologi 802.11a/b/g lama diganti,
pemecahan masalah multipath destruktif dalam banyak kasus telah menjadi renungan, karena
teknologi MIMO 802.11n/ac berkembang pesat di multipath.
Gangguan Saluran Berdekatan
Sebagian besar vendor Wi-Fi menggunakan istilah gangguan saluran yang berdekatan
untuk merujuk pada penurunan kinerja yang dihasilkan dari ruang frekuensi yang tumpang
tindih yang terjadi karena desain penggunaan kembali saluran yang tidak tepat. Dalam industri
WLAN, saluran yang berdekatan dianggap sebagai saluran bernomor berikutnya atau
sebelumnya. Misalnya, saluran 3 bersebelahan dengan saluran 2. Seperti yang Anda pelajari
di Bab 6, “Jaringan Nirkabel dan Teknologi Spektrum Penyebaran”, standar 802.11-2012
memerlukan pemisahan 25 MHz antara frekuensi tengah saluran 802.11b/g agar mereka
untuk dianggap tidak tumpang tindih. Seperti yang digambarkan Gambar 12.6, hanya saluran
1, 6, dan 11 yang dapat memenuhi persyaratan IEEE ini pada pita ISM 2,4 GHz. Saluran 2 dan
7 tidak tumpang tindih, serta 3 dan 8, 4 dan 9, dan 5 dan 10. Yang penting untuk diingat adalah
harus ada lima saluran pemisahan dalam sel cakupan yang berdekatan. Beberapa negara
mengizinkan penggunaan semua 14 saluran yang ditentukan IEEE 802.11 dalam pita ISM 2,4
GHz, tetapi karena posisi frekuensi tengah, tidak lebih dari 3 saluran yang dapat digunakan
sambil menghindari tumpang tindih frekuensi. Meskipun semua 14 saluran tersedia, sebagian
besar vendor dan pengguna akhir masih memilih untuk menggunakan saluran 1, 6, dan 11.

Gambar 12.6 Saluran non-overlapping 2,4 GHz

Saat merancang LAN nirkabel, Anda memerlukan sel cakupan yang tumpang tindih
untuk menyediakan roaming. Namun, sel yang tumpang tindih tidak boleh memiliki frekuensi
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
295

yang tumpang tindih, dan hanya saluran 1, 6, dan 11 yang harus digunakan dalam pita ISM 2,4
GHz untuk mendapatkan saluran yang paling tersedia dan tidak tumpang tindih. Sel cakupan
yang tumpang tindih dengan frekuensi yang tumpang tindih menyebabkan gangguan saluran
yang berdekatan. Jika sel cakupan yang tumpang tindih juga memiliki frekuensi yang tumpang
tindih dari saluran yang berdekatan, frame yang ditransmisikan akan menjadi rusak, penerima
tidak akan mengirim ACK, dan transmisi ulang layer 2 akan meningkat secara signifikan.
Kemudian dalam bab ini, kita membahas pola penggunaan kembali saluran yang digunakan
untuk mengurangi gangguan saluran yang berdekatan.
Dua puluh lima saluran saat ini tersedia dalam pita U-NII 5 GHz, seperti yang
ditunjukkan pada Gambar 12.7. 25 saluran ini secara teknis dianggap saluran yang tidak
tumpang tindih karena ada pemisahan 20 MHz antara frekuensi pusat. Pada kenyataannya,
akan ada beberapa frekuensi tumpang tindih dari sidebands dari masing -masing saluran
OFDM. Kabar baiknya adalah Anda tidak terbatas hanya pada tiga saluran dan lebih banyak
saluran dapat digunakan dalam pola penggunaan kembali saluran 5 GHz, yang akan dibahas
nanti dalam bab ini.
SNR rendah
Rasio signal-to-noise (SNR) adalah nilai penting karena jika background noise terlalu
dekat dengan sinyal yang diterima atau tingkat sinyal yang diterima terlalu rendah, data dapat
rusak dan transmisi ulang akan meningkat. SNR sebenarnya bukan rasio. Ini hanyalah
perbedaan dalam desibel antara sinyal yang diterima dan background noise (noise floor),
seperti yang ditunjukkan pada Gambar 12.8. Jika radio 802.11 menerima sinyal sebesar –70
dBm dan tingkat kebisingan diukur pada –95 dBm, perbedaan antara sinyal yang diterima dan
background noise adalah 25 dB. Oleh karena itu SNR adalah 25 dB.

Gambar 12.7 5 GHz saluran nonoverlapping

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
296

Gambar 12.8 Rasio signal-to-noise

Transmisi data dapat menjadi rusak dengan SNR yang sangat rendah. Jika amplitudo
noise floor terlalu dekat dengan amplitudo sinyal yang diterima, korupsi data akan terjadi dan
menghasilkan transmisi ulang lapisan 2. SNR 25 dB atau lebih besar dianggap sebagai kualitas
sinyal yang baik, dan SNR 10 dB atau lebih rendah dianggap sebagai kualitas sinyal yang buruk.
Untuk memastikan bahwa frame tidak rusak, banyak vendor merekomendasikan SNR
minimum 20 dB untuk WLAN data dan SNR minimum 25 dB untuk WLAN suara.
Saat merancang cakupan selama survei lokasi, praktik terbaik yang direkomendasikan
biasanya adalah menyediakan sinyal penerimaan –70 dBm atau lebih kuat yang jauh di atas
tingkat kebisingan. Saat mendesain untuk WLAN dengan klien VoWiFi, disarankan sinyal –67
dBm atau lebih kuat yang bahkan lebih tinggi di atas noise. Gambar 12.9 menunjukkan noise
floor sebesar –95 dBm. Ketika stasiun klien menerima sinyal –70 dBm dari titik akses, SNR
adalah 25 dBm dan, oleh karena itu, tidak ada hasil korupsi data. Namun, klien lain meneri ma
sinyal –88 dBm yang lebih lemah dan SNR yang sangat rendah yaitu 7 dB. Karena sinyal yang
diterima sangat dekat dengan noise floor, kerusakan data akan terjadi dan mengakibatkan
transmisi ulang layer 2.

Gambar 12.9 Rasio signal-to-noise tinggi dan rendah

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
297

Mengukur SNR
Ingatlah bahwa mengukur SNR memerlukan perangkat yang dapat mengukur energi
RF ambien mentah dari noise floor. Meskipun banyak vendor WLAN memiliki titik akses
dengan kemampuan analisis spektrum, sebagian besar radio klien 802.11 tidak berfungsi
sebagai penganalisis spektrum. Meskipun radio klien 802.11 dapat mengirim dan menerima
data dengan kecepatan luar biasa, mereka umumnya tidak dapat menafsirkan sinyal RF
ambien mentah. Radio Wi-Fi dapat memecahkan kode bit data termodulasi yang dikirim dari
radio Wi-Fi lain tetapi umumnya bukan alat terbaik untuk mengukur noise floor. Perangkat
terbaik yang benar-benar dapat mengukur energi RF non-enkode adalah penganalisis
spektrum, dan itu adalah alat terbaik Anda untuk mengukur SNR.
Pengaturan Daya Tidak Cocok
Penyebab potensial lain dari transmisi ulang layer 2 adalah pengaturan daya pancar
yang tidak sesuai antara titik akses dan radio klien. Komunikasi dapat terputus jika tingkat
daya pancar stasiun klien kurang dari tingkat daya pancar titik akses. Saat klien bergerak ke
tepi luar sel cakupan, klien dapat "mendengar" AP; namun, AP tidak dapat "mendengar" klien.
Seperti yang Anda lihat pada Gambar 12.10, jika titik akses memiliki daya pancar 100 mW dan
klien memiliki daya pancar 20 mW, klien akan mendengar frame unicast dari AP karena sinyal
yang diterima berada di dalam stasiun penerima. kemampuan sensitivitas. Namun, ketika
klien mengirim frame ACK kembali ke AP, amplitudo sinyal yang ditransmisikan klien telah
turun jauh di bawah ambang sensitivitas penerimaan radio AP. Frame ACK tidak “didengar”
oleh AP, yang kemudian harus mentransmisi ulang frame unicast. Semua transmisi klien
secara efektif dilihat sebagai noise oleh AP, dan transmisi ulang layer 2 adalah hasilnya.
Bagaimana Anda mencegah percobaan ulang lapisan 2 yang disebabkan oleh
pengaturan daya yang tidak cocok antara AP dan klien? Solusi terbaik adalah memasti kan
bahwa semua pengaturan daya pancar klien sesuai dengan daya pancar titik akses. Praktik
terbaik untuk AP lawas adalah daya AP tidak pernah disetel ke lebih dari stasiun klien dengan
daya terendah. Namun, peningkatan signifikan dalam sensitivitas penerimaan AP pada
dasarnya telah memperbaiki banyak masalah dengan klien dan pengaturan daya
ketidakcocokan AP. Dengan mengingat hal itu, mengonfigurasi titik akses untuk
mentransmisikan dengan kekuatan penuh bukanlah ide yang baik dan dapat menyebabkan
masalah ini. Meskipun AP biasanya dapat dikonfigurasi untuk mentransmisikan hingga 100
mW, banyak klien seperti smartphone dan tablet mungkin hanya memiliki pemancar yang
mampu mencapai 25 mW.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
298

Gambar 12.10 AP dan daya klien tidak cocok

Salah satu cara untuk menguji apakah ada masalah daya AP/klien yang tidak cocok
adalah dengan mendengarkan dengan penganalisis protokol. Masalah daya AP/klien terjadi
jika transmisi frame stasiun klien rusak saat Anda mendengarkan di dekat titik akses tetapi
tidak rusak saat Anda mendengarkan di dekat stasiun klien. Masalah daya AP/klien biasanya
terjadi karena AP sering digunakan dengan kekuatan penuh untuk meningkatkan jangkauan.
Meningkatkan kekuatan titik akses adalah cara yang salah untuk meningkatkan jangkauan. Jika
Anda ingin meningkatkan jangkauan untuk klien, solusi terbaik adalah meningkatkan
penguatan antena titik akses. Kebanyakan orang tidak memahami konsep sederhana dari
antena timbal balik, yang berarti bahwa antena memperkuat sinyal yang diterima seperti
mereka memperkuat sinyal yang ditransmisikan. Antena gain tinggi pada titik akses akan
memperkuat sinyal AP yang ditransmisikan dan memperluas jangkauan di mana klien mampu
mendengar sinyal.
Antena highgain AP juga akan memperkuat sinyal yang diterima dari stasiun klien yang
jauh. Perlu dicatat bahwa kemampuan RF dinamis yang digunakan oleh banyak vendor WLAN
terkenal karena menyebabkan pengaturan daya yang tidak cocok antara AP dan stasiun klien.
Titik akses mungkin secara dinamis meningkatkan daya pancarnya ke tingkat di atas daya
pancar klien. Perubahan dinamis daya pancar AP diketahui menyebabkan masalah dengan
telepon VoWiFi. Jika AP tidak dapat mendengar telepon karena daya yang tidak cocok, audio
yang terputus-putus dapat terjadi atau percakapan telepon dapat terputus seluruhnya.
Amandemen 802.11k yang diratifikasi memungkinkan AP untuk menginformasikan klien untuk
menggunakan kemampuan transmit power control (TPC) untuk mengubah amplitudo
transmisi mereka secara dinamis agar sesuai dengan kekuatan AP. Namun, sebagian besar
klien belum mendukung mekanisme 802.11k.
Seperti yang dinyatakan sebelumnya, dalam beberapa tahun terakhir telah terjadi
peningkatan signifikan pada perangkat keras titik akses. Peningkatan sensitivitas penerimaan
radio AP pada dasarnya telah memperbaiki banyak masalah dengan klien dan pengaturan
daya AP yang tidak cocok di lingkungan dalam ruangan. Masalah yang terjadi karena
pengaturan daya yang tidak cocok lebih mungkin terjadi di luar ruangan. Dalam bab ini, Anda
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
299

akan mempelajari bahwa ada banyak masalah yang dapat terjadi jika AP melakukan transmisi
dengan daya penuh. Pengaturan daya yang tidak cocok adalah salah satu masalah potensial,
tetapi masalah seperti gangguan saluran bersama, kapasitas yang tidak tepat, dan node
tersembunyi lebih sering terjadi.
Dekat/Jauh
Pengaturan daya pancar yang tidak proporsional antara beberapa klien juga dapat
menyebabkan masalah komunikasi dalam set layanan dasar (BSS). Stasiun klien berdaya
rendah yang berada pada jarak yang sangat jauh dari titik akses dapat menjadi klien yang tidak
terdengar jika stasiun bertenaga tinggi lainnya sangat dekat dengan titik akses tersebut.
Transmisi dari stasiun bertenaga tinggi dapat meningkatkan tingkat kebisingan di dekat AP ke
tingkat yang lebih tinggi. Noise floor yang lebih tinggi akan merusak transmisi frame masuk
stasiun jauh dan mencegah stasiun bertenaga rendah ini untuk didengar, seper ti yang
ditunjukkan pada Gambar 12.11. Dekat/jauh tidak hanya disebabkan oleh meninggikan noise
floor. Masalahnya lebih sering disebabkan oleh ketidakmampuan radio AP untuk melakukan
kontrol penguatan otomatis pada sinyal yang sangat keras dan kemudian sinyal yang sangat
tenang. Ini seperti pergi ke konser dan kemudian mencoba mendengar bisikan ketika Anda
pergi. Penyesuaian cepat pada amplitudo yang sangat berbedalah yang menyebabkan
sebagian besar masalah dekat/jauh. Skenario ini disebut sebagai masalah dekat/jauh.
Sifat medium half-duplex biasanya mencegah kejadian yang paling dekat/jauh. Anda
dapat memecahkan masalah dekat/jauh dengan penganalisis protokol dengan cara yang sama
seperti Anda memecahkan masalah daya AP/klien yang tidak cocok. Harap dipahami bahwa
metode akses menengah yang digunakan oleh Carrier Sense Multiple Access dengan Collision
Avoidance (CSMA/CA) biasanya menghindari masalah dekat/jauh. WLAN yang terencana
dengan baik yang menyediakan –70 dBm atau cakupan yang lebih kuat juga harus meniadakan
kekhawatiran tentang masalah dekat/jauh.

Gambar 12.11 Masalah dekat/jauh

Node Tersembunyi
Dalam Bab 8, “Akses Menengah 802.11,” Anda mempelajari tentang pengertian
pembawa fisik dan clear channel assessment (CCA). CCA melibatkan mendengarkan transmisi
RF 802.11 pada lapisan Fisik; media harus jelas sebelum stasiun dapat mengirimkan. Masalah
dengan rasa pembawa fisik adalah semua stasiun mungkin tidak dapat mendengar satu sama
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
300

lain. Ingatlah bahwa medianya adalah setengah dupleks dan, pada waktu tertentu, hanya satu
radio yang dapat mentransmisikan. Namun, apa yang akan terjadi jika satu stasiun klien yang
akan mengirimkan melakukan CCA tetapi tidak mendengar stasiun lain yang sudah melakukan
transmisi? Jika stasiun yang akan mentransmisikan tidak mendeteksi energi RF apa pun selama
CCA-nya, stasiun tersebut akan mentransmisikan. Masalahnya adalah Anda kemudian
memiliki dua stasiun transmisi pada waktu yang sama. Hasil akhirnya adalah tabrakan, dan
frame akan menjadi rusak. Frame harus ditransmisikan ulang.
Masalah node tersembunyi terjadi ketika transmisi satu stasiun klien didengar oleh
titik akses tetapi tidak didengar oleh salah satu atau semua stasiun klien lain di set layanan
dasar (BSS). Klien tidak akan mendengar satu sama lain dan karena itu dapat mengirimkan
pada waktu yang sama. Meskipun titik akses akan mendengar kedua transmisi, karena dua
radio klien mentransmisikan pada waktu yang sama pada frekuensi yang sama, transmisi klien
yang masuk akan rusak. Gambar 12.12 menunjukkan cakupan area titik akses. Perhatikan
bahwa dinding blok tebal berada di antara satu stasiun klien dan semua stasiun klien lain yang
terkait dengan titik akses. Transmisi RF dari stasiun tunggal di sisi lain dinding tidak dapat
didengar oleh semua stasiun klien 802.11 lainnya, meskipun semua stasiun dapat mendengar
AP.
Stasiun yang tidak pernah terdengar itu adalah simpul tersembunyi. Yang terus terjadi
adalah setiap kali node tersembunyi melakukan transmisi, stasiun lain juga melakukan
transmisi dan terjadi tabrakan. Node tersembunyi terus bertabrakan dengan transmisi dari
semua stasiun lain yang tidak dapat mendengarnya selama penilaian saluran yang jelas.
Tabrakan berlanjut secara teratur dan begitu juga transmisi ulang layer 2, dengan hasil
akhirnya adalah penurunan throughput. Sebuah node tersembunyi dapat mendorong tingkat
transmisi ulang di atas 15 sampai 20 persen atau bahkan lebih tinggi. Transmisi ulang, tentu
saja, akan memengaruhi throughput, latency, dan jitter.

Gambar 12.12 Node tersembunyi—obstruksi


Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
301

Masalah node tersembunyi mungkin ada karena beberapa alasan—misalnya, desain


WLAN yang buruk atau penghalang seperti dinding yang baru dibangun atau rak buku yang
baru dipasang. Seorang pengguna yang bergerak di belakang semacam penghalang dapat
menyebabkan masalah simpul tersembunyi. Telepon VoWiFi dan perangkat Wi-Fi seluler
lainnya sering kali menjadi simpul tersembunyi karena pengguna membawa perangkat seluler
ke sudut atau area yang tenang di mana sinyal RF telepon tidak dapat didengar oleh stasiun
klien lain. Pengguna dengan desktop nirkabel sering menempatkan perangkat mereka di
bawah meja logam dan secara efektif mengubah radio desktop menjadi simpul tersembunyi
yang tidak pernah terdengar.
Masalah node tersembunyi juga dapat terjadi ketika dua stasiun klien berada di ujung
yang berlawanan dari sel cakupan RF dan mereka tidak dapat mendengar satu sama lain,
seperti yang ditunjukkan pada Gambar 12.13. Ini sering terjadi ketika sel cakupan terlalu besar
sebagai akibat dari transmisi radio titik akses dengan daya yang terlalu besar. Nanti di bab ini,
Anda akan mempelajari bahwa praktik yang sering direkomendasikan adalah menonaktifkan
kecepatan data 1 dan 2 Mbps pada radio 2,4 GHz dari titik akses untuk tujuan kapasitas. Alasan
lain untuk menonaktifkan kecepatan data tersebut adalah sel cakupan 1 dan 2 Mbps pada 2,4
GHz bisa sangat besar dan sering kali menghasilkan node tersembunyi. Jika masalah node
tersembunyi terjadi dalam jaringan yang direncanakan untuk cakupan, maka RTS/CTS
mungkin diperlukan. Ini dibahas secara rinci nanti di bagian ini.

Gambar 12.13 Node tersembunyi—sel cakupan besar

Penyebab lain dari masalah node tersembunyi adalah sistem antena terdistribusi.
Beberapa produsen merancang sistem terdistribusi, yang pada dasarnya terdiri dari kabel
koaksial panjang dengan beberapa elemen antena. Setiap antena dalam sistem terdistribusi
memiliki area jangkauannya sendiri. Banyak perusahaan membeli sistem antena terdistribusi
(DAS) untuk tujuan penghematan biaya. Sistem antena terdistribusi dan sistem kabel bocor
adalah solusi khusus yang terkadang digunakan karena mereka juga dapat menyediaka n
jangkauan untuk frekuensi telepon seluler. Masalah node tersembunyi, seperti yang
ditunjukkan pada Gambar 12.14, hampir selalu terjadi jika hanya satu titik akses yang
terhubung ke DAS. Jika solusi DAS dikerahkan, beberapa AP masih akan dibutuhkan.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
302

Gambar 12.14 Simpul tersembunyi—sistem antena terdistribusi

Jadi bagaimana Anda memecahkan masalah simpul tersembunyi? Jika pengguna akhir
Anda mengeluhkan penurunan throughput, salah satu kemungkinan penyebabnya adalah
node tersembunyi. Sebuah penganalisis protokol adalah alat yang berguna dalam
menentukan masalah node tersembunyi. Jika penganalisis protokol menunjukkan tingkat
transmisi ulang yang lebih tinggi untuk alamat MAC dari satu stasiun bila dibandingkan dengan
stasiun klien lainnya, kemungkinan node tersembunyi telah ditemukan. Beberapa penganalisis
protokol bahkan memiliki alarm simpul tersembunyi berdasarkan ambang transmisi ulang.
Cara lain adalah dengan menggunakan request to send/clear to send (RTS/CTS) untuk
mendiagnosis masalah. Jika perangkat klien dapat dikonfigurasi untuk RTS/CTS, coba turunkan
ambang RTS/CTS pada simpul tersembunyi yang dicurigai menjadi sekitar 500 byte. Tingkat ini
mungkin perlu disesuaikan tergantung pada jenis lalu lintas yang digunakan. Misalnya,
katakanlah Anda telah menerapkan aplikasi emulasi terminal di lingkungan gudang dan ada
masalah simpul tersembunyi. Dalam hal ini, ambang RTS/CTS harus ditetapkan untuk ukuran
yang jauh lebih rendah, seperti 50 byte. Gunakan penganalisis protokol untuk menentukan
ukuran yang sesuai. Seperti yang Anda pelajari di Bab 9, “Arsitektur MAC 802.11,” RTS/CTS
adalah metode di mana stasiun klien dapat memesan media. Pada Gambar 12.15, Anda
melihat node tersembunyi yang memulai pertukaran RTS/CTS.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
303

Gambar 12.15 Node tersembunyi dan RTS/CTS

Stasiun di sisi lain penghalang mungkin tidak mendengar frame RTS dari node
tersembunyi, tetapi mereka akan mendengar frame CTS yang dikirim oleh titik akses. Stasiun-
stasiun yang mendengar frame CTS akan mereset NAV-nya selama periode waktu yang
diperlukan node tersembunyi untuk mengirimkan frame data dan menerima frame ACK-nya.
Menerapkan RTS/CTS pada node tersembunyi akan mencadangkan media dan memaksa
semua stasiun lain untuk berhenti; dengan demikian, tabrakan dan transmisi ulang aka n
berkurang.
Tabrakan dan transmisi ulang sebagai akibat dari node tersembunyi akan
menyebabkan throughput menurun. RTS/CTS biasanya juga menurunkan throughput. Namun,
jika RTS/CTS diimplementasikan pada node tersembunyi yang dicurigai, throughput mungkin
akan meningkat karena penghentian tabrakan dan transmisi ulang. Jika Anda menerapkan
RTS/CTS pada node tersembunyi yang dicurigai dan throughput meningkat, Anda telah
mengkonfirmasi keberadaan node tersembunyi. RTS/CTS biasanya tidak boleh dilihat sebagai
mekanisme untuk memperbaiki masalah simpul tersembunyi. Banyak perangkat klien 802.11
yang lama memiliki kemampuan untuk menyesuaikan ambang batas RTS/CTS. Pada
kenyataannya, sebagian besar perangkat klien saat ini tidak dapat dikonfigurasi secara manual
untuk RTS/CTS. Jika tersedia, RTS/CTS dapat menjadi perbaikan sementara untuk masalah
node tersembunyi tetapi biasanya harus digunakan hanya untuk tujuan diagnostik. Satu
pengecualian untuk aturan itu adalah bridging point-to-multipoint (PtMP). Jembatan nonroot
dalam skenario PtMP tidak akan dapat mendengar satu sama lain karena jaraknya bermil-mil.
RTS/CTS harus diimplementasikan pada jembatan PtMP nonroot untuk menghilangkan
tabrakan yang disebabkan oleh jembatan simpul tersembunyi yang tidak dapat mendeng ar
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
304

satu sama lain. Metode berikut dapat digunakan untuk memperbaiki masalah simpul
tersembunyi:
• Gunakan RTS/CTS untuk mendiagnosis. Gunakan penganalisa protokol atau RTS/CTS
untuk mendiagnosis masalah simpul tersembunyi. RTS/CTS juga dapat digunakan
sebagai perbaikan sementara untuk masalah simpul tersembunyi.
• Tingkatkan daya ke semua stasiun Sebagian besar stasiun klien memiliki output daya
transmisi tetap. Namun, jika output daya dapat disesuaikan di sisi klien, peningkatan
daya transmisi stasiun klien akan meningkatkan jangkauan transmisi setiap stasiun.
Jika jangkauan transmisi semua stasiun ditingkatkan, kemungkinan stasiun-stasiun
tersebut saling mendengar juga meningkat. Ini bukan perbaikan yang disarankan
karena meningkatkan daya klien dapat meningkatkan interferensi cochannel.
• Singkirkan rintangan. Jika ditentukan bahwa semacam hambatan yang mencegah
stasiun klien dari mendengar satu sama lain, hanya menghilangkan hambatan akan
memecahkan masalah. Jelas, Anda tidak dapat menghapus dinding, tetapi jika meja
logam atau lemari arsip menjadi penghalang, itu dapat dipindahkan untuk
menyelesaikan masalah.
• Pindahkan stasiun simpul tersembunyi. Jika satu atau dua stasiun berada di area di
mana mereka menjadi tidak terdengar, cukup memindahkannya dalam jangkauan
transmisi dari stasiun lain akan menyelesaikan masalah.
• Tambahkan titik akses lain. Jika memindahkan node tersembunyi bukanlah pilihan,
menambahkan titik akses lain di area tersembunyi untuk menyediakan cakupan akan
memperbaiki masalah. Perbaikan terbaik untuk masalah node tersembunyi yang
berkelanjutan adalah dengan menambahkan AP lain.

12.3 PERTIMBANGAN CAKUPAN 802.11


Menyediakan cakupan dan kapasitas dalam desain WLAN memecahkan banyak
masalah. Masalah roaming dan masalah interferensi akan sering dikurangi terlebih dahulu jika
teknik desain WLAN yang tepat dilakukan dan survei lokasi menyeluruh dilakukan. Pada bagian
berikut, kami membahas banyak pertimbangan yang harus diperhatikan untuk menyediakan
cakupan, kapasitas, dan kinerja yang tepat dalam zona cakupan 802.11.
Peralihan Tingkat Dinamis
Saat radio stasiun klien menjauh dari titik akses, mereka akan beralih ke kemampuan
bandwidth yang lebih rendah dengan menggunakan proses yang dikenal sebagai dynamic rate
switching (DRS). Titik akses dapat mendukung beberapa kecepatan data tergantung pada
teknologi spread spectrum yang digunakan oleh radio AP. Misalnya, radio 802.11b lama
mendukung kecepatan data 11, 5,5, 2, dan 1 Mbps. Transmisi kecepatan data antara titik akses
dan stasiun klien akan bergeser ke bawah atau ke atas tergantung pada kualitas sinyal antara
kedua radio, seperti yang digambarkan pada Gambar 12.16. Ada korelasi antara kualitas sinyal
dan jarak dari AP. Saat stasiun klien bergerak bergerak lebih jauh dari titik akses, baik AP
maupun klien akan bergeser ke tingkat yang lebih rendah yang memerlukan modulation
module scheme (MCS) yang tidak terlalu kompleks. Misalnya, transmisi antara dua radio
802.11b mungkin pada 11 Mbps pada 30 kaki tetapi 2 Mbps pada 100 kaki.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
305

Gambar 12.16 Peralihan laju dinamis

DRS juga disebut sebagai pergeseran laju dinamis, pemilihan laju adaptif, dan
pemilihan laju otomatis. Semua istilah ini mengacu pada metode penggantian kecepatan pada
penerima radio Wi-Fi (Rx) karena kekuatan dan kualitas sinyal yang masuk dari transmisi radio
Wi-Fi menurun. Tujuan DRS adalah upshifting dan downshifting untuk optimasi tingkat dan
peningkatan kinerja. Secara efektif, kecepatan data yang lebih rendah akan memiliki zona
cakupan konsentris yang lebih besar daripada kecepatan data yang lebih tinggi, seperti yang
ditunjukkan Gambar 12.17.

Gambar 12.17 Zona cakupan kecepatan data

Ambang batas yang digunakan untuk peralihan laju dinamis adalah hak milik dan
ditentukan oleh pabrikan radio 802.11. Sebagian besar vendor mendasarkan DRS pada
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
306

ambang batas indikator kekuatan sinyal (RSSI), tingkat kesalahan paket, dan transmisi ulang.
Metrik RSSI biasanya didasarkan pada kekuatan sinyal dan kualitas sinyal. Dengan kata lain,
sebuah stasiun mungkin bergeser naik atau turun antara kecepatan data berdasarkan
kekuatan sinyal yang diterima dalam dBm dan mungkin pada nilai sinyal-tonoise ratio (SNR).
Karena vendor menerapkan DRS secara berbeda, Anda mungkin memiliki dua radio klien
vendor yang berbeda di lokasi yang sama, sementara yang satu berkomunikasi dengan titik
akses pada 5,5 Mbps dan yang lainnya berkomunikasi pada 1 Mbps. Misalnya, satu vendor
mungkin bergeser dari kecepatan data 11 Mbps ke 5 Mbps pada –75 dBm, sedangkan vendor
lain mungkin bergeser di antara dua kecepatan yang sama pada –78 dBm.
Perlu diingat bahwa DRS bekerja dengan semua lapisan fisik 802.11 (PHY). Misalnya,
pergeseran kecepatan yang sama juga akan terjadi dengan radio 802/11a/g yang bergeser
antara kecepatan data 54, 48, 36, 24, 18, 12, 9, dan 6 Mbps. Akibatnya, ada korelasi antara
kualitas sinyal dan jarak dari AP. Harap dipahami bahwa semua radio WLAN menggunakan
perpindahan kecepatan dinamis. Seperti yang telah disebutkan, radio klien beralih ke
kecepatan data yang lebih rendah jika ada sinyal yang diterima lebih lemah dari AP. Radio
dalam titik akses juga menggunakan perpindahan kecepatan dinamis. Berdasarkan kekuatan
sinyal yang diterima dari klien, radio titik akses akan menggeser kecepatan data untuk
transmisi hilir kembali ke radio klien.
Sering kali, praktik yang direkomendasikan untuk mematikan dua kecepatan data
terendah 1 dan 2 Mbps saat merancang jaringan 2,4 GHz 802.11b/g/n. Administrator jaringan
WLAN mungkin ingin mempertimbangkan untuk menonaktifkan dua tarif terendah pada titik
akses 2,4 GHz karena tiga alasan: masalah roaming klien yang lengket, pertengkaran sedang,
dan masalah simpul tersembunyi. Pada Gambar 12.18, Anda akan melihat bahwa beberapa
stasiun klien berada di zona 1 Mbps dan hanya satu klien yang berada di zona 11 Mbps.
Ingatlah bahwa nirkabel adalah media setengah dupleks dan hanya satu radio yang dapat
mentransmisikan media tersebut pada satu waktu.

Gambar 12.18 Waktu transmisi bingkai


Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
307

Ketika radio 802.11 mentransmisikan pada kecepatan data yang sangat rendah seperti
1 Mbps dan 2 Mbps, secara efektif mereka menyebabkan overhead pertikaian menengah
untuk pemancar kecepatan data yang lebih tinggi karena waktu tunggu yang lama. Semua
radio mengakses media dengan cara pseudorandom, seperti yang didefinisikan oleh
CSMA/CA. Sebuah radio yang mentransmisikan frame data 1.500-byte pada 11 Mbps mungkin
menempati media selama 300 mikrodetik. Transmisi radio lain pada 1 Mbps per detik mungkin
membutuhkan waktu 3.300 mikrodetik untuk mengirimkan 1.500 byte yang sama. Radio yang
mentransmisikan pada kecepatan data yang lebih lambat akan menempati media lebih lama,
sedangkan radio yang lebih cepat harus menunggu. Jika beberapa radio berada di tepi sel luar
dan mengirimkan pada tingkat yang lebih lambat secara konsisten, throughput yang dirasakan
untuk transmisi radio pada tingkat yang lebih tinggi jauh lebih lambat karena harus menunggu
transmisi yang lebih lambat selesai. Untuk alasan ini, terlalu banyak radio pada sel 1 dan 2
Mbps luar dapat mempengaruhi throughput.
Di Bab 8, Anda belajar tentang keadilan waktu tayang. Sebagian besar vendor
menggunakan mekanisme keadilan airtime eksklusif hanya untuk transmisi hilir dari AP ke
klien terkait. Mekanisme keadilan airtime biasanya digunakan untuk memprioritaskan
transmisi hilir kecepatan data yang lebih tinggi dari titik akses di atas transmisi hilir kecepatan
data yang lebih rendah dari titik akses ke stasiun klien. Jika mekanisme keadilan airtime
diterapkan dengan benar, menonaktifkan kecepatan data yang lebih rendah pada titik akses
2,4 GHz mungkin tidak diperlukan. Namun, alasan lain untuk mempertimbangkan mematikan
kecepatan data yang lebih rendah adalah masalah node tersembunyi, yang telah dijelaskan
sebelumnya dalam bab ini. Mematikan kecepatan data yang lebih rendah juga merupakan
praktik umum untuk membatasi ukuran sel saat merancang WLAN berdensitas tinggi.
Roaming
Seperti yang telah Anda pelajari di seluruh buku ini, roaming adalah metode di mana
stasiun klien berpindah di antara sel cakupan RF dengan cara yang mulus. Stasiun klien
mengalihkan komunikasi melalui titik akses yang berbeda. Komunikasi mulus untuk stasiun
klien yang bergerak di antara zona cakupan dalam Extended Service Set (ESS) sangat penting
untuk mobilitas tanpa gangguan. Salah satu masalah paling umum yang perlu Anda pecahkan
adalah masalah dengan roaming. Masalah roaming biasanya disebabkan oleh desain jaringan
yang buruk atau driver perangkat klien yang salah. Karena sifat roaming yang eksklusif,
masalah juga dapat terjadi ketika radio dari beberapa vendor disebarkan. Perubahan dalam
lingkungan WLAN juga dapat menyebabkan cegukan roaming.
Stasiun klien, dan bukan titik akses, yang membuat keputusan apakah akan menjelajah
di antara titik akses atau tidak. Beberapa vendor mungkin melibatkan titik akses atau
controller WLAN dalam keputusan roaming, tetapi pada akhirnya, stasiun klien memulai
proses roaming dengan frame permintaan reassociation. Metode di mana stasiun klien
memutuskan untuk menjelajah adalah seperangkat aturan kepemilikan yang ditentukan oleh
pabrikan radio 802.11, biasanya ditentukan oleh ambang batas indikator kekuatan sinyal
(RSSI). Ambang RSSI biasanya melibatkan kekuatan sinyal, tingkat kebisingan, dan tingkat
kesalahan bit. Saat stasiun klien berkomunikasi di jaringan, stasiun klien terus mencari titik
akses lain melalui probing dan mendengarkan di saluran lain dan akan mendengar sinyal yang
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
308

diterima dari AP lain. Variabel yang paling penting akan selalu menerima kekuatan sinyal: Saat
sinyal yang diterima dari AP asli semakin lemah dan stasiun mendengar sinyal yang lebih kuat
dari titik akses lain yang diketahui, stasiun akan memulai proses roaming. Namun, variabel lain
seperti SNR, tingkat kesalahan, dan transmisi ulang mungkin juga memiliki bagian dalam
keputusan roaming.
Seperti yang ditunjukkan pada Gambar 12.19, saat stasiun klien bergerak menjauh dari
titik akses asli yang terkait dan sinyal turun di bawah ambang batas yang telah ditentukan,
stasiun klien akan mencoba untuk terhubung ke titik akses target baru yang memiliki sinyal
lebih kuat. Klien mengirimkan sebuah frame, yang disebut frame permintaan reassociation,
untuk memulai prosedur roaming.

Gambar 12.19 Roaming

Karena roaming adalah hak milik, stasiun klien vendor tertentu mungkin menjelajah
lebih cepat daripada stasiun klien vendor kedua saat mereka bergerak melalui berbagai sel
cakupan. Beberapa vendor suka mendorong roaming, sedangkan yang lain memicu roaming
pada ambang sinyal yang diterima lebih rendah. Dalam lingkungan di mana administrator
WLAN harus mendukung beberapa vendor radio, perilaku roaming yang berbeda pasti akan
terlihat. Untuk saat ini, administrator WLAN akan selalu menghadapi tantangan unik karena
sifat roaming yang eksklusif. Sebagaimana dibahas dalam Bab 5, “Standar IEEE 802.11,”
amandemen 802.11k yang diratifikasi mendefinisikan penggunaan pengukuran sumber daya
radio (RRM) dan laporan tetangga untuk meningkatkan kinerja roaming. Amandemen 802.11r
yang diratifikasi juga mendefinisikan handoff aman yang lebih cepat ketika roaming terjadi
antar sel dalam LAN nirkabel menggunakan keamanan kuat yang ditentukan dalam jaringan
robust security network (RSN).
Dukungan Sisi Klien dari Mekanisme 802.11k dan 802.11r
Sebagian besar vendor infrastruktur WLAN sudah mendukung teknologi 802.11k dan
802.11r di AP dan controller mereka, tetapi sebagian besar perangkat klien tidak. Beberapa
aspek dari 802.11r (secure roaming) dan 802.11k (resource management) amandemen diuji
oleh Wi-Fi Alliance dengan sertifikasi yang disebut Voice Enterprise. Meskipun sertifikasi Voice
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
309

Enterprise adalah kenyataan, sebagian besar klien masih tidak mendukung mekanisme
802.11k dan 802.11r. Seiring waktu, kami dapat mengharapkan lebih banyak dukungan untuk
teknologi 802.11k dan 802.11r di sisi klien.
Cara terbaik untuk memastikan bahwa roaming yang mulus akan dimulai adalah desain
yang tepat dan survei lokasi yang menyeluruh. Saat Anda mendesain WLAN 802.11, sebagian
besar vendor merekomendasikan 15 persen hingga 30 persen tumpang tindih sel cakupan –
70 dBm. Selama bertahun-tahun, panduan desain WLAN dan kertas putih dari berbagai vendor
WLAN mereferensikan tumpang tindih sel cakupan 15 hingga 30 persen, seperti yang
ditunjukkan pada Gambar 12.20. Masalahnya adalah: Bagaimana Anda menghitung dan
mengukur tumpang tindih sel? Haruskah area tumpang tindih sel diukur dengan keliling,
diameter, atau jari-jari? Selain itu, kertas putih vendor WLAN (dan bahkan buku ini)
menggunakan ilustrasi untuk menggambarkan sel cakupan sebagai bulat sempurna dan
melingkar. Pada kenyataannya, sel penutup berbentuk aneh, seperti amuba atau ledakan
bintang. Bagaimana Anda bisa mengukur tumpang tindih sel cakupan jika setiap sel cakupan
memiliki bentuk yang berbeda?

Gambar 12.20 Sel tumpang tindih

Pakar survei situs Wi-Fi Keith Parsons telah bertahun-tahun berkhotbah tentang
kesalahan pengukuran cakupan titik akses yang tumpang tindih. Cakupan tumpang tindih
benar-benar duplikat cakupan dari perspektif stasiun klien Wi-Fi. Survei lokasi yang tepat
harus dilakukan untuk memastikan bahwa klien selalu memiliki cakupan duplikat yang
memadai dari beberapa titik akses. Dengan kata lain, setiap stasiun klien Wi-Fi (STA) perlu
mendengar setidaknya satu titik akses di RSSI tertentu dan cadangan atau titik akses sekunder
di RSSI yang berbeda. Biasanya, sebagian besar ambang RSSI vendor memerlukan sinyal yang
diterima sebesar –70 dBm untuk komunikasi kecepatan data yang lebih tinggi. Oleh karena
itu, stasiun klien perlu mendengar AP kedua dengan sinyal -70 dBm atau lebih besar ketika
cakupan AP pertama turun hingga -70 dBm atau lebih rendah. Satu-satunya cara untuk
menentukan apakah cakupan duplikat yang tepat tersedia untuk klien adalah dengan
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
310

melakukan survei situs analisis cakupan. Prosedur survei lokasi yang tepat dibahas secara rinci
dalam Bab 16.
Masalah roaming akan terjadi jika cakupan sel duplikat tidak mencukupi. Cakupan
duplikat yang terlalu sedikit akan secara efektif membuat zona mati roaming, dan konektivitas
bahkan mungkin hilang untuk sementara. Di sisi lain, terlalu banyak cakupan duplikat juga
akan menyebabkan masalah roaming. Misalnya, stasiun klien mungkin tetap terkait dengan
AP aslinya dan tidak terhubung ke titik akses kedua meskipun stasiun berada tepat di bawah
titik akses kedua. Ini juga dapat menciptakan situasi di mana perangkat klien terus-menerus
beralih bolak-balik antara dua atau lebih AP pada saluran yang berbeda. Jika stasiun klien juga
dapat mendengar lusinan AP pada saluran yang sama dengan sinyal yang sangat kuat,
penurunan kinerja akan terjadi karena overhead pertikaian menengah.
Masalah desain lain yang sangat penting adalah latensi. Standar 802.11-2012
menyarankan penggunaan solusi keamanan 802.1X/EAP di perusahaan. Waktu rata-rata yang
terlibat selama proses otentikasi bisa 700 milidetik atau lebih lama. Setiap kali stasiun klien
menjelajah ke titik akses baru, otentikasi ulang diperlukan ketika solusi keamanan 802.1X/EAP
telah diterapkan. Penundaan waktu yang merupakan akibat dari proses otentikasi dapat
menyebabkan gangguan serius pada aplikasi yang sensitif terhadap waktu. VoWiFi
membutuhkan handoff roaming 150 milidetik atau lebih sedikit saat roaming. Solusi fast
secure roaming (FSR) diperlukan jika keamanan 802.1X/EAP dan aplikasi sensitif waktu
digunakan bersama dalam jaringan nirkabel. Saat ini, sebagian besar vendor WLAN
menerapkan metode FSR yang tidak standar yang disebut oportunistik key caching (OKC) yang
telah berkembang selama bertahun-tahun dalam hal dukungan sisi klien. IEEE telah
mendefinisikan mekanisme fast basic service set transition (FT) sebagai standar untuk roaming
yang cepat dan aman; namun, dukungan luas di sisi klien untuk mekanisme FT belum menjadi
kenyataan. Seperti yang dinyatakan sebelumnya, sekarang Wi-Fi Alliance telah menerapkan
sertifikasi Voice Enterprise, mekanisme FT standar perlahan menjadi kenyataan.
Perubahan dalam lingkungan WLAN juga dapat menyebabkan sakit kepala roaming.
Gangguan RF akan selalu mempengaruhi kinerja jaringan nirkabel dan dapat membuat
roaming bermasalah juga. Sangat sering konstruksi baru di gedung akan mempengaruhi
cakupan WLAN dan membuat zona mati baru. Jika lingkungan fisik tempat WLAN disebarkan
berubah, desain cakupan mungkin juga harus berubah. Itu selalu merupakan ide yang baik
untuk melakukan survei cakupan secara berkala untuk memantau perubahan pola cakupan.
Pemecahan masalah roaming dengan menggunakan penganalisa protokol itu rumit
karena pertukaran roaming reassociation terjadi di beberapa saluran. Untuk memecahkan
masalah jelajah klien antara saluran 1, 6, dan 11, Anda memerlukan tiga penganalisis protokol
terpisah pada tiga laptop terpisah yang akan menghasilkan tiga tangkapan frame terpisah.
CACE Technologies menawarkan produk yang disebut AirPcap yang merupakan radio USB
802.11. Seperti yang ditunjukkan pada Gambar 12.21, tiga radio USB AirPcap dapat
dikonfigurasi untuk menangkap frame pada saluran 1, 6, dan 11 secara bersamaan. Ketiga
radio terhubung ke hub USB dan menyimpan tangkapan frame dari ketiga saluran ke dalam
satu file tangkapan bercap waktu. Solusi AirPcap memungkinkan pemantauan multisaluran

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
311

dengan penganalisis protokol tunggal. Vendor penganalisis WLAN lainnya juga menawarkan
kemampuan pemantauan multisaluran.

Gambar 12.21 AirPcap menyediakan pemantauan multisaluran dan analisis jelajah.

Lapisan 3 Roaming
Salah satu pertimbangan utama ketika merancang WLAN adalah apa yang terjadi
ketika stasiun klien menjelajah melintasi batas lapisan 3. Wi-Fi beroperasi pada lapisan 2 dan
roaming pada dasarnya adalah proses lapisan 2. Seperti digambarkan pada Gambar 12.22,
stasiun klien menjelajah antara dua titik akses. Jelajah mulus pada lapisan 2, tetapi router
berada di antara dua titik akses, dan setiap titik akses berada di subnet yang terpisah. Dengan
kata lain, stasiun klien akan kehilangan konektivitas layer 3 dan harus memperoleh alamat IP
baru. Aplikasi berorientasi koneksi apa pun yang berjalan saat klien membangun kembali
konektivitas lapisan 3 harus dimulai ulang. Misalnya, percakapan telepon VoIP akan terputus
dalam skenario ini, dan panggilan harus dilakukan kembali.
Karena jaringan nirkabel 802.11 biasanya terintegrasi ke dalam topologi kabel yang
sudah ada sebelumnya, melintasi batas lapisan 3 seringkali menjadi kebutuhan, terutama
dalam penyebaran besar. Satu-satunya cara untuk memelihara komunikasi lapisan atas saat
melintasi subnet lapisan 3 adalah dengan menyediakan solusi roaming lapisan 3 yang
didasarkan pada standar Mobile IP. Mobile IP adalah protokol standar Internet Engineering
Task Force (IETF) yang memungkinkan pengguna perangkat seluler untuk berpindah dari satu
jaringan 3 lapisan ke jaringan lain sambil mempertahankan alamat IP asli mereka. Mobile IP
didefinisikan dalam IETF request for comment (RFC) 3344. Solusi roaming layer 3 berdasarkan
Mobile IP menggunakan beberapa jenis metode tunneling dan enkapsulasi header IP untuk
memungkinkan paket melintasi antara domain lapisan 3 yang terpisah dengan tujuan
mempertahankan lapisan atas komunikasi. Sebagian besar vendor WLAN sekarang
mendukung beberapa jenis solusi roaming layer 3, seperti yang ditunjukkan pada Gambar
12.23.
Seperti yang ditunjukkan dalam contoh arsitektur WLAN pada Gambar 12.23, klien
seluler menerima alamat IP, juga dikenal sebagai alamat rumah, di jaringan rumah. Alamat IP
klien seluler diketahui oleh perangkat di jaringan yang disebut home agent (HA). Controller
WLAN asli di jaringan rumah klien berfungsi sebagai agen rumah. Agen rumah adalah titik
kontak tunggal untuk klien saat menjelajah melintasi batas lapisan 3. HA membagikan

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
312

informasi basis data MAC/IP klien dalam tabel yang disebut tabel agen rumah (HAT) dengan
perangkat lain yang disebut agen asing (FA).

Gambar 12.22 Batas roaming Layer 3

Dalam contoh ini, agen asing adalah controller WLAN lain yang menangani semua
komunikasi IP Seluler dengan agen asal atas nama klien. Alamat IP agen asing dikenal sebagai
alamat perawatan. Saat klien menjelajah melintasi batas lapisan 3, klien menjelajah ke
jaringan asing tempat FA berada. FA menggunakan tabel HAT untuk menemukan HA dari
stasiun klien bergerak. FA menghubungi HA dan menyiapkan terowongan IP Seluler. Setiap
lalu lintas yang dikirim ke alamat rumah klien dicegat oleh HA dan dikirim melalui terowongan
IP Seluler ke FA. FA kemudian mengirimkan lalu lintas terowongan ke klien dan klien dapat
mempertahankan konektivitas menggunakan alamat rumah asli. Dalam contoh kami,
terowongan IP Seluler berada di antara controller WLAN. Terowongan IP seluler dibuat di
antara titik akses jika vendor WLAN tidak menggunakan pengontrol. Dalam arsitektur WLAN
di mana tidak ada pengontrol, tunneling lalu lintas pengguna terjadi antara titik akses yang
berperan sebagai HA dan FA.
Meskipun mempertahankan konektivitas lapisan atas dimungkinkan dengan solusi
roaming lapisan 3 ini, peningkatan latensi terkadang menjadi masalah. Selain itu, roaming
layer 3 mungkin bukan persyaratan untuk jaringan Anda. Infrastruktur yang tidak terlalu rumit
sering kali menggunakan desain layer 2 yang lebih sederhana dan datar. Jaringan perusahaan
yang lebih besar sering kali memiliki banyak pengguna dan VLAN manajemen yang terhubung
ke beberapa subnet; oleh karena itu, solusi roaming layer 3 akan diperlukan.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
313

Gambar 12.23 IP Seluler

Interferensi Saluran Bersama


Salah satu kesalahan paling umum yang dilakukan banyak bisnis saat pertama kali
menggunakan WLAN adalah mengonfigurasi beberapa titik akses semua pada saluran yang
sama. Jika semua AP berada di saluran yang sama, overhead pertikaian menengah yang tidak
perlu terjadi. Seperti yang telah Anda pelajari, CSMA/CA menentukan komunikasi setengah
dupleks, dan hanya satu radio yang dapat mentransmisikan pada saluran yang sama pada
waktu tertentu. Seperti yang ditunjukkan pada Gambar 12.24, jika AP pada saluran 1 sedang
melakukan transmisi, semua titik akses dan klien terdekat pada saluran yang sama akan
menunda transmisi. Hasilnya adalah throughput terpengaruh secara negatif: AP dan klien
terdekat harus menunggu lebih lama untuk mengirim karena mereka harus mengambil giliran.
Overhead pertikaian menengah yang tidak perlu yang terjadi karena semua AP berada di
saluran yang sama disebut interferensi saluran bersama (CCI). Pada kenyataannya, radio
802.11 beroperasi persis seperti yang didefinisikan oleh mekanisme CSMA/CA, dan perilaku
ini harus benar-benar disebut kerjasama saluran bersama. Overhead pertikaian media yang
tidak perlu yang disebabkan oleh interferensi saluran bersama adalah akibat dari desain
penggunaan kembali saluran yang tidak tepat, yang akan dibahas di bagian selanjutnya dari
bab ini.
Harap jangan bingung antara gangguan saluran yang berdekatan dengan gangguan
saluran bersama. Namun, gangguan saluran yang berdekatan juga merupakan akibat dari
desain penggunaan kembali saluran yang tidak tepat. Seperti yang ditunjukkan Gambar 12.25,
sel cakupan yang tumpang tindih yang juga memiliki ruang frekuensi yang tumpang tindih dari
sel yang berdekatan akan menghasilkan data yang rusak dan transmisi ulang lapisan 2. Silakan
lihat kembali Gambar 12.6 dan Anda akan melihat bahwa saluran 1 dan 4, saluran 4 dan 7, dan
saluran 7 dan 11 semuanya memiliki ruang frekuensi yang tumpang tindih. Gangguan saluran
yang berdekatan adalah masalah yang jauh lebih serius daripada gangguan saluran bersama
karena data yang rusak dan percobaan ulang lapisan 2. Desain penggunaan kembali saluran
yang tepat adalah jawaban untuk gangguan saluran bersama dan saluran yang berdekatan.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
314

Gambar 12.24 Interferensi saluran Bersama

Gambar 12.25 Interferensi saluran yang berdekatan

Penggunaan Kembali Saluran/Arsitektur Beberapa Saluran


Untuk menghindari gangguan saluran bersama dan saluran yang berdekatan,
diperlukan desain penggunaan kembali saluran. Sekali lagi, sel cakupan RF yang tumpang
tindih diperlukan untuk roaming, tetapi frekuensi yang tumpang tindih harus dihindari. Hanya
tiga saluran yang memenuhi kriteria ini pada pita ISM 2,4 GHz adalah saluran 1, 6, dan 11. Sel-
sel cakupan yang tumpang tindih, oleh karena itu, harus ditempatkan dalam pola penggunaan
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
315

kembali saluran yang serupa dengan yang digambarkan pada Gambar 12.26. Pola penggunaan
kembali saluran WLAN juga disebut arsitektur multi-saluran (MCA). Arsitektur WLAN dengan
sel cakupan tumpang tindih yang menggunakan tiga saluran pada 2,4 GHz, atau banyak
saluran pada 5 GHz, akan dianggap sebagai arsitektur saluran ganda.

Gambar 12.26 Arsitektur saluran ganda 2,4 GHz

Gambar 12.27 Klien dan gangguan saluran bersama


Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
316

Perlu dicatat bahwa tidak mungkin untuk menghindari semua contoh interferensi
saluran bersama saat menggunakan pola penggunaan kembali tiga saluran pada 2,4 GHz,
karena selalu ada sejumlah bleed-over antara sel cakupan yang mentransmisikan pada saluran
yang sama. Jika hanya tiga saluran yang tersedia untuk pola penggunaan kembali saluran,
cukup banyak yang diberikan bahwa akan ada titik akses pada saluran yang sama dalam jarak
pendengaran satu sama lain. Di Eropa dan wilayah lain di dunia, lebih banyak saluran tersedia
secara legal untuk komunikasi bebas lisensi di pita ISM 2,4 GHz. Di Eropa, pola penggunaan
kembali empat saluran WLAN dari saluran 1, 5, 9 dan 13 kadang-kadang digunakan. Meskipun
ada sedikit tumpang tindih frekuensi antara keempat saluran tersebut, kinerja dalam
beberapa kasus mungkin lebih baik jika overhead pertikaian menengah dari kerjasama saluran
bersama dapat dikurangi karena lebih sedikit bleed-over. Rencana empat saluran masih
memiliki kelemahan: Jika bisnis terdekat memiliki AP yang diterapkan pada paket 1-6-11
tradisional, AP bisnis tetangga akan menyebabkan gangguan saluran berdekatan yang parah
dengan AP Anda yang disebarkan dengan paket 1-5-9-13.
Pola penggunaan kembali saluran juga harus digunakan pada pita frekuensi 5 GHz. Jika
semua saluran 5 GHz tersedia secara legal untuk transmisi, total 25 saluran mungkin tersedia
untuk pola penggunaan kembali saluran pada 5 GHz. Hanya 22 dari 25 saluran yang tersedia
untuk pola penggunaan kembali saluran 5 GHz. Saluran 120–128 dicadangkan untuk Terminal
Doppler Weather Radar (TDWR); oleh karena itu, FCC menetapkan peraturan pemilihan
frekuensi dinamis (DFS) yang membatasi penggunaan pita frekuensi 5600 MHz–5650 MHz. Di
Eropa, lebih sedikit saluran yang tersedia untuk pola penggunaan kembali 5 GHz karena empat
saluran U-NII-3 dan saluran 165 biasanya tidak tersedia tanpa lisensi. Dengan munculnya
teknologi 802.11ac, saluran baru 144 telah ditambahkan ke pita U-NII-2E. Saat ini, sebagian
besar radio 5 GHz belum mentransmisikan pada saluran 144.
Tergantung pada wilayah, dan pertimbangan lainnya, 8 saluran, 12 saluran, 17 saluran,
22 saluran, atau kombinasi lainnya dapat digunakan untuk pola penggunaan kembali saluran
5 GHz. Misalnya, Gambar 12.28 menggambarkan pola penggunaan kembali saluran 5 GHz
menggunakan 12 saluran yang tersedia di U-NII-1, U-NII-2, dan U-NII-3. Meskipun menurut
definisi IEEE, semua saluran 5 GHz dianggap tidak tumpang tindih, pada kenyataannya ada
beberapa frekuensi sideband yang tumpang tindih dari saluran yang berdekatan. Ini adalah
praktik yang direkomendasikan bahwa setiap sel cakupan yang berdekatan menggunakan
frekuensi yang setidaknya terpisah dua saluran dan tidak menggunakan frekuensi yang
berdekatan. Mengikuti aturan sederhana ini akan mencegah gangguan saluran yang
berdekatan dari tumpang tindih pita samping.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
317

Gambar 12.28 Arsitektur multi-saluran 5 GHz

Gambar 12.28 juga menunjukkan bahwa praktik kedua yang direkomendasikan untuk
desain penggunaan kembali saluran 5 GHz adalah harus ada setidaknya dua sel jarak ruang
cakupan antara dua titik akses yang mentransmisikan pada saluran yang sama. Mengikuti
aturan ini akan mencegah gangguan saluran bersama dari AP dan kemungkinan besar juga
dari klien. Sinyal klien harus menyebar dengan jarak yang lebih jauh dan harus dilemahkan ke
tingkat amplitudo di bawah noise floor sebelum sinyal mencapai sel cakupan lain
menggunakan saluran yang sama.
Berapa Banyak Saluran yang Harus Saya Gunakan dalam Pola Penggunaan Kembali Saluran
5 GHz?
Beberapa faktor harus dipertimbangkan ketika merencanakan pola penggunaan
kembali saluran 5 GHz:
• Faktor pertama adalah saluran apa yang tersedia secara legal di negara atau wilayah
Anda. Di Eropa, pola yang memanfaatkan sebagian besar saluran di pita U-NII-1, U-NII-
2, dan U-NII-2E cukup umum. Saluran U-NII-3 jarang digunakan dalam pola karena
pembatasan domain regulasi.
• Faktor kedua yang perlu dipertimbangkan adalah saluran apa yang didukung oleh
populasi klien. Di Amerika Serikat, 22 saluran tersedia untuk pola penggunaan kembali;
namun, sebaiknya gunakan hanya pola 8 saluran yang terdiri dari pita U-NII-1/ U-NII-3
non-DFS, seperti yang ditunjukkan pada ilustrasi berikut.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
318

Gambar 12.29 Pola Saluran

Radio Wi-Fi harus disertifikasi untuk mentransmisikan dalam saluran pemilihan frekuensi
dinamis (DFS) untuk menghindari interferensi dengan radar. Kemungkinan besar ada bahwa
populasi klien mungkin tidak disertifikasi untuk saluran pemilihan frekuensi dina mis (DFS) di
pita U-NII-2 dan U-NII-2e. Meskipun titik akses telah disertifikasi untuk mentransmisikan di
saluran DFS, klien tidak dapat dan oleh karena itu klien dibatasi hingga delapan saluran pita
U-NII-1 dan U-NII-3. Klien non-DFS tidak akan dapat terhubung ke titik akses yang
mentransmisikan di U-NII-2 dan U-NII-2E.
Kecuali semua klien Anda yang berkemampuan 5 GHz mendukung saluran DFS,
jaringan Anda kemungkinan akan dirancang di sekitar U-NII-1/U-NII-3, yang membatasinya ke
delapan saluran yang tidak tumpang tindih di sebagian besar negara. Kabar baiknya adalah
sebagian besar perangkat klien saat ini sedang disertifikasi untuk mentransmisikan pada
saluran DFS dan penyertaan saluran DFS dalam pola penggunaan kembali saluran menjadi
lebih umum.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
319

Gambar 12.30 Penggunaan kembali saluran tiga dimensi

Penting untuk selalu berpikir tiga dimensi ketika merancang pola penggunaan kembali
arsitektur multi-channel. Jika titik akses ditempatkan di beberapa lantai di gedung yang sama,
pola penggunaan kembali akan diperlukan, seperti yang digambarkan pada Gambar 12.30.
Kesalahan umum adalah menerapkan desain cookie-cutter dengan melakukan survei lokasi
hanya di satu lantai dan kemudian menempatkan titik akses pada saluran yang sama dan lokasi
yang sama di setiap lantai. Survei lokasi harus dilakukan di semua lantai, dan titik akses sering
kali perlu diatur untuk memungkinkan pola penggunaan kembali tiga dimensi. Juga, sel-sel
cakupan dari setiap titik akses tidak boleh melampaui lebih dari satu lantai di atas dan di
bawah lantai tempat titik akses dipasang. Tidaklah tepat untuk selalu berasumsi bahwa
cakupan bleed-over ke lantai lain akan memberikan kekuatan dan kualitas sinyal yang cukup.
Dalam beberapa kasus, lantainya terbuat dari beton atau baja dan memungkinkan sangat
sedikit, jika ada, jangkauan sinyal. Sebagai hasilnya, survei mutlak diperlukan.
Sebagian besar titik akses perusahaan memiliki kemampuan frekuensi ganda,
memungkinkan jaringan nirkabel 2,4 GHz dan 5 GHz untuk digunakan di area yang sama. Radio
802.11a/n/ac di titik akses mentransmisikan pada 5 GHz, dan sinyal akan melemah lebih cepat
daripada sinyal yang sedang ditransmisikan pada 2,4 GHz dari radio 802.11b/g/n. Oleh karena
itu, saat melakukan survei lokasi untuk menyebarkan WLAN frekuensi ganda, Anda harus
melakukan survei lokasi 5 GHz terlebih dahulu dan menentukan penempatan titik akses.
Setelah lokasi tersebut diidentifikasi, pola penggunaan kembali saluran harus digunakan untuk
masing-masing frekuensi.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
320

Penggunaan Kembali Saluran/Ikatan Saluran


Teknologi 802.11n memperkenalkan kemampuan mengikat dua saluran 20 MHz untuk
membuat saluran 40 MHz yang lebih besar. Ikatan saluran secara efektif menggandakan
bandwidth frekuensi, yang berarti menggandakan kecepatan data yang tersedia untuk ra dio
802.11n. Saluran 40 MHz akan dibahas secara lebih rinci di Bab 18, “802.11n.” Ikatan saluran
biasanya hanya digunakan di pita 5 GHz. Seperti yang ditunjukkan pada Gambar 12.31, total
dua belas saluran 40 MHz tersedia untuk digunakan dalam pola penggunaan kembali saat
menggunakan WLAN perusahaan. Namun, dua dari dua belas saluran 40 MHz saat ini tidak
dapat digunakan di Amerika Serikat karena termasuk dalam pita TDWR. Dua dari saluran 40
MHz sering tidak digunakan di Eropa karena termasuk dalam pita U-NII-3 yang memerlukan
lisensi ringan di banyak negara.

Gambar 12.31 saluran 40 MHz

Radio 802.11n yang mengaktifkan ikatan saluran 40 MHz kompatibel dengan radio
lama 80211a yang hanya mendukung radio 20 MHz. Jumlah saluran 40 MHz yang dapat
digunakan dalam pola penggunaan kembali saluran oleh radio 802.11n tergantung pada
jumlah saluran 20 MHz yang digunakan dalam pola penggunaan kembali 20 MHz. Misalnya,
banyak penyebaran WLAN di tidak menggunakan saluran DFS karena banyak klien lama tidak
mendukung DFS. Oleh karena itu, delapan saluran yang tersedia hanya pada pita U-NII-1 dan
U-NII-3 yang digunakan dalam pola penggunaan kembali 20 MHz. Namun, radio klien 802.11n
dengan kemampuan ikatan saluran akan memiliki total empat saluran 40 MHz yang tersedia
untuk transmisi. Seperti yang digambarkan pada Gambar 12.31, secara efektif pola
penggunaan kembali saluran 40 MHz empat saluran digunakan oleh radio klien dan AP
802.11n yang telah mengaktifkan ikatan saluran.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
321

Gambar 12.32 Penggunaan kembali saluran 40 MHz

Mengapa Ikatan Saluran Opsional dan Apakah Ada Kerugiannya?


Pada pandangan pertama, Anda akan berpikir bahwa ikatan saluran harus selalu
diaktifkan karena kecepatan data yang lebih tinggi yang tersedia untuk radio 802.11n.
Misalnya, potensi kecepatan data tertinggi untuk transmisi radio MIMO 3×3:3 pada saluran 20
MHz adalah 217 Mbps. Potensi kecepatan data tertinggi untuk transmisi radio MIMO 3×3:3
pada saluran 40 MHz adalah 450 Mbps. Setelah melihat angka-angka ini, sebagian besar
administrator berasumsi bahwa ikatan saluran akan diaktifkan secara default. Namun, banyak
vendor titik akses WLAN mengharuskan penyambungan saluran diaktifkan secara manual
karena ada potensi penyambungan saluran yang berdampak negatif pada kinerja WLAN. Mari
kita kembali ke desain 20 MHz sejenak. Salah satu keuntungan menggunakan 5 GHz dibanding
2,4 GHz adalah masih banyak lagi kanal 5 GHz 20 MHz yang dapat digunakan dalam pola reuse.
Hanya tiga saluran 20 MHz yang dapat digunakan dalam 2,4 GHz. Masalah dengan hanya
menggunakan tiga saluran 20 MHz adalah akan selalu ada sejumlah gangguan cochannel
meskipun saluran ini tidak tumpang tindih. Oleh karena itu, sejumlah overhead pertentangan
menengah selalu ada pada 2,4 GHz hanya karena tidak ada cukup saluran dan ruang frekuensi.
Overhead pertikaian menengah karena AP pada saluran 20 MHz yang sama hampir dapat
dihindari sepenuhnya di 5 GHz karena ada lebih banyak saluran. Desain penggunaan kembali
saluran 5 GHz delapan atau dua belas 20 MHz akan sangat mengurangi interfer ensi saluran
bersama dan overhead pertikaian menengah.
Sekarang, pertimbangkan pola penggunaan kembali 40 MHz. Jika delapan saluran 20
MHz sedang digunakan, pola penggunaan kembali saluran empat saluran 40 MHz kemudian
ada. Meskipun bandwidth dua kali lipat untuk radio 802.11n, akan ada peningkatan overhead
pertikaian menengah karena hanya ada empat saluran dan titik akses pada saluran yang sama
kemungkinan akan saling mendengar. Overhead pertikaian menengah mungkin memiliki
dampak negatif dan mengimbangi keuntungan apa pun dalam kinerja yang mungkin
disediakan oleh bandwidth ekstra. Jadi, haruskah Anda menggunakan ikatan saluran atau
tidak? Jika empat atau kurang saluran 40 MHz tersedia, Anda mungkin tidak ingin
mengaktifkan ikatan saluran, terutama jika radio 5 GHz mentransmisikan pada tingkat daya
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
322

yang lebih tinggi. Jika sebagian besar klien WLAN tidak mendukung ikatan saluran, tidak ada
alasan untuk mengaktifkan kemampuan tersebut. Misalnya, versi sebelumnya dari
smartphone dan tablet 802.11n tidak mendukung bonding. Bahkan jika semua klien 802.11n
mendukung ikatan saluran 40 MHz, pengujian kinerja akan sangat disarankan jika ha nya
empat saluran 40 MHz yang digunakan. Namun, jika pita DFS diaktifkan, sebanyak sepuluh
saluran 40 MHz tersedia, dan oleh karena itu pola penggunaan kembali yang jauh lebih baik
yang mengurangi pertentangan menengah akan tersedia. Kuncinya adalah radio klien harus
mendukung DFS dan harus mendukung ikatan saluran. Karena teknologi 802.11ac menjadi
lebih umum, kebutuhan akan ruang frekuensi 5 GHz tambahan menjadi lebih penting.
802.11ac memperkenalkan penggunaan saluran 80 MHz dan 160 MHz. Saluran 802.11ac akan
dibahas secara lebih rinci di Bab 19, “Very High Trhroughput (VHT) dan 802.11ac.”
Arsitektur Saluran Tunggal
Pada tulisan ini, dua vendor WLAN, Meru Networks dan Extricom, mempromosikan
solusi desain saluran WLAN alternatif yang dikenal sebagai arsitektur saluran tunggal (SCA).
Vendor WLAN lainnya, Ubiquiti Networks, menawarkan SCA sebagai fitur opsional. Bayangkan
sebuah jaringan WLAN dengan beberapa titik akses semua transmisi pada saluran yang sama
dan semua berbagi BSSID yang sama. Arsitektur saluran tunggal persis seperti yang Anda
bayangkan. Stasiun klien melihat transmisi hanya pada satu saluran dengan satu SSID
(pengidentifikasi WLAN logis) dan satu BSSID (pengidentifikasi lapisan 2). Dari perspektif
stasiun klien, hanya ada satu titik akses. Dalam jenis arsitektur WLAN ini, semua titik akses
dalam jaringan dapat digunakan pada satu saluran di pita frekuensi 2,4 GHz atau 5 GHz.
Transmisi uplink dan downlink dikoordinasikan oleh controller WLAN pada satu saluran 802.11
sedemikian rupa sehingga efek interferensi saluran bersama diminimalkan. Mari kita bahas
dulu BSSID tunggalnya. Arsitektur saluran tunggal terdiri dari controller WLAN dan beberapa
titik akses ringan. Seperti yang ditunjukkan pada Gambar 12.33, setiap AP memiliki radionya
sendiri dengan alamat MAC-nya sendiri; namun, mereka semua berbagi BSSID virtual yang
disiarkan dari semua titik akses.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
323

Gambar 12.33 Arsitektur saluran tunggal

Karena beberapa titik akses hanya mengiklankan satu alamat MAC virtual tunggal
(BSSID), stasiun klien percaya bahwa mereka terhubung hanya ke satu titik akses, meskipun
mereka mungkin roaming di beberapa AP fisik. Anda telah belajar bahwa klien membuat
keputusan roaming. Dalam sistem arsitektur saluran tunggal (SCA), klien berpikir bahwa
mereka hanya terkait dengan satu AP, sehingga mereka tidak pernah memulai pertukaran
roaming layer 2. Semua handoff roaming ditangani oleh controller WLAN pusat.
Seperti yang ditunjukkan Gambar 12.34, keuntungan utama adalah klien mengalami
waktu handoff nol, dan masalah latensi yang terkait dengan waktu roaming teratasi. AP virtual
yang digunakan oleh solusi SCA berpotensi menjadi perpaduan yang sangat baik untuk telepon
VoWiFi dan solusi 802.1X/EAP. Seperti yang telah kita bahas sebelumnya, waktu rata-rata yang
terlibat selama proses otentikasi EAP bisa 700 milidetik atau lebih lama. Setiap kali stasiun
klien menjelajah ke titik akses baru, otentikasi ulang diperlukan ketika solusi keamanan
802.1X/EAP telah diterapkan. VoWiFi membutuhkan handoff roaming 150 ms atau kurang.
BSSID virtual menghilangkan kebutuhan untuk otentikasi ulang saat roaming secara fisik
dalam arsitektur saluran tunggal dan dengan demikian waktu handoff nol.
Anda telah mempelajari bahwa stasiun klien membuat keputusan roaming di
lingkungan MCA. Namun, stasiun klien tidak tahu bahwa mereka menjelajah di lingkungan
SCA. Klien harus tetap mobile dan mentransfer komunikasi layer 2 antara titik akses fisik.
Semua mekanisme jelajah klien sekarang ditangani kembali pada controller WLAN, dan
keputusan jelajah sisi klien telah dihilangkan. Semua asosiasi stasiun dipertahankan di
controller SCA WLAN, dan controller SCA mengelola semua AP ringan. Controller SCA
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
324

menugaskan ke titik akses unik tanggung jawab menangani transmisi downlink untuk stasiun
klien individu. Ketika controller menerima transmisi klien yang masuk, controller SCA
mengevaluasi nilai RSSI dari transmisi klien. Berdasarkan pengukuran RSSI yang masuk,
controller SCA dapat mengalokasikan AP khusus untuk transmisi downlink. Klien percaya
bahwa itu terkait dengan satu AP. Namun, klien berpindah di antara AP fisik yang berbeda
berdasarkan pengukuran RSSI yang dievaluasi oleh pengontrol. Satu keuntungan besar dari
arsitektur saluran tunggal adalah gangguan saluran yang berdekatan tidak lagi menjadi
masalah. Jika semua titik akses berada di saluran yang sama, tidak akan ada frekuensi tumpang
tindih dan, dengan demikian, tidak ada gangguan saluran yang berdekatan.
Namun, pertanyaan yang sah tentang solusi SCA WLAN adalah: Mengapa interferensi
saluran bersama tidak terjadi jika semua saluran berada pada saluran yang sama? Jawabannya
adalah gangguan co-channel memang terjadi, itu hanya dikelola secara terpusat oleh
controller WLAN dengan menjadwalkan transmisi untuk AP dalam jangkauan satu sama lain.
Jika semua AP berada di saluran yang sama dalam jaringan nirkabel MCA, overhead pertikaian
menengah yang tidak perlu akan terjadi. Dalam lingkungan MCA yang khas, setiap titik akses
memiliki BSSID unik dan saluran terpisah, dan setiap sel cakupan AP adalah domain tabrakan
tunggal. Dalam lingkungan nirkabel SCA, domain tumbukan dikelola secara dinamis oleh
controller SCA berdasarkan algoritma RSSI. Controller memastikan bahwa perangkat terdekat
pada saluran yang sama tidak mentransmisikan pada waktu yang sama. Sebagian besar
mekanisme yang digunakan oleh vendor SCA adalah hak milik dan di luar cakupan buku ini.

Gambar 12.34 Waktu handoff nol

Selama bertahun-tahun, prosedur yang baru saja dijelaskan merupakan keunggulan


kompetitif bagi perusahaan SCA yang menjual ke vertikal di mana VoWiFi dibutuhkan. Namun,
oportunistik key caching (OKC) dan mekanisme roaming cepat aman lainnya telah menjadi
lebih umum dan VoWiFi diterapkan secara ekstensif dalam arsitektur MCA yang lebih
tradisional. Salah satu perusahaan SCA besar juga menawarkan kemampuan untuk
menonaktifkan SCA dan menggunakan banyak saluran seperti semua vendor lainnya.
Kerugian utama dari arsitektur saluran tunggal adalah masalah kapasitas karena hanya
satu saluran yang tersedia. Dalam penyebaran SCA 2,4 GHz, beberapa AP dapat ditempatkan
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
325

dengan menggunakan tiga saluran dan tiga BSSID virtual. Desain co-location dalam arsitektur
singlechannel sering disebut sebagai channel stacking. Setiap lapisan dari beberapa AP pada
satu saluran dan menggunakan BSSID virtual yang sama dikenal sebagai selimut saluran atau
rentang saluran. Meskipun ini mungkin terdengar seperti ide yang bagus secara teori, sebagian
besar pelanggan tidak bersedia membayar untuk tiga titik akses yang terletak bersama di
mana pun cakupan diperlukan. Kerugian lain yang mungkin dengan arsitektur SCA adalah
domain pertentangan sangat besar. Meskipun transmisi AP dikoordinasikan oleh controller
SCA untuk meminimalkan tabrakan dengan AP lain, teknologi SCA sangat eksklusif dan tidak
ada jaminan bahwa transmisi klien dapat dikontrol dengan sempurna.

12.4 KAPASITAS VS. CAKUPAN


Ketika jaringan nirkabel dirancang, dua konsep yang biasanya bersaing satu sama lain
adalah kapasitas dan jangkauan. Pada masa-masa awal jaringan nirkabel, merupakan hal yang
umum untuk memasang titik akses dengan daya yang disetel ke tingkat maksimum untuk
menyediakan area jangkauan seluas mungkin. Ini biasanya dapat diterima karena hanya ada
sedikit perangkat nirkabel. Selain itu, titik akses sangat mahal, sehingga perusahaan mencoba
memberikan cakupan paling banyak dengan menggunakan titik akses paling sedikit. Gambar
12.34 menunjukkan garis besar bangunan bersama dengan area cakupan yang disediakan oleh
tiga AP dalam arsitektur saluran ganda. Jika hanya ada beberapa stasiun klien, jenis desain
nirkabel ini cukup dapat diterima. Dengan proliferasi perangkat nirkabel, desain jaringan telah
berubah secara drastis dari hari-hari awal.
Desain jaringan yang tepat sekarang memerlukan penyediaan jangkauan yang
diperlukan saat mencoba membatasi jumlah perangkat yang terhubung ke titik akses tunggal
pada saat yang bersamaan. Inilah yang dimaksud dengan capacity vs coverage. Seperti yang
Anda ketahui, semua stasiun klien yang terhubung ke satu titik akses berbagi kemampuan
throughput titik akses tersebut. Oleh karena itu, penting untuk merancang jaringan untuk
mencoba membatasi jumlah stasiun yang terhubung secara bersamaan ke satu titik akses. Ini
dilakukan dengan terlebih dahulu menentukan jumlah maksimum stasiun yang ingin Anda
sambungkan ke titik akses pada saat yang sama (ini akan bervariasi dari perusahaan ke
perusahaan tergantung pada penggunaan jaringan). Di lingkungan MCA, Anda perlu
menentukan seberapa besar ukuran sel yang dibutuhkan untuk menyediakan kapasitas yang
tepat, dan kemudian Anda perlu menyesuaikan tingkat daya titik akses untuk membuat sel
dengan ukuran yang diinginkan.

Gambar 12.35 Cakupan RF gedung menggunakan tiga AP dengan beberapa stasiun nirkabel
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
326

Gambar 12.36 menunjukkan garis besar bangunan yang sama, tetapi karena ada lebih
banyak stasiun nirkabel, ukuran sel dikurangi sementara jumlah sel bertambah. Menyesuaikan
daya pancar untuk membatasi area cakupan dikenal sebagai ukuran sel dan merupakan
metode paling umum untuk memenuhi kebutuhan kapasitas di lingkungan MCA.
WLAN dengan kepadatan pengguna yang tinggi menjadi perhatian yang lebih besar
karena ledakan populasi klien yang telah terjadi. Jaringan Wi-Fi tidak lagi hanya tentang
konektivitas laptop nirkabel. Sebagian besar pengguna sekarang ingin terhubung ke WLAN
perusahaan dengan beberapa perangkat, termasuk tablet dan ponsel cerdas dengan radio Wi-
Fi. Untungnya, teknologi 802.11n/ac telah menyediakan bandwidth yang lebih besar untuk
menangani lebih banyak klien; namun, bahkan titik akses 802.11n/ac dapat menjadi
kewalahan. Sebagian besar vendor WLAN menerapkan penyeimbangan beban berpemilik,
pengarah pita, dan mekanisme lapisan MAC lainnya untuk lebih membantu kebutuhan
kapasitas di lingkungan pengguna dengan kepadatan tinggi.

Gambar 12.36 Ukuran sel—arsitektur banyak saluran

Band Steering
Spektrum frekuensi 5 GHz tanpa izin menawarkan banyak keuntungan dibandingkan
spektrum frekuensi 2,4 GHz tanpa izin untuk komunikasi Wi-Fi. Pita U-NII 5 GHZ menawarkan
rentang ruang frekuensi yang lebih luas dan lebih banyak saluran. Pola penggunaan kembali
saluran 5 GHz yang tepat menggunakan banyak saluran akan sangat mengurangi overhead
pertikaian menengah yang disebabkan oleh gangguan saluran bersama. Di pita 2,4 GHz, selalu
ada sejumlah overhead pertikaian menengah karena CCI hanya karena hanya ada tiga saluran.
Sifat merugikan utama lainnya dari pita 2,4 GHz adalah, selain pita ini digunakan untuk
jaringan WLAN, pita ini juga banyak digunakan oleh banyak jenis perangkat lain, termasuk
oven microwave, monitor bayi, telepon nirkabel, dan kamera video. Dengan semua perangkat
yang berbeda ini beroperasi dalam rentang frekuensi yang sama, terdapat lebih banyak
interferensi dan tingkat kebisingan yang jauh lebih tinggi daripada di pita 5 GHz.
Jadi, jika penggunaan pita 5 GHz akan memberikan throughput dan kinerja yang lebih
baik, bagaimana kita dapat mendorong klien untuk menggunakan pita ini? Untuk memulai,
klienlah yang memutuskan AP dan band mana yang akan disambungkan, biasanya
berdasarkan sinyal terkuat yang didengarnya untuk SSID yang ingin disambungkan. Sebagian
besar titik akses memiliki radio 2,4 GHz dan 5 GHz di dalamnya, dengan keduanya
mengiklankan SSID yang sama. Karena sinyal 5 GHz secara alami melemahkan lebih dari sinyal
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
327

2,4 GHz, kemungkinan radio klien akan mengidentifikasi radio 2,4 GHz sebagai sinyal yang
lebih kuat dan menyambungkannya secara default. Di banyak lingkungan, klien akan mampu
membuat koneksi yang kuat dan cepat dengan salah satu radio AP tetapi akan memilih sinyal
2,4 GHz karena itu yang terkuat. Teknologi yang dikenal sebagai pengarah pita telah
dikembangkan untuk mencoba mendorong radio klien pita ganda agar terhubung ke radio AP
5 GHz, bukan ke radio AP 2,4 GHz.
Kemudi pita bukanlah teknologi yang dikembangkan IEEE 802.11. Pada tulisan ini,
semua implementasi kemudi band adalah hak milik. Meskipun implementasi band steering
adalah hak milik, sebagian besar vendor menerapkan teknologi ini menggunakan teknik
serupa dengan memanipulasi sublayer MAC. Saat klien frekuensi ganda pertama kali
dijalankan, klien akan mengirimkan permintaan probe pada pita 2,4 dan 5 GHz yang mencari
AP. Ketika AP frekuensi ganda mendengar permintaan probe pada kedua band yang berasal
dari radio klien yang sama, AP mengetahui bahwa klien mampu beroperasi di band 5 GHz.
Seperti yang digambarkan pada Gambar 12.36, AP kemudian akan mencoba mengarahkan
klien ke pita 5 GHz dengan menanggapi klien hanya menggunakan transmisi 5 GHz. Meskipun
klien diarahkan ke AP 5 GHz, mungkin ada alasan bagi klien untuk terhubung ke AP
menggunakan radio 2,4 GHz. Jika radio klien terus mencoba terhubung ke AP menggunakan
radio 2,4 GHz, AP akhirnya akan mengizinkan koneksi.
Klien biasanya memiliki koneksi yang jauh lebih baik dan kinerja yang lebih baik saat
terhubung ke pita 5 GHz, dan oleh karena itu vendor AP menawarkan kemampuan kemudi
pita. Perlu dicatat bahwa beberapa vendor perangkat klien juga dapat menerapkan kemudi
pita sisi klien yang dipatenkan. Perangkat klien Mac OS dan iOS biasanya lebih suka terhubung
ke radio AP 5 GHz sebelum terhubung dengan radio AP 2,4 GHz. Beberapa vendor klien juga
menawarkan kemampuan untuk mengonfigurasi pengarah pita sisi klien dengan utilitas klien
perangkat lunak.
Meskipun pengarah pita biasanya digunakan untuk mendorong klien agar terhubung
ke titik akses 5 GHz, klien juga dapat diarahkan ke pita 2,4. Seperti yang ditunjukkan pada
Gambar 12.37, banyak vendor WLAN dapat menentukan persentase klien untuk diarahkan ke
pita 5 GHz, dengan sisanya diarahkan ke pita 2,4 GHz. Di lingkungan di mana terdapat
perangkat klien dengan kepadatan tinggi, pengarah pita ke kedua frekuensi dapat digunakan
untuk menyeimbangkan jumlah klien yang hampir sama ke kedua radio di Titik Akses.
Misalnya, 55 klien terhubung ke radio 2,4 GHz dan 60 klien terhubung ke radio 5 GHz. Secara
efektif, kemudi band dapat digunakan untuk memuat klien keseimbangan antara frekuensi.
Harap jangan bingung jenis penyeimbangan frekuensi AP tunggal ini dengan klien
penyeimbang beban antara beberapa titik akses. Penyeimbangan beban antara beberapa titik
akses dijelaskan di bagian selanjutnya dari bab ini.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
328

Gambar 12.37 Kemudi pita hingga 5 GHz

Gambar 12.38 Kemudi pita untuk penyeimbangan frekuensi

Penyeimbang beban
Vendor WLAN juga menggunakan metode untuk memanipulasi sublayer MAC untuk
menyeimbangkan klien antara beberapa titik akses. Seperti yang diilustrasikan pada Gambar
12.39, klien penyeimbang beban antara titik akses memastikan bahwa satu AP tidak kelebihan
beban dengan terlalu banyak klien dan bahwa total populasi klien dapat dilayani oleh banyak
AP dengan hasil akhir kinerja yang lebih baik. Ketika klien ingin terhubung ke AP, klien akan
mengirim frame permintaan asosiasi ke AP. Jika AP sudah kelebihan beban dengan terlalu
banyak klien, AP akan menunda respons asosiasi ke klien. Harapannya adalah klien kemudian
akan mengirim permintaan asosiasi lain ke AP terdekat lainnya dengan jumlah beban klien
yang lebih sedikit. Seiring waktu, asosiasi klien akan cukup seimbang di beberapa AP. Informasi
beban klien jelas harus dibagikan di antara titik akses. Load balancing adalah mekanisme
bidang kontrol yang dapat eksis baik dalam arsitektur terdistribusi di mana semua AP
berkomunikasi atau dalam arsitektur terpusat yang menggunakan controller WLAN.
Penyeimbangan beban antara titik akses biasanya diterapkan di area di mana terdapat
kepadatan klien yang tinggi dan roaming belum tentu menjadi prioritas. Di area di mana
roaming diperlukan, load balancing biasanya bukan ide yang baik karena mekanisme dapat
menyebabkan klien menjadi lengket dan tetap terkait dengan AP terlalu lama. Harap dipahami
bahwa load balancing antara AP dapat merusak proses roaming.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
329

Gambar 12.39 Load balancing antar AP

WLAN Kepadatan Tinggi


Seperti yang telah kita bahas, mendesain untuk perangkat dan kapasitas pengguna
sangat berbeda dengan mendesain untuk cakupan. Pertama dan terpenting, perencanaan
yang cermat diperlukan berdasarkan jenis aplikasi yang digunakan, jenis perangkat, dan
jumlah perangkat klien. Pertanyaan yang selalu ditanyakan adalah: Berapa banyak perangkat
klien yang dapat terhubung ke radio AP? Jawaban yang benar adalah: Tergantung. Jika titik
akses menggunakan radio 802.11n dengan saluran 20 MHz, aturan praktis yang baik adalah
setiap radio dapat mendukung 35 hingga 50 perangkat aktif untuk penggunaan rata-rata,
seperti penelusuran web dan memeriksa email. Namun, jumlahnya dapat sangat bervariasi
berdasarkan kemampuan perangkat klien dan aplikasi yang digunakan. Tablet 802.11n dengan
transmisi radio MIMO 1×1:1 pada saluran 20 MHz dapat mencapai kecepatan data 65 Mbps
dengan throughput TCP dari 30 Mbps hingga 40 Mbps. Laptop 802.11n dengan transmisi radio
2×2:2 pada saluran 20 MHz dapat mencapai kecepatan data 130 Mbps dengan throughput
TCP 70 Mbps hingga 80 Mbps. Selain itu, aplikasi yang berbeda memerlukan jumlah
throughput TCP yang berbeda, seperti yang ditunjukkan pada Tabel 12.1.
Setelah Anda menentukan jenis perangkat yang digunakan dan jenis aplikasi, Anda
kemudian dapat menghitung jumlah konsumsi airtime. Misalnya, Apple iPad yang
mentransmisikan pada saluran 20 MHz dapat terhubung pada kecepatan data 65 Mbps dan
mungkin mencapai jumlah throughput TCP maksimum 30 Mbps. Aplikasi video 2 Mbps yang
berjalan di iPad akan menghabiskan 6,67 persen konsumsi airtime pada saluran 20 MHz (2 30
= 6,67). Laptop 2x2:2 yang mentransmisikan pada saluran 20 MHz mungkin terhubung dengan
kecepatan data 130 Mbps dengan throughput TCP mendekati 70 Mbps. Aplikasi video HD 2
Mbps yang sama yang berjalan di laptop akan menghabiskan sekitar 2,86 persen konsumsi
airtime (2 70 = 2,86).
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
330

Tabel 12.1 Aplikasi dan konsumsi throughput TCP

Setelah Anda menentukan jumlah konsumsi airtime, Anda kemudian dapat


menghitung jumlah perangkat aktif yang dapat didukung oleh radio AP. Pakar Wi-Fi Andrew
von Nagy, salah satu editor teknis buku ini, merekomendasikan beberapa formula bagus untuk
perhitungan ini. Titik akses 802.11 dianggap terbebani sepenuhnya pada sekitar 80 persen
pemanfaatan airtime. Untuk memperkirakan jumlah perangkat yang didukung pada satu radio
AP, bagi waktu tayang individu yang diperlukan per perangkat menjadi 80 persen.
80 : konsumsi airtime perangkat tunggal = # perangkat per radio AP
Misalnya, aplikasi video HD 2 Mbps yang berjalan di iPad menghabiskan 6,67 persen
airtime per perangkat. Oleh karena itu, 80 6,67 = 12 iPad yang dapat menjalankan aplikasi
secara bersamaan pada saluran 20 MHz melalui radio AP 802.11n tunggal. AP kemungkinan
besar memiliki radio 2,4 GHz dan 5 GHz, oleh karena itu 24 iPad dapat menjalankan aplikasi
video HD yang sama melalui satu AP jika perangkat seimbang antara dua frekuensi. Aplikasi
video HD 2 Mbps yang sama yang berjalan di laptop menghabiskan 2,86 persen airtime per
perangkat. Oleh karena itu, 80 2,86 = 28 laptop yang mungkin dapat menjalankan aplikasi
secara bersamaan pada saluran 20 MHz melalui radio AP 802.11n tunggal. Untuk menghitung
jumlah radio AP yang dibutuhkan, kalikan jumlah perangkat klien dengan jumlah konsumsi
airtime dan bagi dengan 80 persen. (# perangkat × konsumsi airtime perangkat tunggal) 80%
= jumlah radio AP Misalnya, (150 iPad × 6,67) 80% = 12,5 radio AP. Oleh karena itu, tujuh AP
dual-band cukup dapat menangani 150 iPad secara bersamaan menggunakan aplikasi
bandwidth yang sangat tinggi. Bagaimana jika Anda juga membutuhkan 150 laptop
menggunakan aplikasi streaming yang sama di area yang sama dengan iPad? Hitung (150
laptop × 2,86) 80% = 5,36 radio AP. Oleh karena itu, Anda mungkin memerlukan tiga jalur
akses dual-band lagi. Sebanyak sepuluh AP 802.11n dual-band yang ditransmisikan dengan
saluran 20 MHz akan mampu menangani streaming video HD 1 Mbps secara bersamaan ke
150 iPad dan 150 laptop.
WLAN berdensitas tinggi biasanya memerlukan banyak titik akses di satu area yang
ditentukan—misalnya, beberapa AP yang ditempatkan di auditorium yang dipenuhi banyak
pengguna dengan beberapa perangkat Wi-Fi. Sebagian besar vendor WLAN memiliki panduan
desain WLAN kepadatan tinggi mereka sendiri; namun, beberapa aturan umum tetap
konsisten saat merancang WLAN berkapasitas tinggi:
• Titik akses 802.11n atau 802.11ac harus selalu digunakan sebagai lawan dari AP
802.11a/b/g lawas.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
331

• Nonaktifkan kecepatan data 802.11b untuk mengurangi overhead pertikaian


menengah dan overhead mekanisme perlindungan. Ingatlah bahwa klien 802.11b
tidak akan diizinkan untuk mengasosiasikan.
• Jika memungkinkan, gunakan hanya perangkat klien 802.11n atau 802.11ac dan pilih
kecepatan data minimum yang tinggi, seperti 18 Mbps.
• Turunkan daya pancar AP untuk tujuan ukuran sel dan untuk membatasi inferensi
saluran bersama.
• Untuk stabilitas, gunakan saluran statis dan pengaturan daya alih-alih mekanisme RF
dinamis.
• Terapkan rasio kemudi pita untuk menyeimbangkan beban klien antara radio 2,4 GHz
dan 5 GHz pada AP individual.
• Aktifkan mekanisme penyeimbangan beban antara beberapa AP.
• Pada pita 5 GHz, gunakan saluran 20 MHz untuk mengurangi pertengkaran sedang jika
saluran DFS tidak didukung. Jika perangkat klien mendukung saluran DFS serta ikatan
saluran, gunakan saluran 40 MHz.
• Pertimbangkan untuk menggunakan antena patch MIMO semidirectional untuk AP
untuk menyediakan cakupan sektoral.
• Pertimbangkan untuk menonaktifkan beberapa radio 2,4 GHz di titik akses untuk
mengurangi interferensi saluran bersama 2,4 GHz.
Kami sangat menyarankan Anda juga membaca panduan desain kepadatan tinggi khusus
vendor WLAN Anda untuk tip dan pengaturan konfigurasi yang mungkin unik untuk vendor
WLAN.
Sel Cakupan Besar
Seperti yang telah kami sebutkan beberapa kali, kesalahan yang sering dilakukan saat
menerapkan titik akses adalah membuat AP mengirimkan daya penuh. Meskipun sebagian
besar AP dalam ruangan mungkin memiliki pengaturan daya pancar penuh setinggi 100 mW,
mereka jarang digunakan dengan daya penuh. Secara efektif, ini memperluas jangkauan titik
akses, tetapi menyebabkan banyak masalah yang telah dibahas di seluruh bab ini. Cakupan
yang terlalu besar biasanya tidak akan memenuhi kebutuhan kapasitas Anda. Sel cakupan
yang terlalu besar dapat menyebabkan masalah simpul tersembunyi. Titik akses dengan
kekuatan penuh kemungkinan besar juga akan meningkatkan kemungkinan gangguan saluran
bersama karena transmisi bleed-over. Dalam beberapa kasus, AP dengan daya penuh mungkin
tidak dapat mendengar transmisi stasiun klien dengan daya pancar yang lebih rendah. Untuk
semua alasan ini, penerapan WLAN dalam ruangan tipikal dirancang dengan AP yang disetel
sekitar seperempat hingga sepertiga daya pancar. Lingkungan kepadatan pengguna yang lebih
tinggi akan mengharuskan daya pancar AP diatur pada pengaturan terendah 1 mW. Jika
cakupan dan jangkauan titik akses menjadi perhatian, metode terbaik untuk memperluas
jangkauan adalah dengan meningkatkan penguatan antena AP daripada meningkatkan daya
pancar.
Lingkungan fisik
Meskipun lingkungan fisik tidak menyebabkan gangguan RF, penghalang fisik memang
dapat mengganggu dan merusak sinyal 802.11. Contohnya adalah efek hamburan yang
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
332

disebabkan oleh pagar rantai atau kaca pengaman dengan wire mesh. Sinyal tersebar dan
dianggap tidak berguna. Satu-satunya cara untuk menghilangkan gangguan fisik adalah
dengan menghilangkan penghalang atau menambahkan lebih banyak AP. Perlu diingat bahwa
lingkungan fisik setiap bangunan dan lantai berbeda dan bentuk serta ukuran sel cakupan akan
sangat bervariasi. Metode terbaik untuk menangani lingkungan fisik adalah dengan
melakukan survei lokasi yang tepat, seperti yang dijelaskan secara rinci dalam Bab 16.

12.5 SUARA VS. DATA


Seperti yang telah Anda pelajari, sebagian besar aplikasi data dalam jaringan Wi -Fi
dapat menangani tingkat transmisi ulang lapisan 2 hingga 10 persen tanpa penurunan kinerja
yang nyata. Namun, aplikasi yang sensitif terhadap waktu seperti VoIP mengharuskan
hilangnya paket IP lapisan yang lebih tinggi tidak lebih dari 2 persen. Oleh karena itu, jaringan
Voice over Wi-Fi (VoWiFi) perlu membatasi transmisi ulang layer 2 hingga 5 persen atau
kurang untuk menjamin pengiriman paket VoIP yang tepat waktu dan konsisten. Ketika
transmisi ulang layer 2 melebihi 5 persen, masalah latensi dapat berkembang dan masalah
jitter kemungkinan besar akan muncul.
Canary-And-Coal-Mine
Analogi canary-and-coal-mine sering digunakan untuk menggambarkan perbedaan
antara trafik suara dan trafik aplikasi data lainnya dalam lingkungan WLAN. Tambang batubara
awal tidak memiliki sistem ventilasi, sehingga penambang akan membawa kenari sangkar ke
poros batubara baru. Kenari lebih sensitif terhadap metana dan karbon monoksida daripada
manusia, yang membuatnya ideal untuk mendeteksi penumpukan gas berbahaya. Selama
kenari (lalu lintas suara) bernyanyi, para penambang tahu pasokan udara mereka di tambang
(WLAN) aman. Seekor kenari yang mati menandakan adanya gas mematikan, dan para
penambang akan mengevakuasi atau mengenakan masker respirator. Namun, beberapa
spesies, seperti kecoa (lalu lintas data), masih dapat bertahan hidup di dalam tambang batu
bara meskipun ada gas mematikan tetapi mungkin akan memiliki kehidupan yang lebih baik
jika kondisi buruk tidak ada.
Terlalu sering, WLAN digunakan di perusahaan tanpa jenis survei situs apa pun. Juga,
banyak WLAN pada awalnya dirancang untuk menyediakan cakupan hanya untuk aplikasi data
dan bukan untuk suara. Sebagian besar aplikasi data perusahaan akan beroperasi dalam WLAN
yang dirancang dengan buruk tetapi tidak akan berjalan secara optimal. (Kurangnya survei
lokasi atau survei yang tidak tepat sering kali menghasilkan desain yang buruk.) Banyak
perusahaan yang memutuskan untuk menambahkan solusi VoWiFi ke WLAN mereka di
kemudian hari dengan cepat menemukan bahwa WLAN memiliki banyak masalah. Telepon
VoWiFi mungkin memiliki masalah audio atau gema yang terputus-putus. Telepon VoWiFi
dapat terputus atau mati seperti burung kenari. Menambahkan suara ke WLAN sering kali
memunculkan masalah yang ada: Karena aplikasi data dapat menahan tingkat transmisi ulang
layer 2 yang jauh lebih tinggi, masalah yang ada dalam WLAN mungkin tidak diperhatikan.
Seperti yang ditunjukkan pada Tabel 12.2, lalu lintas suara IP lebih rentan terhadap
pengiriman paket yang terlambat atau tidak konsisten karena transmisi ulang lapisan 2.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
333

Tabel 12.2 Perbandingan suara IP dan data IPT

Mengoptimalkan WLAN untuk mendukung lalu lintas suara akan mengoptimalkan


jaringan untuk semua klien nirkabel, termasuk klien yang menjalankan aplikasi data selain
suara. Survei lokasi yang tepat akan mengurangi transmisi ulang lapisan 2 yang lebih rendah
dan menyediakan lingkungan dengan cakupan mulus yang diperlukan untuk jaringan VoWiFi.

12.6 PERTUNJUKAN
Saat merancang dan menerapkan WLAN, Anda akan selalu memperhatikan cakupan
dan kapasitas. Berbagai faktor dapat memengaruhi jangkauan jangkauan sel nirkabel, dan
banyak faktor dapat memengaruhi throughput agregat dalam WLAN 802.11. Variabel berikut
dapat memengaruhi jangkauan WLAN:
Tingkat Daya Transmisi Amplitudo transmisi asli (daya) akan berdampak pada jangkauan sel
RF. Titik akses yang memancarkan pada 30 mW akan memiliki zona cakupan yang lebih besar
daripada titik akses yang mentransmisikan pada 1 mW jika antena yang sama digunakan. AP
dengan amplitudo transmisi yang terlalu besar dapat menyebabkan banyak masalah, seperti
yang telah dibahas dalam bab ini.
Penguatan Antena
Antena adalah perangkat penguatan pasif yang memfokuskan sinyal asli. Titik akses
yang mentransmisikan pada 30 mW dengan antena 6 dBi akan memiliki jangkauan yang lebih
besar daripada jika hanya menggunakan antena 3 dBi. Jika Anda ingin meningkatkan
jangkauan untuk klien, solusi terbaik adalah meningkatkan penguatan antena titik akses.
Jenis Antena
Antena memiliki pola cakupan yang berbeda. Menggunakan antena yang tepat akan
memberikan cakupan yang tepat dan mengurangi multipath dan interferensi di dekatnya.
Panjang gelombang
Sinyal frekuensi yang lebih tinggi memiliki sifat panjang gelombang yang lebih kecil dan
akan melemah lebih cepat daripada sinyal frekuensi rendah dengan panjang gelombang yang
lebih besar. Semua hal dianggap sama, titik akses 2,4 GHz memiliki jangkauan yang lebih besar
daripada titik akses 5 GHz karena perbedaan panjang gelombangnya.
Rugi Jalur Ruang Bebas
Dalam lingkungan RF apa pun, rugi jalur ruang bebas (FSPL) melemahkan sinyal sebagai
fungsi jarak dan frekuensi.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
334

Lingkungan Fisik
Dinding dan penghalang lainnya akan melemahkan sinyal RF karena penyerapan dan
perilaku propagasi RF lainnya. Bangunan dengan dinding beton akan membutuhkan lebih
banyak titik akses daripada bangunan dengan drywall karena beton lebih padat dan
melemahkan sinyal lebih cepat daripada drywall.
Seperti yang telah Anda pelajari di bab sebelumnya, desain WLAN yang tepat harus
mempertimbangkan cakupan dan kapasitas. Variabel-variabel yang baru disebutkan
semuanya mempengaruhi cakupan dan jangkauan. Pertimbangan kinerja kapasitas sama
pentingnya dengan pertimbangan jangkauan. Harap diingat bahwa kecepatan data 802.11
dianggap sebagai bandwidth data dan bukan throughput. Berikut ini adalah di anta ra banyak
variabel yang dapat mempengaruhi throughput dari WLAN:
Carrier Sense Multiple Access dengan Collision Avoidance (CSMA/CA)
Metode akses menengah yang menggunakan jarak antarbingkai, pengertian pembawa
fisik, pengertian pembawa virtual, dan penghitung waktu mundur acak menciptakan overhead
dan menghabiskan bandwidth. Overhead karena pertikaian menengah biasanya 50 persen
atau lebih besar di jaringan 802.11a/b/g lawas. Overhead pertikaian menengah biasanya 35
persen hingga 40 persen di jaringan 802.11n/ac.
Enkripsi
Overhead ekstra ditambahkan ke badan kerangka data 802.11 setiap kali enkripsi
diterapkan. Enkripsi WEP/RC4 menambahkan tambahan 8 byte overhead per frame, enkripsi
TKIP/RC4 menambahkan tambahan 20 byte overhead per frame, dan CCMP/AES enkripsi
menambahkan tambahan 16 byte overhead per frame. VPN Layer 3 sering menggunakan
enkripsi DES atau 3DES, yang keduanya juga mengkonsumsi bandwidth yang signifikan.
Kemajuan terbaru dalam kemampuan pemrosesan dan kecepatan data 802.11n/ac telah
membuat overhead enkripsi jauh lebih sedikit menjadi masalah dalam beberapa tahun
terakhir.
Penggunaan Aplikasi
Berbagai jenis aplikasi memiliki pengaruh variabel pada konsumsi bandwidth. VoWiFi
dan pemindaian pengumpulan data biasanya tidak memerlukan banyak bandwidth. Aplikasi
lain yang memerlukan transfer file atau akses database seringkali lebih intensif bandwidth.
Streaming video definisi tinggi juga intensif bandwidth.
Jumlah Klien
Ingatlah bahwa WLAN adalah media bersama. Semua throughput adalah agregat, dan
semua bandwidth yang tersedia dibagikan.
Transmisi Ulang Layer 2
Seperti yang telah kita bahas sepanjang bab ini, berbagai masalah dapat menyebabkan
frame menjadi rusak. Jika frame rusak, mereka perlu ditransmisikan ulang dan throughput
akan terpengaruh.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
335

12.7 CUACA
Saat menggunakan jaringan mesh nirkabel di luar ruangan atau mungkin tautan
jembatan luar ruangan, administrator WLAN harus memperhitungkan pengaruh buruk dari
kondisi cuaca. Kondisi cuaca berikut harus diperhatikan:
Petir
Sambaran petir langsung dan tidak langsung dapat merusak peralatan WLAN.
Penangkal petir harus digunakan untuk perlindungan terhadap arus transien. Solusi seperti
penangkal petir atau transceiver tembaga/serat dapat menawarkan perlindungan terhadap
sambaran petir.
Angin
Karena jarak yang jauh dan beamwidth yang sempit, antena yang sangat terarah
rentan terhadap gerakan atau pergeseran yang disebabkan oleh angin. Bahkan sedikit gerakan
antena yang sangat terarah dapat menyebabkan pancaran RF diarahkan menjauh dari antena
penerima, mengganggu komunikasi. Di lingkungan angin kencang, antena grid biasanya akan
tetap lebih stabil daripada antena parabola. Opsi pemasangan lain mungkin diperlukan untuk
menstabilkan antena dari gerakan.
Air
Kondisi seperti hujan, salju, dan kabut menghadirkan dua tantangan unik. Pertama,
semua peralatan luar ruangan harus dilindungi dari kerusakan akibat terkena air. Kerusakan
air sering kali merupakan masalah serius pada kabel dan konektor. Konektor har us dilindungi
dengan loop tetes dan segel coax untuk mencegah kerusakan air. Kabel dan konektor harus
diperiksa secara teratur untuk kerusakan. Sebuah radome (penutup pelindung tahan cuaca)
harus digunakan untuk melindungi antena dari kerusakan air. Jembatan luar ruangan, titik
akses, dan router jala harus dilindungi dari elemen cuaca dengan menggunakan unit penutup
National Electrical Manufacturers Association (NEMA) yang sesuai. Curah hujan juga dapat
menyebabkan sinyal RF melemah. Hujan deras dapat melemahkan sinyal sebanyak 0,08 dB
per mil (0,05 dB per kilometer) di rentang frekuensi 2,4 GHz dan 5 GHz. Pada sambungan
jembatan jarak jauh, margin operasi sistem (SOM) sebesar 20 dB biasanya direkomendasikan
untuk mengkompensasi redaman akibat hujan, kabut, atau salju.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
336

Gambar 12.40 Alat diagnostik jaringan lapisan atas

Stratifikasi Udara
Perubahan suhu udara di dataran tinggi dikenal dengan stratifikasi udara (layering).
Perubahan suhu udara dapat menyebabkan pembiasan. Pembengkokan sinyal RF melalui
tautan titik-ke-titik jarak jauh dapat menyebabkan masalah ketidaksejajaran dan kinerja.
Perhitungan faktor-K mungkin diperlukan untuk mengkompensasi refraksi pada sambungan
jarak jauh.
UV/Matahari
Sinar UV dan panas sekitar dari atap dapat merusak kabel dari waktu ke waktu jika
jenis kabel yang tepat tidak digunakan.

12.8 PEMECAHAN MASALAH LAPISAN ATAS


Meskipun bab ini berfokus pada pemecahan masalah WLAN pada lapisan 1 dan 2 dari
model OSI, pemecahan masalah lapisan atas mungkin masih diperlukan. WLAN sangat sering
disalahkan karena menyebabkan masalah yang sebenarnya ada di jaringan kabel di lapisan
yang lebih tinggi. Jika seorang karyawan tidak dapat terhubung ke WLAN perusahaan,
karyawan tersebut akan menyalahkan WLAN meskipun masalah sebenarnya ada di tempat

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
337

lain di jaringan perusahaan. Jika dapat ditentukan bahwa masalahnya bukan masalah layer 1
atau layer 2, maka masalahnya biasanya masalah jaringan atau masalah dengan aplikasi.
Kabar baiknya adalah banyak vendor WLAN menawarkan alat pemecahan masalah
lapisan atas yang tersedia di server manajemen jaringan dan controller WLAN atau dari baris
perintah AP. Seperti yang ditunjukkan pada Gambar 12.39, alat diagnostik dapat digunakan
untuk mengirim permintaan DHCP di berbagai VLAN untuk memverifikasi ketersediaan subnet
VLAN dan IP. Jika VLAN gagal, berbagai titik kegagalan termasuk sakelar yang salah konfigurasi,
alamat pembantu IP yang salah, dan cakupan DHCP tanpa sisa sewa. Banyak vendor juga
memiliki alat untuk menguji koneksi antara server RADIUS dan controller AP atau WLAN untuk
diagnostik 802.1X. Ingatlah bahwa titik akses adalah portal nirkabel untuk melengkapi
infrastruktur jaringan. Jika jaringan Wi-Fi bukan masalahnya, pemecahan masalah lapisan 3-7
akan diperlukan.

12.9 RINGKASAN
Dalam bab ini, kami membahas banyak pertimbangan cakupan 802.11. Pemecahan
masalah untuk cakupan, kapasitas, dan masalah kinerja seringkali dapat dihindari dengan
desain jaringan yang tepat dan survei lokasi yang komprehensif. Kami membahas banyak
penyebab transmisi ulang layer 2 dan efek negatif pada WLAN karena percobaan ulang.
Karena nirkabel harus selalu dianggap sebagai lingkungan yang selalu berubah, masalah
seperti roaming, node tersembunyi, dan interferensi pasti akan muncul ke permukaan. Alat-
alat seperti penganalisa protokol dan penganalisis spektrum sangat berharga saat
memecahkan masalah baik lapisan 2 maupun lapisan 1. Kami membahas dan membandingkan
perbedaan antara arsitektur saluran ganda dan saluran tunggal. Kami juga membahas banyak
variabel kinerja yang dapat mempengaruhi jangkauan dan throughput. Kami membahas
banyak dasar desain seperti pola penggunaan kembali saluran dan pedoman untuk lingkungan
WLAN berdensitas tinggi. Kami membahas tantangan yang unik untuk penyebaran WLAN
suara dan data. Terakhir, kami membahas kondisi cuaca yang dapat memengaruhi komunikasi
RF luar ruangan dan langkah-langkah yang mungkin diperlukan untuk perlindungan terhadap
Alam.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
338

BAB 13
ARSITEKTUR KEAMANAN JARINGAN

Dalam bab ini Anda akan mempelajari tentang:


• Dasar-dasar keamanan 802.11
o Privasi dan integritas data
o Otentikasi, otorisasi, dan akuntansi/Authentication, authorization, and
accounting (AAA)
o Segmentasi
o Pemantauan dan kebijakan
• Keamanan 802.11 lawas
o Otentikasi lama
o Enkripsi WEP statis
o Filter MAC
o penyelubungan SSID
• Keamanan yang kuat
o Jaringan keamanan yang kuat (RSN)
o Otentikasi dan otorisasi
o otentikasi PSK
o Otentikasi PSK eksklusif
o Kerangka kerja 802.1X/EAP
o jenis EAP
o Pembuatan kunci enkripsi dinamis
o Jabat Tangan 4 Arah
o WPA/WPA2-Pribadi
o enkripsi TKIP
o enkripsi CCMP
• Segmentasi lalu lintas
o VLAN
o RBAC
• Keamanan infrastruktur
o Keamanan fisik
o Keamanan antarmuka
• Keamanan nirkabel VPN
o VPN Lapisan 3
o VPN SSL
o penyebaran VPN
o Keamanan WLAN Tamu
o Portal tawanan

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
339

Dalam bab ini dan berikutnya, Anda akan mempelajari salah satu topik yang paling sering
dibahas terkait jaringan nirkabel 802.11: keamanan. Dalam bab ini, kita membahas solusi
keamanan 802.11 yang lama, serta solusi yang lebih kuat yang sekarang ditentukan oleh
standar 802.11-2012. Keamanan WLAN memiliki reputasi buruk di tahun-tahun awalnya—dan
memang sepatutnya demikian. Mekanisme keamanan warisan yang awalnya didefinisikan
oleh IEEE tidak memberikan otentikasi yang memadai dan privasi data yang diperlukan dalam
lingkungan mobilitas. Meskipun tidak ada yang namanya keamanan 100 persen, solusi yang
diinstal dan dikelola dengan benar memang ada yang dapat membentengi dan melindungi
jaringan nirkabel Anda. Ada banyak risiko keamanan nirkabel, dan di Bab 14, “Serangan
Nirkabel, Pemantauan Intrusi, dan Kebijakan,” Anda akan mempelajari tentang banyak
potensi serangan yang dapat dicoba terhadap jaringan nirkabel 802.11 dan bagaimana
serangan ini dapat dipantau. Banyak serangan terhadap jaringan 802.11 dapat dipertahankan
dengan implementasi yang tepat dari arsitektur kerahasiaan yang dibahas dalam bab ini.
Namun, banyak serangan yang tidak dapat dimitigasi dan hanya dapat dipantau dan mudah-
mudahan ditanggapi.
Meskipun 8 persen dari ujian CWNA mencakup keamanan 802.11, program CWNP
menawarkan sertifikasi lain, Certified Wireless Security Professional (CWSP), yang berfokus
hanya pada topik keamanan nirkabel. Ujian sertifikasi CWSP membutuhkan pemahaman yang
lebih mendalam tentang keamanan 802.11. Namun, bab ini dan bab berikutnya akan memberi
Anda dasar keamanan nirkabel yang akan membantu Anda lulus bagian keamanan ujian
CWNA serta memberi Anda pengetahuan awal yang Anda perlukan untuk menerapkan
keamanan nirkabel yang tepat.

13.1 DASAR-DASAR KEAMANAN 802.11


Saat Anda mengamankan jaringan 802.11 nirkabel, lima komponen utama biasanya
diperlukan:
• Privasi dan integritas data
• Otentikasi, otorisasi, dan akuntansi/Authentication, authorization, and accounting
(AAA)
• Segmentasi
• Pemantauan
• Kebijakan
Karena data ditransmisikan secara bebas dan terbuka di udara, perlindungan yang tepat
diperlukan untuk memastikan privasi data, sehingga diperlukan enkripsi yang kuat. Fungsi
sebagian besar jaringan nirkabel adalah menyediakan portal ke beberapa infrastruktur
jaringan lain, seperti backbone Ethernet 802.3. Portal nirkabel harus dilindungi, dan oleh
karena itu solusi otentikasi diperlukan untuk memastikan bahwa hanya perangkat dan
pengguna yang berwenang yang dapat melewati portal melalui titik akses nirkabel (AP).
Setelah pengguna diotorisasi untuk melewati portal nirkabel, VLAN dan mekanisme berbasis
identitas diperlukan untuk lebih membatasi akses ke sumber daya jaringan. Jaringan nirkabel
802.11 dapat lebih dilindungi dengan pemantauan berkelanjutan oleh sistem deteksi intrusi

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
340

nirkabel. Semua komponen keamanan ini juga harus disemen bersama dengan penegakan
kebijakan.
Untuk jaringan kabel atau nirkabel, jangan pernah menganggap enteng keamanan
jaringan. Sayangnya, keamanan WLAN masih memiliki reputasi buruk di mata sebagian orang
karena mekanisme keamanan 802.11 warisan yang lemah yang awalnya digunakan. Namun,
pada tahun 2004, amandemen 802.11i diratifikasi dan mendefinisikan enkripsi yang kuat dan
metode otentikasi yang lebih baik. Amandemen 802.11i sekarang menjadi bagian dari standar
802.11-2012 dan sepenuhnya mendefinisikan jaringan keamanan yang kuat (RSN), yang akan
dibahas nanti dalam bab ini. Jika solusi enkripsi dan otentikasi yang tepat digunakan, jaringan
nirkabel dapat menjadi sama amannya, jika tidak lebih aman, daripada segmen jaringan kabel.
Jika diterapkan dengan benar, lima komponen keamanan 802.11 yang dibahas dalam bab ini
dan bab berikutnya akan meletakkan dasar yang kokoh untuk melindungi WLAN Anda.
Privasi dan Integritas Data
Jaringan nirkabel 802.11 beroperasi dalam pita frekuensi bebas lisensi, dan semua
transmisi data berjalan di udara terbuka. Melindungi privasi data dalam jaringan kabel jauh
lebih mudah karena akses fisik ke media kabel lebih dibatasi, sedangkan akses ke transmisi
nirkabel tersedia bagi siapa saja yang berada dalam jangkauan pendengaran. Oleh karena itu,
menggunakan teknologi enkripsi sandi untuk mengaburkan informasi adalah wajib untuk
memberikan privasi data yang tepat. Cipher adalah algoritma yang digunakan untuk
melakukan enkripsi. Dua algoritma yang paling umum digunakan untuk melindungi data
adalah algoritma RC4 (RC adalah singkatan dari Ron's Code atau Rivest Cipher) dan algoritma
Advanced Encryption Standard (AES). Beberapa cipher mengenkripsi data dalam aliran
berkelanjutan, sedangkan yang lain mengenkripsi data dalam pengelompokan yang dikenal
sebagai blok.
Algoritma RC4
Algoritma RC4 adalah cipher streaming yang digunakan dalam teknologi yang sering
digunakan untuk melindungi lalu lintas Internet, seperti Secure Sockets Layer (SSL). Algoritme
RC4 digunakan untuk melindungi data nirkabel 802.11 dan digabungkan ke dalam dua metode
enkripsi lama yang dikenal sebagai WEP dan TKIP, keduanya akan dibahas nanti dalam bab ini.
Algoritma Standar Enkripsi Tingkat Lanjut
Algoritme AES, awalnya bernama algoritme Rijndael, adalah cipher blok yang
menawarkan perlindungan yang jauh lebih kuat daripada cipher streaming RC4. AES
digunakan untuk mengenkripsi data nirkabel 802.11 dengan menggunakan metode enkripsi
yang dikenal sebagai Counter Mode with Cipher Block Chaining Message Authentication Code
Protocol (CCMP), yang juga akan dibahas kemudian dalam bab ini. Algoritma AES mengenkripsi
data dalam blok data tetap dengan pilihan kekuatan kunci enkripsi 128, 192, atau 256 bit.
Sandi AES adalah algoritme yang diamanatkan oleh pemerintah AS untuk melindungi
informasi sensitif dan rahasia. Dalam Bab 9, “Arsitektur MAC 802.11”, Anda mempelajari
tentang tiga jenis utama frame nirkabel 802.11. Di dalam tubuh kerangka manajemen
terdapat informasi lapisan 2 yang diperlukan untuk operasi dasar BSS, dan secara historis,
kerangka manajemen 802.11 belum dienkripsi. Namun, kebutuhan untuk melindungi
beberapa fungsi jaringan penting seperti otentikasi dan asosiasi diperkenalkan dengan
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
341

amandemen 802.11w, yang memberikan perlindungan untuk jenis kerangka manajemen


tertentu.
Kontrol frame tidak memiliki tubuh dan juga tidak dienkripsi. Informasi yang perlu
dilindungi adalah informasi lapisan atas di dalam tubuh frame data 802.11. Jika enkripsi data
diaktifkan, MAC Service Data Unit (MSDU) di dalam badan frame data 802.11 mana pun
dilindungi oleh enkripsi lapisan 2. Sebagian besar metode enkripsi yang dibahas dalam bab ini
menggunakan enkripsi lapisan 2, yang digunakan untuk melindungi informasi lapisan 3–7 yang
ditemukan di dalam tubuh kerangka data 802.11. Dalam Latihan 13.1, Anda akan
menggunakan penganalisis protokol 802.11 untuk melihat muatan MSDU dari kerangka data
802.11. WEP, TKIP, dan CCMP semuanya menggunakan pemeriksaan integritas data untuk
memastikan bahwa data tidak diubah secara jahat. WEP menggunakan nilai pemeriksaan
integritas (ICV) dan TKIP menggunakan pemeriksaan integritas pesan (MIC). CCMP juga
menggunakan pemeriksaan integritas pesan (MIC) yang jauh lebih kuat daripada metode
integritas data yang digunakan di TKIP atau WEP.
Otentikasi, Otorisasi, dan Akuntansi/ Authentication, authorization, and accounting (AAA)
AAA adalah konsep keamanan komputer utama yang mendefinisikan perlindungan
sumber daya jaringan:
Autentication/Otentikasi
Otentikasi adalah verifikasi identitas dan kredensial. Pengguna atau perangkat harus
mengidentifikasi diri mereka sendiri dan menunjukkan kredensial, seperti nama pengguna dan
kata sandi atau sertifikat digital. Sistem otentikasi yang lebih aman menggunakan otentikasi
multifaktor, yang membutuhkan setidaknya dua set jenis kredensial yang berbeda untuk
disajikan.
Authorization/Otorisasi
Otorisasi menentukan apakah perangkat atau pengguna berwenang untuk memiliki akses ke
sumber daya jaringan. Ini dapat mencakup mengidentifikasi apakah Anda dapat memiliki
akses berdasarkan jenis perangkat yang Anda gunakan (laptop, tablet, atau ponsel), batasan
waktu, atau lokasi. Sebelum otorisasi dapat ditentukan, otentikasi yang tepat harus terjadi.
Accounting/Akuntansi
Akuntansi melacak penggunaan sumber daya jaringan oleh pengguna dan perangkat. Ini
adalah aspek penting dari keamanan jaringan, digunakan untuk menyimpan jejak sejarah
tentang siapa yang menggunakan sumber daya apa, kapan, dan di mana. Sebuah catatan
disimpan tentang identitas pengguna, sumber daya mana yang diakses, dan pada jam berapa.
Menjaga jejak akuntansi seringkali merupakan persyaratan dari banyak peraturan industri,
seperti industri kartu pembayaran (PCI). Ingatlah bahwa tujuan umum dari jaringan nirkabel
802.11 adalah untuk bertindak sebagai portal ke jaringan kabel 802.3. Oleh karena itu perlu
untuk melindungi portal tersebut dengan metode otentikasi yang kuat sehingga hanya
pengguna yang sah dengan kredensial yang tepat yang akan diotorisasi ke sumber daya
jaringan.
Segmentasi
Meskipun sangat penting untuk mengamankan jaringan nirkabel perusahaan dengan
memanfaatkan enkripsi yang kuat dan solusi AAA, aspek keamanan nirkabel yang sama
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
342

pentingnya adalah segmentasi. Segmentasi adalah metode yang dipilih untuk memisahkan
lalu lintas pengguna dalam jaringan. Sebelum pengenalan teknik otentikasi dan enkripsi yang
lebih kuat, nirkabel dipandang sebagai segmen jaringan yang tidak dipercaya. Oleh karena itu,
sebelum ratifikasi amandemen keamanan 802.11i, seluruh segmen jaringan nirkabel
umumnya diperlakukan sebagai segmen yang tidak dapat dipercaya dan jaringan kabel 802.3
dianggap sebagai segmen yang terpercaya.
Sekarang setelah ada solusi keamanan yang lebih baik, WLAN yang diamankan dengan
baik lebih terintegrasi dengan mulus dan aman ke dalam infrastruktur kabel. Masih penting
untuk memisahkan pengguna ke dalam grup yang tepat, seperti yang dilakukan pada jaringan
tradisional mana pun. Setelah diotorisasi ke sumber daya jaringan, pengguna dapat dibatasi
lebih lanjut untuk sumber daya apa yang dapat diakses dan ke mana mereka dapat pergi.
Segmentasi dapat dicapai melalui berbagai cara, termasuk firewall, router, VPN, dan VLAN.
Strategi segmentasi nirkabel yang paling umum digunakan dalam WLAN perusahaan 802.11
adalah segmentasi menggunakan Virtual LAN (VLAN). Segmentasi juga terkait dengan kontrol
akses berbasis peran (RBAC), yang akan dibahas nanti dalam bab ini.
Pemantauan dan Kebijakan
Enkripsi, AAA, dan komponen keamanan segmentasi akan memberikan privasi data
dan sumber daya jaringan yang aman. Namun, solusi pemantauan penuh waktu juga
diperlukan untuk melindungi dari kemungkinan serangan yang menargetkan WLAN. Banyak
kemungkinan serangan lapisan 1 dan lapisan 2, dan di Bab 14, Anda akan mempelajari tentang
banyak serangan potensial yang dapat dicoba terhadap jaringan nirkabel 802.11 dan
bagaimana serangan ini dapat dipantau oleh sistem deteksi intrusi nirkabel (WIDS). Bab 14
juga membahas beberapa komponen mendasar dari kebijakan keamanan nirkabel yang
diperlukan untuk memperkuat fondasi keamanan Wi-Fi. Tergantung pada tingkat penilaian
risiko, tidak semua bisnis memerlukan solusi pemantauan; namun, jika anggaran
memungkinkan, solusi pemantauan WLAN sangat disarankan.

13.2 KEAMANAN 802.11 LEGACY


Standar 802.11 asli didefinisikan sangat sedikit dalam hal keamanan. Metode
otentikasi yang pertama kali digariskan pada tahun 1997 pada dasarnya memberikan pintu
terbuka ke infrastruktur jaringan. Metode enkripsi yang didefinisikan dalam standar 802.11
yang asli telah lama dipecahkan dan dianggap tidak memadai untuk privasi data. Pada bagian
berikut, Anda akan mempelajari tentang metode otentikasi dan enkripsi lama yang
merupakan satu-satunya standar yang ditetapkan untuk keamanan nirkabel 802.11 dari tahun
1997 hingga 2004. Selanjutnya dalam bab ini, Anda akan mempelajari tentang keamanan yang
lebih kuat yang didefinisikan dalam 802.11i amandemen keamanan yang sekarang menjadi
bagian dari standar 802.11-2012 saat ini.
Otentikasi Warisan
Anda telah mempelajari tentang autentikasi lama di Bab 9. Standar 802.11 asli
menetapkan dua metode autentikasi: Otentikasi Sistem Terbuka dan autentikasi Shared Key.
Saat membahas otentikasi, kita sering berpikir untuk memvalidasi identitas pengguna saat
mereka terhubung atau masuk ke jaringan. Otentikasi 802.11 sangat berbeda dari ini. Metode
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
343

otentikasi warisan ini tidak begitu banyak otentikasi identitas pengguna, tetapi lebih dari
otentikasi kemampuan. Pikirkan metode otentikasi ini sebagai verifikasi antara dua perangkat
bahwa keduanya adalah perangkat 802.11 yang valid. Otentikasi Sistem Terbuka menyediakan
otentikasi tanpa melakukan jenis verifikasi pengguna apa pun. Ini pada dasarnya adalah
pertukaran dua arah antara radio klien dan titik akses:
1. Klien mengirimkan permintaan otentikasi.
2. Titik akses kemudian mengirimkan respons autentikasi.
Karena otentikasi Sistem Terbuka tidak memerlukan penggunaan kredensial apa pun, setiap
klien akan diautentikasi dan oleh karena itu diotorisasi ke sumber daya jaringan setelah
mereka dikaitkan. Enkripsi WEP statis adalah opsional dengan otentikasi Sistem Terbuka dan
dapat digunakan untuk mengenkripsi frame data setelah otentikasi dan asosiasi Sistem
Terbuka terjadi.
Seperti yang Anda pelajari di Bab 9, otentikasi Kunci Bersama menggunakan Wired
Equivalent Privacy (WEP) untuk mengotentikasi stasiun klien dan mengharuskan kunci WEP
statis dikonfigurasi pada stasiun dan titik akses. Selain WEP yang wajib, otentikasi tidak akan
berfungsi jika kunci WEP statis tidak cocok. Proses otentikasi mirip dengan otentikasi Sistem
Terbuka tetapi termasuk tantangan dan respons antara kartu radio. Otentikasi Kunci Bersama
adalah jabat tangan frame otentikasi empat arah:
1. Stasiun klien mengirim permintaan otentikasi ke titik akses.
2. Titik akses mengirim tantangan teks-jelas ke stasiun klien dalam respons autentikasi.
3. Stasiun klien mengenkripsi tantangan teks-jelas dan mengirimkannya kembali ke titik
akses di badan frame permintaan otentikasi lainnya.
4. Titik akses mendekripsi respons stasiun dan membandingkannya dengan teks
tantangan:
o Jika cocok, titik akses akan merespons dengan mengirimkan frame otentikasi
keempat dan terakhir ke stasiun yang mengonfirmasi keberhasilan.
o Jika tidak cocok, titik akses akan merespons secara negatif. Jika titik akses tidak
dapat mendekripsi tantangan, itu juga akan merespons secara negatif.
Jika otentikasi Kunci Bersama berhasil, kunci WEP statis yang sama yang digunakan selama
proses otentikasi Kunci Bersama juga akan digunakan untuk mengenkripsi frame data 802.11.
Sistem Terbuka vs. Kunci Bersama
Meskipun tampaknya otentikasi Kunci Bersama adalah solusi yang lebih aman
daripada otentikasi Sistem Terbuka, pada kenyataannya Kunci Bersama bisa menjadi risiko
keamanan yang lebih besar. Selama proses otentikasi Kunci Bersama, siapa pun yang
menangkap frasa tantangan teks jelas dan kemudian menangkap frasa tantangan terenkripsi
dalam frame respons berpotensi memperoleh kunci WEP statis. Jika kunci WEP statis disusupi,
sekaleng worm baru telah dibuka karena sekarang semua frame data dapat didekripsi, dan
penyerang dapat memperoleh akses langsung ke jaringan. Tak satu pun dari metode otentikasi
warisan dianggap cukup kuat untuk keamanan perusahaan. Otentikasi Kunci Bersama sudah
tidak digunakan lagi dan tidak lagi direkomendasikan. Metode otentikasi 802.1X/EAP yang
lebih aman akan dibahas nanti dalam bab ini.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
344

Enkripsi WEP Statis


Wired Equivalent Privacy (WEP) adalah metode enkripsi lapisan 2 yang menggunakan
cipher streaming RC4. Standar 802.11 yang asli pada awalnya hanya mendefinisikan WEP 64-
bit sebagai metode enkripsi yang didukung. Tak lama kemudian, WEP 128-bit juga
didefinisikan sebagai proses enkripsi yang didukung. Tiga tujuan utama enkripsi WEP adalah
sebagai berikut:
• Kerahasiaan - Tujuan utama dari kerahasiaan adalah untuk memberikan privasi data
dengan mengenkripsi data sebelum transmisi.
• Kontrol akses - WEP juga menyediakan kontrol akses, yang pada dasarnya merupakan
bentuk otorisasi yang kasar. Stasiun klien yang tidak memiliki kunci WEP statis yang
sama sebagai titik akses ditolak aksesnya ke sumber daya jaringan.
• Integritas data - Sebuah checksum integritas data yang dikenal sebagai nilai
pemeriksaan integritas (ICV) dihitung pada data sebelum enkripsi dan digunakan untuk
mencegah data dimodifikasi.
Meskipun WEP 128-bit layak, awalnya pemerintah AS mengizinkan ekspor hanya teknologi 64-
bit. Setelah pemerintah AS melonggarkan pembatasan ekspor pada ukuran kunci, produsen
radio WLAN mulai memproduksi peralatan yang mendukung enkripsi WEP 128-bit. Seperti
yang Anda lihat pada Gambar 13.1, WEP 64-bit menggunakan kunci statis 40-bit rahasia, yang
digabungkan dengan nomor 24-bit yang dipilih oleh driver perangkat radio. Nomor 24 bit ini,
yang dikenal sebagai vektor inisialisasi (IV), dikirim dalam bentuk teks yang jelas dan berbeda
pada setiap frame. Meskipun IV dikatakan berbeda pada setiap frame, hanya ada 16.777.216
kombinasi IV yang berbeda; oleh karena itu, Anda terpaksa menggunakan kembali nilai IV.
Kekuatan kunci yang efektif untuk menggabungkan IV dengan kunci statis 40-bit adalah
enkripsi 64-bit. Enkripsi WEP 128-bit menggunakan kunci statis rahasia 104-bit yang juga
dikombinasikan dengan IV 24-bit.

Gambar 13.1 Kunci enkripsi WEP statis dan vektor inisialisasi

Kunci WEP statis biasanya dapat dimasukkan sebagai karakter heksadesimal (hex) (0–
9 dan A–F) atau sebagai karakter ASCII. Kunci statis harus cocok pada titik akses dan perangkat
klien. Kunci statis 40-bit terdiri dari 10 karakter hex atau 5 karakter ASCII, sedangkan kunci
statis 104-bit terdiri dari 26 karakter hex atau 13 karakter ASCII. Tidak semua stasiun klien atau
titik akses mendukung hex dan ASCII. Banyak klien dan titik akses mendukung penggunaan
hingga empat kunci WEP statis terpisah dari mana pengguna dapat memilih satu sebagai kunci
transmisi default (Gambar 13.2 menunjukkan contoh). Kunci transmisi adalah kunci statis yang
digunakan untuk mengenkripsi data oleh radio pemancar. Klien atau titik akses dapat
menggunakan satu kunci untuk mengenkripsi lalu lintas keluar dan kunci yang berbeda untuk
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
345

mendekripsi lalu lintas yang diterima. Namun, masing-masing dari empat kunci harus sama
persis di kedua sisi tautan agar enkripsi/dekripsi berfungsi dengan baik.

Gambar 13.2 Kunci transmisi

Bagaimana cara kerja WEP?


1. WEP menjalankan pemeriksaan redundansi siklik (CRC) pada data plaintext yang akan
dienkripsi dan kemudian menambahkan nilai pemeriksaan integritas (ICV) ke akhir
data plaintext.
2. Sebuah 24-bit cleartext initialization vector (IV) kemudian dibangkitkan dan
digabungkan dengan kunci rahasia statis.
3. WEP kemudian menggunakan kunci statis dan IV sebagai bahan penyemaian melalui
algoritma pseudorandom yang menghasilkan bit data acak yang dikenal sebagai
keystream. Bit pseudorandom ini sama panjangnya dengan data plaintext yang akan
dienkripsi.
4. Bit pseudorandom pada keystream kemudian digabungkan dengan bit data plaintext
dengan menggunakan proses Boolean XOR. Hasil akhirnya adalah ciphertext WEP,
yang merupakan data terenkripsi.
5. Data terenkripsi kemudian diawali dengan cleartext IV. Gambar 13.3 mengilustrasikan
proses ini.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
346

Gambar 13.3 Proses enkripsi WEP

Sayangnya, WEP memiliki beberapa kelemahan, di antaranya empat serangan utama berikut
ini:
• IV Collisions Attack Karena vektor inisialisasi 24-bit dalam cleartext dan berbeda di
setiap frame, semua 16 juta IV pada akhirnya akan berulang dalam jaringan terenkripsi
WEP yang sibuk. Karena ukuran ruang IV yang terbatas, tabrakan IV terjadi, dan
penyerang dapat memulihkan kunci rahasia dengan lebih mudah ketika tabrakan IV
terjadi di jaringan nirkabel.
• Weak Key Attack Karena algoritma penjadwalan kunci RC4, kunci IV yang lemah
dihasilkan. Penyerang dapat memulihkan kunci rahasia lebih mudah dengan
memulihkan kunci IV lemah yang diketahui.
• Reinjection Attack Ada alat Hacker yang mengimplementasikan serangan paket
reinjeksi untuk mempercepat pengumpulan infus yang lemah pada jaringan dengan
sedikit lalu lintas.
• Bit-Flipping Attack Pemeriksaan integritas data ICV dianggap lemah. Paket terenkripsi
WEP dapat dirusak.
Alat cracking WEP telah tersedia selama bertahun-tahun. Alat cracking ini dapat menggunakan
kombinasi dari tiga serangan pertama yang disebutkan dan dapat memecahkan WEP dalam
waktu kurang dari 5 menit.
Setelah penyerang mengkompromikan kunci WEP statis, frame data apa pun dapat
didekripsi dengan kunci yang baru ditemukan. Nanti di bab ini, kita akan membahas TKIP, yang
merupakan peningkatan dari WEP dan belum di-crack meskipun ada beberapa kerentanan.
Enkripsi CCMP menggunakan algoritma AES dan merupakan metode enkripsi yang lebih kuat.
Seperti yang didefinisikan oleh standar 802.11 asli, enkripsi WEP dianggap opsional. WEP telah
diretas dan telah menjadi metode enkripsi yang tidak dapat diterima untuk perusahaan
selama lebih dari 10 tahun. Jika perangkat lama yang hanya mendukung enkripsi WEP masih
digunakan, perangkat ini harus segera diganti.
Filter MAC
Setiap kartu jaringan memiliki alamat fisik yang dikenal sebagai alamat MAC. Alamat
ini adalah angka heksadesimal 12 digit. Setiap radio 802.11 memiliki alamat MAC yang unik.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
347

Sebagian besar vendor menyediakan kemampuan penyaringan MAC pada titik akses mereka.
Filter MAC dapat dikonfigurasi untuk mengizinkan atau menolak lalu lintas dari alamat MAC
klien tertentu untuk dikaitkan dan terhubung ke AP. Standar 802.11 tidak mendefinisikan
pemfilteran MAC, dan setiap implementasi pemfilteran MAC adalah khusus vendor. Sebagian
besar vendor menggunakan filter MAC untuk menolak asosiasi klien ke AP. Vendor lain
menggunakan filter firewall MAC untuk menerapkan pembatasan yang akan memungkinkan
lalu lintas hanya dari stasiun klien tertentu untuk melewati berdasarkan alamat MAC unik
mereka.
Stasiun klien lain yang alamat MAC-nya tidak ada dalam daftar yang diizinkan tidak
akan dapat melewati lalu lintas melalui port virtual titik akses dan ke media sistem distribusi.
Perlu dicatat bahwa alamat MAC dapat dipalsukan, atau ditiru, dan peretas amatir mana pun
dapat dengan mudah melewati filter MAC apa pun dengan memalsukan alamat MAC klien
yang diizinkan. Karena spoofing dan karena semua pekerjaan administratif yang terkait
dengan pengaturan filter MAC, pemfilteran MAC tidak dianggap sebagai sarana keamanan
yang andal untuk jaringan perusahaan nirkabel. Filter MAC dapat digunakan sebagai tindakan
keamanan untuk melindungi radio lama yang tidak mendukung keamanan yang lebih kuat.
Misalnya, pemindai kode batang genggam yang lebih tua mungkin menggunakan radio 802.11
yang hanya mendukung WEP statis. Praktik terbaik menentukan lapisan keamanan ekstra
dengan mengelompokkan perangkat genggam dalam VLAN terpisah dengan filter MAC
berdasarkan alamat OUI pabrikan (tiga oktet pertama dari alamat MAC yang khusus untuk
pabrikan).
SSID Cloaking
Ingat di Star Trek ketika Romulans menyelubungi pesawat ruang angkasa mereka, tapi
entah bagaimana Kapten Kirk selalu menemukan kapal itu? Nah, ada cara untuk
"menyelubungi" service set identifier (SSID) Anda. Titik akses biasanya memiliki pengaturan
yang disebut Jaringan Tertutup atau SSID Siaran. Dengan mengaktifkan jaringan tertutup atau
menonaktifkan fitur SSID siaran, Anda dapat menyembunyikan, atau menyelubungi, nama
jaringan nirkabel Anda. Saat Anda menerapkan jaringan tertutup, bidang SSID dalam frame
suar adalah nol (kosong), dan oleh karena itu pemindaian pasif tidak akan mengungkapkan
SSID ke stasiun klien yang mendengarkan suar. SSID, yang juga sering disebut ESSID, adalah
pengidentifikasi logis dari WLAN. Gagasan di balik penyelubungan SSID adalah setiap stasiun
klien yang tidak mengetahui SSID WLAN tidak akan dapat menemukan WLAN dan oleh karena
itu tidak akan mengasosiasikan.
Banyak utilitas perangkat lunak klien nirkabel mengirimkan permintaan penyelidikan
dengan bidang SSID nol saat secara aktif memindai titik akses. Selain itu, ada banyak program
perangkat lunak pemindaian WLAN yang populer dan tersedia secara gratis seperti inSSIDer,
NetStumbler, dan iStumbler yang dapat digunakan oleh individu untuk menemukan jaringan
nirkabel. Sebagian besar program penemuan ini juga mengirimkan permintaan penyelidikan
nol yang secara aktif memindai titik akses. Saat Anda menerapkan jaringan tertutup, titik akses
merespons permintaan probe nol dengan respons probe; namun, seperti dalam frame suar,
bidang SSID adalah nol, dan oleh karena itu SSID disembunyikan ke stasiun klien yang
menggunakan pemindaian aktif. Menerapkan jaringan tertutup bervariasi antara vendor
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
348

WLAN; beberapa titik akses vendor mungkin mengabaikan permintaan pemeriksaan nol ketika
jaringan tertutup telah dikonfigurasi. Secara efektif, jaringan nirkabel Anda untuk sementara
tidak terlihat, atau terselubung. Perhatikan bahwa titik akses dalam jaringan tertutup akan
merespons stasiun klien yang dikonfigurasi yang mengirimkan permintaan penyelidikan
terarah dengan SSID yang dikonfigurasi dengan benar. Ini memastikan bahwa pengguna akhir
yang sah akan dapat mengautentikasi dan mengaitkan ke AP. Namun, setiap stasiun klien yang
tidak dikonfigurasi dengan SSID yang benar tidak akan dapat mengotentikasi atau mengaitkan.
Meskipun menerapkan jaringan tertutup dapat menyembunyikan SSID Anda dari beberapa
alat penemuan WLAN ini, siapa pun dengan penganalisis protokol nirkabel lapisan 2 dapat
menangkap frame yang dikirimkan oleh pengguna akhir yang sah dan menemukan SSID, yang
dikirimkan dalam teks yang jelas. Dengan kata lain, SSID tersembunyi biasanya dapat
ditemukan dalam hitungan detik dengan alat yang tepat. Banyak profesional nirkabel akan
berpendapat bahwa menyembunyikan SSID adalah buang-buang waktu, sedangkan yang lain
melihat jaringan tertutup hanya sebagai lapisan keamanan.
Meskipun Anda dapat menyembunyikan SSID Anda untuk menyelubungi identitas
jaringan nirkabel Anda dari peretas pemula (sering disebut sebagai script kiddies) dan bukan
peretas, harus dipahami dengan jelas bahwa penyelubungan SSID sama sekali bukan solusi
keamanan nirkabel menyeluruh. Standar 802.11 tidak mendefinisikan penyelubungan SSID,
dan oleh karena itu, semua implementasi jaringan tertutup adalah khusus vendor. Akibatnya,
ketidakcocokan berpotensi menyebabkan masalah konektivitas dengan kartu lama atau saat
menggunakan kartu dari vendor berbeda di jaringan Anda sendiri. Pastikan untuk mengetahui
kemampuan perangkat Anda sebelum menerapkan jaringan tertutup. Menyelubungi SSID juga
bisa menjadi masalah administrasi dan dukungan. Mewajibkan pengguna akhir untuk
mengonfigurasi SSID di antarmuka perangkat lunak radio sering kali menghasilkan lebih
banyak panggilan ke meja bantuan karena SSID yang salah dikonfigurasi.

13.3 KEAMANAN YANG KUAT


Pada tahun 2004, amandemen keamanan 802.11i diratifikasi dan sekarang menjadi
bagian dari standar 802.11-2012. Standar 802.11-2012 mendefinisikan metode otentikasi
perusahaan serta metode otentikasi untuk digunakan di rumah. Standar saat ini
mendefinisikan penggunaan otentikasi 802.1X/EAP dan juga penggunaan kunci yang
dibagikan sebelumnya (PSK) atau frasa sandi.
802.1X/EAP adalah metode otentikasi kuat yang paling sering digunakan di
perusahaan. Otentikasi PSK yang kurang kompleks biasanya digunakan di lingkungan Small
Office/Home Office(SOHO), tetapi dapat digunakan di perusahaan juga. Standar 802.11-2012
juga memerlukan penggunaan metode pembuatan kunci enkripsi yang kuat dan dinamis.
Enkripsi CCMP/AES adalah metode enkripsi default, dan TKIP/RC4 adalah metode enkripsi
opsional.
Sebelum ratifikasi amandemen 802.11i, Wi-Fi Alliance memperkenalkan sertifikasi Wi-
Fi Protected Access (WPA) sebagai snapshot dari amandemen 802.11i yang belum dirilis,
hanya mendukung pembuatan kunci enkripsi dinamis TKIP/RC4. Otentikasi 802.1X/EAP
ditujukan untuk perusahaan, dan otentikasi frasa sandi disarankan di lingkungan SOHO.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
349

Setelah 802.11i diratifikasi, Wi-Fi Alliance memperkenalkan sertifikasi WPA2. WPA2 adalah
implementasi yang lebih lengkap dari amandemen 802.11i dan mendukung generasi utama
enkripsi dinamis CCMP/AES dan TKIP/RC4. Otentikasi 802.1X/EAP lebih kompleks dan
dimaksudkan untuk perusahaan, sedangkan otentikasi frasa sandi lebih sederhana dan
dimaksudkan untuk lingkungan SOHO. Semua radio 802.11 yang diproduksi setelah tahun
2005 kemungkinan besar sesuai dengan WPA2. Jika radio sesuai dengan WPA, kemungkinan
besar hanya mendukung enkripsi TKIP/RC4. Jika radio sesuai dengan WPA2, radio mendukung
enkripsi dinamis CCMP/AES yang lebih kuat. Tabel 13.1 menawarkan perbandingan berharga
dari berbagai standar dan sertifikasi keamanan.

Tabel 13.1 Perbandingan standar dan sertifikasi keamanan

Robust Security Network (RSN)


Standar 802.11-2012 mendefinisikan Robust Security Network (RSN) dan Robust
Security Network Associations (RSNA). Two Stationss (STA) harus mengotentikasi dan
mengasosiasikan satu sama lain, serta membuat kunci enkripsi dinamis melalui proses yang
dikenal sebagai 4-Way Handshake. Asosiasi antara dua stasiun ini disebut sebagai RSNA.
Dengan kata lain, dua radio mana pun harus berbagi kunci enkripsi dinamis yang unik di antara
kedua radio tersebut. Enkripsi CCMP/AES adalah metode enkripsi yang diamanatkan, dan
TKIP/RC4 adalah metode enkripsi opsional. Robust Security Network (RSN) adalah jaringan
yang memungkinkan pembuatan hanya Robust Security Network Association (RSNA). RSN
dapat diidentifikasi dengan bidang yang ditemukan di beacon, frame respons penyelidikan,
frame permintaan asosiasi, dan frame permintaan reassociation. Bidang ini dikenal sebagai
RSN Information element (IE). Bidang ini dapat mengidentifikasi kemampuan cipher suite dari
setiap stasiun. Standar 802.11-2012 memungkinkan pembuatan asosiasi jaringan keamanan
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
350

pra-RSNA (pra-RSNA) serta RSNA. Dengan kata lain, langkah-langkah keamanan warisan dapat
didukung dalam set layanan dasar (BSS) yang sama bersama dengan mekanisme yang
ditentukan keamanan RSN. Transition security network (TSN) mendukung keamanan yang
ditentukan RSN, serta keamanan lama seperti WEP, dalam BSS yang sama, meskipun sebagian
besar vendor tidak mendukung TSN.
Otentikasi dan Otorisasi
Seperti yang Anda pelajari sebelumnya dalam bab ini, otentikasi adalah verifikasi
identitas dan kredensial pengguna. Pengguna harus mengidentifikasi diri mereka sendiri dan
menunjukkan kredensial seperti kata sandi atau sertifikat digital. Otorisasi melibatkan apakah
perangkat atau pengguna diberikan akses ke sumber daya dan layanan jaringan. Sebelum
otorisasi ke sumber daya jaringan dapat diberikan, otentikasi yang tepat harus terjadi. Bagian
berikut merinci lebih lanjut otentikasi dan pertahanan otorisasi. Anda juga akan mempelajari
bahwa kemampuan enkripsi dinamis juga dimungkinkan sebagai produk sampingan dari solusi
autentikasi yang lebih kuat ini.
Otentikasi PSK
Standar 802.11-2012 mendefinisikan layanan otentikasi dan manajemen kunci (AKM).
Layanan AKM memerlukan proses otentikasi dan pembuatan serta pengelolaan kunci enkripsi.
Protokol otentikasi dan manajemen kunci (AKMP) dapat berupa protokol preshared (PSK) atau
EAP yang digunakan selama otentikasi 802.1X. 802.1X/EAP memerlukan server RADIUS dan
keterampilan tingkat lanjut untuk mengonfigurasi dan mendukungnya. Rata-rata pengguna
Wi-Fi rumah atau bisnis kecil tidak memiliki pengetahuan tentang 802.1X/EAP dan tidak
memiliki server RADIUS di ruang tamu mereka. Otentikasi PSK dimaksudkan untuk digunakan
di lingkungan SOHO karena solusi otentikasi 802.1X perusahaan yang lebih kuat tidak tersedia.
Oleh karena itu, keamanan yang digunakan dalam lingkungan SOHO adalah otentikasi PSK.
WPA/WPA2- Personal menggunakan otentikasi PSK. Di sisi lain, WPA/WPA2-Enterprise
mengacu pada solusi otentikasi 802.1X/EAP.
Sebagian besar jaringan nirkabel SOHO diamankan dengan mekanisme WPA/WPA2-
Personal. Sebelum ratifikasi IEEE dari amandemen 802.11i, Wi-Fi Alliance memperkenalkan
sertifikasi Wi-Fi Protected Access (WPA) sebagai snapshot dari amandemen 802.11i yang
belum dirilis, tetapi hanya mendukung enkripsi dinamis TKIP/RC4 -generasi utama. Otentikasi
802.1X/EAP disarankan untuk perusahaan, sementara metode otentikasi frasa sandi yang
disebut WPA-Personal adalah mekanisme keamanan yang disarankan di lingkungan SOHO.
Tujuan yang dimaksudkan dari WPA-Personal adalah untuk beralih dari kunci enkripsi statis ke
kunci yang dihasilkan secara dinamis menggunakan frasa sandi sederhana sebagai benih.
WPA/WPA2-Personal memungkinkan pengguna akhir untuk memasukkan string karakter
ASCII sederhana, yang disebut frasa sandi, dengan ukuran mulai dari 8 hingga 63 karakter. Di
balik layar, fungsi pemetaan frasa sandi ke PSK akan menangani sisanya. Oleh karena itu, yang
harus diketahui pengguna hanyalah satu frasa sandi rahasia untuk mendapatkan akses ke
WLAN, seperti yang ditunjukkan pada Gambar 13.4.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
351

Gambar 13.4 Klien dikonfigurasi dengan frasa sandi statis

Pada bulan Juni 2004, kelompok kerja IEEE 802.11 TGi secara resmi meratifikasi
802.11i, yang menambahkan dukungan untuk enkripsi CCMP/AES. Wi-Fi Alliance merevisi
spesifikasi WPA sebelumnya menjadi WPA2 dan memasukkan sandi CCMP/AES. Oleh karena
itu, satu-satunya perbedaan praktis antara WPA dan WPA2 berkaitan dengan cipher enkripsi.
WPA-Personal dan WPA2-Personal keduanya menggunakan metode otentikasi PSK; namun,
WPA-Personal menentukan enkripsi TKIP/RC4 dan WPA2-Personal menentukan CCMP/AES.
Enkripsi TKIP perlahan-lahan telah dihapus selama bertahun-tahun dan tidak didukung untuk
kecepatan data 802.11n dan 802.11ac mana pun. Dengan kata lain, radio 802.11a/b/g lama
yang hanya mendukung WPA-Personal dan TKIP mungkin masih digunakan. Semua radio
802.11 yang diproduksi setelah tahun 2006 akan disertifikasi untuk WPA2-Personal dan
menggunakan enkripsi CCMP/AES. Jika otentikasi PSK adalah metode keamanan yang dipilih,
WPA2-Personal harus selalu digunakan. Nama Wi-Fi Alliance untuk otentikasi PSK adalah
WPA-Personal atau WPA2-Personal. Namun, vendor WLAN memiliki banyak nama pemasaran
untuk otentikasi PSK, termasuk WPA/WPA2-Passphrase, WPA/WPA2-PSK, dan WPA/WPA2-
Preshared Key.
Otentikasi PSK Kepemilikan
Ingatlah bahwa metode otentikasi PSK sederhana yang ditentukan oleh WPA/WPA2
Personal dapat menjadi metode otentikasi lemah yang rentan terhadap serangan kamus
offline brute force. Karena frasa sandinya statis, autentikasi PSK juga rentan terhadap
serangan rekayasa sosial. Meskipun frasa sandi dan otentikasi PSK dimaksudkan untuk
digunakan dalam lingkungan SOHO, pada kenyataannya WPA/WPA2-Personal masih sering
digunakan di perusahaan. Misalnya, meskipun mekanisme fast secure roaming (FSR) telah
dimungkinkan untuk sementara waktu, beberapa telepon VoWiFi lama dan perangkat
genggam lainnya masih belum mendukung 802.1X/EAP. Akibatnya, tingkat keamanan terkuat
yang digunakan dengan perangkat ini adalah otentikasi PSK. Masalah biaya jug a dapat
mendorong usaha kecil untuk menggunakan solusi WPA/WPA2-Personal yang lebih

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
352

sederhana daripada menginstal, mengonfigurasi, dan mendukung server RADIUS untuk


802.1X/EAP.
Masalah terbesar dengan menggunakan otentikasi PSK di perusahaan adalah rekayasa
sosial. PSK sama di semua perangkat WLAN. Jika pengguna akhir secara tidak sengaja
memberikan PSK ke peretas, keamanan WLAN akan terganggu. Jika seorang karyawan
meninggalkan perusahaan, untuk menjaga lingkungan yang aman, semua perangkat harus
dikonfigurasi ulang dengan PSK 256-bit baru. Karena frasa sandi atau PSK dibagikan oleh
semua orang, kebijakan ketat harus diamanatkan yang menyatakan bahwa hanya
administrator keamanan WLAN yang mengetahui frasa sandi atau PSK tersebut. Itu, tentu saja,
menciptakan masalah administratif lain karena pekerjaan yang terlibat dalam mengonfigurasi
setiap perangkat secara manual.
Beberapa vendor WLAN perusahaan telah menemukan solusi kreatif untuk
menggunakan WPA/ WPA2-Personal yang memecahkan beberapa masalah terbesar dalam
menggunakan satu frasa sandi untuk akses WLAN. Setiap perangkat komputasi atau pengguna
akan memiliki PSK unik mereka sendiri untuk WLAN. Pengguna individu dapat dipetakan ke
frasa sandi WPA/WPA2-Personal yang unik. Basis data PSK unik yang dipetakan ke nama
pengguna atau stasiun klien harus disimpan di semua titik akses atau pada controller WLAN
terpusat. Pengguna individu kemudian diberi PSK unik yang dibuat secara dinamis atau
manual. Seperti yang ditunjukkan pada Gambar 13.5, autentikator memelihara database
setiap PSK individu untuk setiap klien individu. PSK yang dihasilkan juga dapat memiliki tanggal
kedaluwarsa. PSK berbasis waktu yang unik juga dapat digunakan di lingkungan WLAN tamu
sebagai pengganti kredensial nama pengguna/kata sandi yang lebih tradisional.
Saat ini, dua vendor WLAN menawarkan solusi PSK eksklusif, yang menyediakan
kemampuan PSK unik untuk setiap pengguna: PSK Pribadi Aerohive Networks dan PSK Dinamis
Nirkabel Ruckus. Solusi PSK eksklusif menyediakan cara untuk mengimplementasikan
kredensial unik tanpa beban menerapkan solusi 802.1X/EAP yang lebih kompleks. Serangan
kamus rekayasa sosial dan brute force masih mungkin dilakukan, tetapi lebih sulit dilakukan
jika kredensial frasa sandi yang kuat dan panjang diterapkan. Jika PSK unik disusupi,
administrator hanya perlu mencabut satu kredensial PSK dan tidak lagi harus mengonfigura si
ulang semua titik akses dan perangkat pengguna akhir. Sayangnya, beberapa perangkat klien
WLAN memiliki dukungan terbatas untuk 802.1X/EAP. Dalam situasi seperti ini, solusi PSK
berpemilik mungkin bermanfaat bagi kelas perangkat tersebut dan peningkatan besar
dibandingkan WPA/WPA2-Personal standar. Solusi PSK berpemilik memberikan kredensial
pengguna unik yang tidak dapat disediakan oleh PSK standar. Selain itu, solusi PSK eksklusif
dengan kredensial unik tidak memerlukan konfigurasi kompleks yang diperlukan untuk
802.1X/EAP.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
353

Gambar 13.5 PSK Kepemilikan

13.4 KERANGKA 802.1X/EAP


Standar IEEE 802.1X tidak secara khusus merupakan standar nirkabel dan sering keliru
disebut sebagai 802.11x. Standar 802.1X adalah standar kontrol akses berbasis port. 802.1X-
2001 awalnya dikembangkan untuk jaringan Ethernet 802.3. Kemudian, 802.1X-2004
memberikan dukungan tambahan untuk jaringan nirkabel 802.11 dan jaringan Fiber
Distributed Data Interface (FDDI) dan telah dimodifikasi lebih lanjut untuk mendukun g
teknologi lain dalam revisi selanjutnya. 802.1X menyediakan kerangka kerja otorisasi yang
mengizinkan atau melarang lalu lintas melewati port dan dengan demikian mengakses sumber
daya jaringan. Kerangka kerja 802.1X dapat diimplementasikan dalam lingkung an nirkabel
atau kabel. Kerangka kerja 802.1X terdiri dari tiga komponen utama:
• Supplicant Sebuah host dengan perangkat lunak yang meminta otentikasi dan akses
ke sumber daya jaringan dikenal sebagai pemohon. Setiap pemohon memiliki
kredensial otentikasi unik yang diverifikasi oleh server otentikasi.
• Authenticator Perangkat autentikator memblokir lalu lintas atau mengizinkan lalu
lintas melewati entitas portnya. Lalu lintas otentikasi biasanya diizinkan melewati
autentikator, sedangkan semua lalu lintas lainnya diblokir sampai identitas pemohon
diverifikasi. Autentikator memelihara dua port virtual: port yang tidak terkontrol dan
port yang dikontrol. Port yang tidak terkontrol memungkinkan lalu lintas otentikasi
EAP untuk melewati, dan port yang dikendalikan memblokir semua lalu lintas lainnya
sampai pemohon telah diautentikasi.
• Authenticator Server (AS) Server otentikasi memvalidasi kredensial pemohon yang
meminta akses dan memberi tahu autentikator bahwa pemohon telah diotorisasi.
Server otentikasi (AS) memelihara database pengguna atau mungkin proxy dengan
database eksternal, seperti database LDAP, untuk mengotentikasi kredensial
pengguna.
Dalam jaringan Ethernet 802.3, pemohon akan menjadi host desktop, autentikator akan
menjadi switch yang dikelola, dan server otentikasi biasanya akan menjadi server Remote
Authentication Dial-In User Service (RADIUS). Dalam lingkungan nirkabel 802.11, pemohon
akan menjadi stasiun klien yang meminta akses ke sumber daya jaringan. Seperti yang terlihat
pada Gambar 13.6, titik akses mandiri akan menjadi autentikator, memblokir akses melalui
port virtual, dan AS biasanya adalah server RADIUS eksternal. Gambar 13.6 juga menunjukkan
bahwa ketika solusi keamanan 802.1X digunakan dengan solusi controller WLAN, controller
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
354

WLAN biasanya adalah autentikator—dan bukan titik akses berbasis pengontrol. Dalam kedua
kasus tersebut, layanan direktori sering disediakan oleh database Lightweight Directory
Access Protocol (LDAP) yang berkomunikasi langsung dengan server RADIUS. Direktori Aktif
akan menjadi contoh database LDAP yang ditanyakan oleh server RADIUS. Perhatikan bahwa
beberapa vendor WLAN menawarkan solusi di mana AP mandiri atau controller WLAN dapat
berfungsi ganda sebagai server RADIUS dan melakukan kueri LDAP langsung, sehingga
menghilangkan kebutuhan akan server RADIUS eksternal.

Gambar 13.6 Perbandingan 802.1X—titik akses mandiri vs. berbasis pengontrol

Seperti yang dapat Anda lihat pada Gambar 13.7, jembatan akar akan menjadi
autentikator dan jembatan nonroot akan menjadi pemohon jika keamanan 802.1X digunakan
dalam jaringan yang dijembatani WLAN.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
355

Gambar 13.7 WLAN menjembatani dan 802.1X

Meskipun pemohon, autentikator, dan server otentikasi bekerja sama untuk


menyediakan kerangka kerja untuk kontrol akses berbasis port 802.1X, protokol otentikasi
diperlukan untuk melakukan proses otentikasi. Extensible Authentication Protocol (EAP)
digunakan untuk menyediakan otentikasi pengguna. EAP adalah protokol otentikasi lapisan 2
fleksibel yang digunakan oleh pemohon dan server otentikasi untuk berkomunikasi.
Autentikator memungkinkan lalu lintas EAP melewati port virtual yang tidak terkontrol.
Setelah server otentikasi memverifikasi kredensial pemohon, server mengirim pesan ke
autentikator bahwa pemohon telah diautentikasi; autentikator kemudian diberi wewenang
untuk membuka port yang dikontrol virtual dan mengizinkan semua lalu lintas lain untuk
melewatinya. Gambar 13.8 menggambarkan pertukaran frame 802.1X/EAP generik. Kerangka
kerja 802.1X/EAP, ketika digunakan dengan jaringan nirkabel, menyediakan sarana yang
diperlukan untuk memvalidasi identitas pengguna serta mengizinkan stasiun klien ke
infrastruktur jaringan kabel.
Jenis EAP
Seperti disebutkan sebelumnya, EAP adalah singkatan dari Extensible Authentication
Protocol. Kata kunci dalam EAP adalah extensible. EAP adalah protokol layer 2 yang sangat
fleksibel, dan ada banyak varian EAP yang berbeda. Beberapa, seperti Protokol Otentikasi
Extensible Ringan Cisco (LEAP), adalah milik, sedangkan yang lain, seperti Protected Extensible
Authentication Protocol (PEAP), dianggap berbasis standar. Beberapa hanya menyediakan
otentikasi satu arah; yang lain menyediakan otentikasi dua arah. Otentikasi bersa ma tidak
hanya mengharuskan server otentikasi memvalidasi kredensial klien, tetapi pemohon juga
harus mengotentikasi validitas server otentikasi. Dengan memvalidasi server otentikasi,
pemohon dapat memastikan bahwa nama pengguna dan kata sandi tidak secara tidak sengaja
diberikan ke server otentikasi jahat. Sebagian besar jenis EAP yang memerlukan otentikasi
bersama menggunakan sertifikat digital sisi server untuk memvalidasi server otentikasi.
Sertifikat sisi server diinstal pada server RADIUS, sedangkan sertifikat root otoritas sertifikat
(CA) berada di pemohon. Selama pertukaran EAP, sertifikat root pemohon digunakan untuk
memverifikasi sertifikat sisi server. Pertukaran sertifikat juga membuat terowongan Secure
Sockets Layer (SSL)/Transport Layer Security (TSL) terenkripsi di mana kredensial nama
pengguna/kata sandi atau sertifikat klien pemohon dapat ditukar. Banyak bentuk EAP yang
aman menggunakan otentikasi terowongan. Terowongan SSL/TLS digunakan untuk
mengenkripsi dan melindungi kredensial pengguna selama pertukaran EAP.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
356

Gambar 13.8 Otentikasi 802.1X/EAP

Tabel 13.2 memberikan bagan perbandingan dari berbagai jenis EAP. Adalah di luar
cakupan buku ini untuk membahas secara rinci semua mekanisme otentikasi dan perbedaan
antara berbagai rasa EAP. Ujian CWSP akan sangat menguji Anda pada pengoperasian
berbagai jenis otentikasi EAP. Ujian CWNA tidak akan menguji Anda pada fungsi EAP tertentu.
Enkripsi Dinamis-Pembuatan Kunci
Meskipun kerangka 802.1X/EAP tidak memerlukan enkripsi, penggunaan enkripsi
dianjurkan. Anda telah mengetahui bahwa tujuan 802.1X/EAP adalah otentikasi dan otorisasi.
Namun, produk sampingan dari 802.1X/EAP adalah pembuatan dan distribusi kunci enkripsi
dinamis. Protokol EAP yang menggunakan otentikasi timbal balik menyediakan “bahan
penyemaian” yang dapat digunakan untuk menghasilkan kunci enkripsi secara dinamis.
Sampai sekarang, Anda hanya belajar tentang kunci WEP statis. Penggunaan kunci statis
biasanya merupakan mimpi buruk administratif, dan ketika kunci statis yang sama dibagikan
di antara banyak pengguna, rahasianya mudah dikompromikan melalui rekayasa sosial.
Keuntungan dari kunci dinamis adalah setiap pengguna memiliki kunci yang berbeda dan unik
yang tidak dapat dikompromikan oleh serangan rekayasa sosial.
Setelah pertukaran frame EAP di mana otentikasi timbal balik diperlukan, baik AS dan
pemohon mengetahui informasi satu sama lain karena pertukaran kredensial. Informasi yang
baru ditemukan ini digunakan sebagai bahan penyemaian atau bahan kunci untuk
menghasilkan kunci enkripsi dinamis yang cocok untuk pemohon dan server otentikasi. Kunci
dinamis ini dihasilkan per sesi per pengguna, artinya setiap kali stasiun klien mengautentikasi,
kunci baru dibuat dan setiap pengguna memiliki kunci unik dan terpisah.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
357

Tabel 13.2 Tabel perbandingan EAP

Enkripsi WEP Dinamis


Sebelum tahun 2004, banyak vendor menerapkan solusi yang menghasilkan kunci
enkripsi WEP dinamis sebagai hasil dari otentikasi 802.1X/EAP. WEP dinamis tidak pernah
distandarisasi tetapi digunakan oleh vendor sampai TKIP dan CCMP tersedia di pasar. Dynamic
WEP adalah solusi manajemen kunci enkripsi berumur pendek yang sering diterapkan
sebelum rilis produk WLAN bersertifikat WPA. Pembuatan dan distribusi kunci WEP dinamis
sebagai produk sampingan dari proses otentikasi EAP memiliki banyak manfaat dan lebih
disukai daripada penggunaan kunci WEP statis. Kunci statis tidak lagi digunakan dan tidak
harus dimasukkan secara manual. Juga, setiap pengguna memiliki kunci yang terpisah dan
independen. Jika kunci WEP dinamis pengguna disusupi, hanya lalu lintas pengguna tersebut
yang dapat didekripsi. Namun, kunci WEP dinamis masih dapat diretas, dan jika disusupi, kunci
tersebut memang dapat digunakan untuk mendekripsi frame data. WEP dinamis masih
memiliki risiko. Harap dipahami bahwa kunci WEP dinamis tidak sama dengan kunci enkripsi
TKIP atau CCMP yang juga dibuat secara dinamis. Keamanan WPA/WPA2 mendefinisikan
pembuatan kunci enkripsi TKIP/RC4 atau CCMP/AES dinamis yang lebih kuat dan lebih aman
yang juga dihasilkan sebagai produk sampingan dari proses otentikasi EAP.
Jabat Tangan 4 Arah
Seperti yang kami jelaskan sebelumnya, standar 802.11-2012 mendefinisikan jaringan
keamanan yang kuat (RSN) dan asosiasi jaringan keamanan yang kuat (RSNA). Dua stasiun
(STA) harus menetapkan prosedur untuk mengotentikasi dan mengasosiasikan satu sama lain
serta membuat kunci enkripsi dinamis melalui proses yang dikenal sebagai 4-Way Handshake.
RSNA menggunakan metode manajemen kunci enkripsi dinamis yang melibatkan pembuatan
lima kunci terpisah. Adalah di luar cakupan buku ini untuk sepenuhnya menjelaskan seluruh
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
358

proses ini, tetapi penjelasan singkat adalah tepat. Bagian dari proses RSNA melibatkan
pembuatan dua master key yang dikenal sebagai Group Master Key (GMK) dan Pairwise
Master Key (PMK).
PMK dibuat sebagai hasil dari otentikasi 802.1X/EAP. PMK juga dapat dibuat dari
otentikasi PSK alih-alih otentikasi 802.1X/EAP. Kunci master ini adalah bahan penyemaian
yang digunakan untuk membuat kunci dinamis akhir yang digunakan untuk enkripsi dan
dekripsi. Kunci enkripsi terakhir dikenal sebagai Pairwise Transient Key (PTK) dan Group
Temporal Key (GTK). PTK digunakan untuk mengenkripsi/mendekripsi lalu lintas unicast, dan
GTK digunakan untuk mengenkripsi/mendekripsi lalu lintas siaran dan multicast. Kunci
terakhir ini dibuat selama pertukaran frame EAP empat arah yang dikenal sebagai Jabat
Tangan 4 Arah. 4-Way Handshake akan selalu menjadi empat frame terakhir yang
dipertukarkan selama otentikasi 802.1X/EAP atau otentikasi PSK. Kapan pun kunci dinamis
TKIP/RC4 atau CCMP/AES dibuat, Jabat Tangan 4 Arah harus terjadi. Juga, setiap kali radio
klien menjelajah dari satu AP ke AP lain, 4-Way Handshake baru harus terjadi sehingga kunci
dinamis unik baru dapat dihasilkan.
WPA/WPA2-Pribadi
Apakah Anda memiliki server RADIUS di rumah atau bisnis kecil Anda? Jawaban atas
pertanyaan itu hampir selalu tidak. Jika Anda tidak memiliki server RADIUS, otentikasi
802.1X/EAP tidak dapat dilakukan. Solusi WPA/WPA2-Enterprise memerlukan 802.1X untuk
otentikasi bersama menggunakan beberapa bentuk EAP. Selain itu, server otentikasi akan
diperlukan. Karena kebanyakan dari kita tidak memiliki server RADIUS di ruang bawah tanah
kita, standar 802.11-2012 menawarkan metode otentikasi yang lebih sederhana
menggunakan PSK. Metode ini melibatkan pengetikan frasa sandi yang cocok secara manual
pada titik akses dan semua stasiun klien yang harus dapat dikaitkan ke jaringan nirkabel.
Rumus dijalankan yang mengubah frasa sandi menjadi Kunci Master Berpasangan (PMK) yang
digunakan dengan Jabat Tangan 4 Arah untuk membuat kunci enkripsi dinamis akhir.
Metode sederhana untuk otentikasi dan pembuatan kunci enkripsi ini dikenal sebagai
WPA/WPA2-Personal. Nama lain termasuk WPA/WPA2 Preshared Key dan WPA/WPA2 PSK.
Meskipun ini tentu saja lebih baik daripada otentikasi WEP dan Sistem Terbuka statis,
WPA/WPA2-Personal masih memerlukan biaya administrasi yang signifikan dan memiliki
potensi masalah rekayasa sosial di lingkungan perusahaan atau perusahaan. Di Bab 14, Anda
akan mempelajari bahwa WPA/WPA2-Personal rentan terhadap serangan kamus brute force
offline dan mungkin bukan solusi keamanan terbaik di perusahaan. Solusi 802.1X/EAP seperti
yang didefinisikan oleh WPA/WPA2- Enterprise adalah metode keamanan yang disukai di
lingkungan perusahaan dan tempat kerja.
Enkripsi TKIP
Metode enkripsi opsional yang ditentukan untuk jaringan keamanan yang kuat adalah
Protokol Integritas Kunci Temporal (TKIP). Metode ini menggunakan cipher RC4 seperti halnya
enkripsi WEP. Faktanya, TKIP adalah peningkatan enkripsi WEP yang mengatasi banyak
kelemahan WEP yang diketahui. Masalah dengan WEP bukanlah cipher RC4 tetapi bagaimana
kunci enkripsi dibuat. TKIP dikembangkan untuk memperbaiki masalah-masalah yang melekat
pada WEP.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
359

TKIP dimulai dengan kunci temporal 128-bit yang digabungkan dengan vektor
inisialisasi 48-bit (IV) dan alamat MAC sumber dan tujuan dalam proses rumit yang dikenal
sebagai pencampuran kunci per-paket. Proses pencampuran kunci ini mengurangi tabrakan IV
yang diketahui dan serangan kunci lemah yang digunakan terhadap WEP. TKIP juga
menggunakan metode sequencing untuk mengurangi serangan reinjeksi yang digunakan
terhadap WEP. Selain itu, TKIP menggunakan pemeriksaan integritas data yang lebih kuat yang
dikenal sebagai pemeriksaan integritas pesan (MIC) untuk mengurangi serangan ipping bit-fl
yang diketahui terhadap WEP. MIC kadang-kadang disebut dengan julukan Michael. Semua
kunci enkripsi TKIP dihasilkan secara dinamis sebagai hasil akhir dari 4-Way Handshake.
Enkripsi WEP menambahkan tambahan 8 byte overhead ke badan frame data 802.11.
Ketika TKIP diimplementasikan, karena overhead tambahan dari perluasan IV dan MIC, total
20 byte overhead ditambahkan ke badan kerangka data 802.11. Karena TKIP menggunakan
algoritme RC4 dan hanya WEP yang telah ditingkatkan, sebagian besar vendor merilis
pembaruan firmware WPA yang memberikan kemampuan menggunakan enkripsi TKIP pada
kartu WEP saja. 802.11n dan amandemen yang lebih tinggi tidak mengizinkan penggunaan
enkripsi WEP atau enkripsi TKIP untuk kecepatan data High Throughput (HT) dan Very High
Throughput (VHT). Wi-Fi Alliance hanya akan mensertifikasi radio 802.11n yang menggunakan
enkripsi CCMP untuk kecepatan data yang lebih tinggi. Untuk kompatibilitas mundur, radio
yang lebih baru akan tetap mendukung TKIP dan WEP untuk kecepatan data lebih lambat yang
ditentukan untuk radio 802.11a/b/g lawas.
Enkripsi CCMP
Metode enkripsi default yang didefinisikan di bawah amandemen 802.11i dikenal
sebagai Counter Mode with Cipher Block Chaining Message Authentication Code Protocol
(CCMP). Metode ini menggunakan algoritma Advanced Encryption Standard (AES) (algoritma
Rijndael). CCMP/AES menggunakan ukuran kunci enkripsi 128-bit dan mengenkripsi dalam
blok panjang tetap 128-bit. Pemeriksaan integritas pesan (MIC) 8-byte digunakan yang
dianggap jauh lebih kuat daripada yang digunakan di TKIP. Juga, karena kekuatan cipher AES,
pencampuran kunci per-paket tidak diperlukan. Semua kunci enkripsi CCMP dihasilkan secara
dinamis sebagai hasil akhir dari 4-Way Handshake. Enkripsi CCMP/AES akan menambahkan
tambahan 16 byte overhead ke badan kerangka data 802.11. Karena cipher AES adalah
prosesor intensif, perangkat 802.11 lawas tidak memiliki kekuatan pemrosesan yang
diperlukan untuk melakukan perhitungan AES. Perangkat 802.11 yang lebih lama tidak dapat
ditingkatkan firmwarenya, dan peningkatan perangkat keras diperlukan untuk mendukung
WPA2.
Bagaimana Seharusnya Otentikasi dan Enkripsi Digunakan di Perusahaan?
Seperti yang telah Anda pelajari, tujuan otentikasi adalah untuk memvalidasi
kredensial pengguna, sedangkan tujuan enkripsi adalah untuk memastikan privasi data.
Namun, Anda juga telah mengetahui bahwa kedua proses tersebut saling bergantung satu
sama lain karena kunci enkripsi TKIP atau CCMP dinamis dihasilkan sebagai produk sampingan
dari otentikasi 802.1X/EAP atau PSK. Seperti yang ditunjukkan pada grafik berikut, saat
menggunakan solusi WPA/WPA2-Enterprise, pemohon dan server otentikasi harus

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
360

mendukung protokol EAP yang sama. Selanjutnya, pemohon dan autentikator harus
mendukung metode enkripsi dinamis yang sama.

Gambar 13.9 autentifikasi Protokol EAP

Otentikasi PSK (WPA/WPA2-Personal) harus dihindari di perusahaan karena risiko


rekayasa sosial dan serangan kamus offline. Salah satu keuntungan menggunakan otentikasi
PSK adalah tidak memiliki masalah latensi 802.1X/EAP. Perangkat lama mungkin tidak
mendukung mekanisme roaming yang cepat dan aman seperti oportunistik key caching (OKC)
atau Wi-Fi Voice Enterprise. Otentikasi PSK sering masih digunakan di perusahaan dengan
telepon VoWiFi lama yang memerlukan pertukaran otentikasi selama handoff roaming terjadi
dalam waktu kurang dari 150 milidetik. Otentikasi PSK sering digunakan di perusahaan untuk
iPad dan iPhone yang menggunakan iOS 5.0 atau lebih lama, yang tidak mendukung OKC. Jika
tidak, solusi 802.1X/EAP (WPA/WPA2-Enterprise) harus digunakan untuk otentikasi bila
memungkinkan. TKIP perlahan-lahan telah dihapus dan tidak didukung untuk kecepatan data
802.11n atau 802.11ac. Enkripsi CCMP menggunakan cipher AES yang lebih kuat dan
merupakan metode pilihan untuk menyediakan privasi data.

13.5 SEGMENTASI LALU LINTAS


Seperti dibahas sebelumnya dalam bab ini, segmentasi adalah bagian penting dari
desain jaringan. Setelah diotorisasi ke sumber daya jaringan, lalu lintas pengguna dapat
dibatasi lebih lanjut untuk sumber daya apa yang dapat diakses dan di mana lalu lintas
pengguna ditujukan. Segmentasi dapat dicapai melalui berbagai cara, termasuk firewall,
router, VPN, dan VLAN. Strategi segmentasi nirkabel yang umum digunakan dalam WLAN
perusahaan 802.11 adalah segmentasi lapisan 3 yang menggunakan VLAN yang dipetakan ke
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
361

subnet yang berbeda. Segmentasi juga sering terjalin dengan kontrol akses berbasis peran
(RBAC).
VLAN
Jaringan area lokal virtual (VLAN) digunakan untuk membuat domain siaran terpisah
di jaringan lapisan 2 dan sering digunakan untuk membatasi akses ke sumber daya jaringan
tanpa memperhatikan topologi fisik jaringan. VLAN adalah konsep lapisan 2 dan digunakan
secara luas di jaringan 802.3 yang diaktifkan untuk tujuan keamanan dan segmentasi. VLAN
dipetakan ke subnet layer 3 yang unik, meskipun dimungkinkan untuk mencocokkan VLAN ke
beberapa subnet. VLAN digunakan untuk mendukung beberapa jaringan layer 3 pada switch
layer 2 yang sama. Dalam lingkungan WLAN, SSID individu dapat dipetakan ke VLAN individu,
dan pengguna dapat disegmentasikan oleh pasangan SSID/VLAN, semuanya saat
berkomunikasi melalui satu titik akses. Setiap SSID juga dapat dikonfigurasi dengan
pengaturan keamanan terpisah. Sebagian besar titik akses perusahaan memiliki kemampuan
untuk menyiarkan sebanyak 16 SSID dan setiap SSID dapat dipetakan ke VLAN yang unik.
Strategi umum adalah membuat pasangan SSID/Guest VLAN, suara, dan karyawan seperti
yang ditunjukkan pada Gambar 13.9. Akses manajemen ke controller WLAN atau AP juga harus
diisolasi pada VLAN terpisah.

Gambar 13.10 VLAN Nirkabel

• SSID/Guest VLAN SSID yang dipetakan ke Guest VLAN sering kali merupakan SSID
terbuka, meskipun semua pengguna tamu harus dibatasi melalui kebijakan firewall.
Pengguna tamu ditolak akses ke sumber daya jaringan lokal dan dialihkan ke gateway
Internet.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
362

• SSID/Voice VLAN SSID suara mungkin menggunakan solusi keamanan, seperti Frasa
Sandi WPA2, dan lalu lintas klien VoWiFi biasanya dirutekan ke server VoIP atau private
branch exchange (PBX).
• SSID/Employee VLAN SSID karyawan menggunakan solusi keamanan yang lebih kuat,
seperti WPA2-Enterprise, dan daftar kontrol akses (ACL) atau kebijakan firewall
memungkinkan karyawan untuk mengakses sumber daya jaringan penuh setelah
diautentikasi.
Cara VLAN disebarkan di lingkungan WLAN tergantung pada desain jaringan serta jenis
arsitektur WLAN yang ada. Dengan arsitektur controller WLAN, VLAN pengguna biasanya
berada di inti jaringan. VLAN pengguna tidak tersedia di sakelar lapisan akses. AP berbasis
controller terhubung ke port akses dari sakelar tepi. VLAN pengguna masih tersedia untuk
pengguna nirkabel karena semua VLAN pengguna dienkapsulasi dalam terowongan IP antara
AP berbasis controller di tepi dan controller WLAN di inti. Ketika AP kooperatif atau AP otonom
dikerahkan, semua VLAN pengguna dikonfigurasikan di sakelar lapisan akses. Titik akses
mandiri terhubung ke port trunk 802.1Q dari edge switch. VLAN pengguna ditandai di trunk
802.1Q dan semua lalu lintas pengguna nirkabel diteruskan di tepi jaringan.
Bisakah Single Employee SSID Dipetakan ke Beberapa VLAN?
Sangat sering setiap pengguna VLAN dapat diikat ke SSID yang unik. Sebagian besar
vendor WLAN mengizinkan radio untuk menyiarkan sebanyak 16 SSID. Namun, menyiarkan 16
SSID adalah praktik yang buruk karena overhead layer 2 yang dibuat oleh manajemen 802.11
dan frame kontrol untuk setiap SSID. Pengurangan kinerja sebesar 40 persen dapat
disebabkan oleh penggunaan 16 SSID. Praktik terbaik adalah jangan pernah menyiarkan lebih
dari 3 atau 4 SSID. Bagaimana jika Anda ingin karyawan Anda tersegmentasi menjadi beberapa
VLAN? Bisakah SSID karyawan tunggal dipetakan ke beberapa VLAN? Atribut RADIUS dapat
dimanfaatkan untuk penetapan VLAN saat menggunakan otentikasi 802.1X pada SSID
karyawan. Ketika server RADIUS memberikan respons yang berhasil terhadap permintaan
otentikasi, respons ACCESS-ACCEPT dapat berisi serangkaian pasangan nilai-atribut (AVP).
Salah satu penggunaan RADIUS AVP yang paling populer adalah menugaskan pengguna ke
VLAN secara dinamis, berdasarkan identitas pengguna yang mengautentikasi. Alih-alih
mengelompokkan pengguna ke SSID berbeda yang masing-masing dipetakan ke VLAN
pengguna unik, semua pengguna dapat dikaitkan ke satu SSID dan ditetapkan secara dinamis
ke VLAN berbeda. Manfaat utama dari solusi ini adalah ACL atau firewall yang ada di antara
VLAN dapat diperluas ke klien WLAN. Dengan asumsi AP (atau controller WLAN) memiliki
akses ke VLAN yang ditetapkan, klien WLAN akan ditempatkan pada VLAN unik itu setelah
otentikasi.
RBAC
Kontrol akses berbasis peran (RBAC) adalah pendekatan lain untuk membatasi akses
sistem ke pengguna yang berwenang. Banyak vendor WLAN menyediakan kemampuan RBAC.
Tiga komponen utama dari pendekatan RBAC adalah pengguna, peran, dan izin. Peran
terpisah dapat dibuat, seperti peran penjualan atau peran pemasaran. Individu atau grup
pengguna ditetapkan ke salah satu peran ini. Izin dapat didefinisikan sebagai izin lapisan 2
(filter VLAN atau MAC), izin lapisan 3 (daftar kontrol akses), izin lapisan 4-7 (aturan firewall
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
363

stateful), dan izin bandwidth. Semua izin ini juga bisa berdasarkan waktu atau lokasi. Izin
dipetakan ke peran. Saat pengguna nirkabel mengautentikasi melalui WLAN, mereka mewarisi
izin peran apa pun yang telah ditetapkan kepada mereka. Misalnya, pengguna yang
mengaitkan dengan SSID "Tamu" ditempatkan di Guest VLAN yang unik. Pengguna kemudian
mengautentikasi melalui portal tawanan dan diberi peran tamu. Peran tamu mungkin memiliki
izin bandwidth yang membatasi bandwidth hingga 100 kbps dan memungkinkan mereka
untuk hanya menggunakan port 80 (HTTP), 443 (HTTPS), 25 (SMTP), dan 110 (POP) selama jam
kerja. Skenario ini akan membatasi pengguna tamu yang mengakses Internet dari memonopoli
bandwidth dan hanya mengizinkan mereka untuk melihat halaman web dan memeriksa email
antara pukul 9 pagi dan 5 sore. Ketika digunakan dalam lingkungan WLAN, kontrol akses
berbasis peran dapat menyediakan manajemen pengguna nirkabel granular.

13.6 KEAMANAN INFRASTRUKTUR


Aspek keamanan nirkabel yang sering diabaikan adalah melindungi peralatan
infrastruktur. Selain melindungi perangkat keras Wi-Fi dari pencurian, Anda harus
mengamankan antarmuka manajemen sehingga hanya administrator yang berwenang yang
memiliki akses. Melindungi perangkat keras dan antarmuka tidak boleh diabaikan di
perusahaan 802.11. Hanya login administrasi terenkripsi menggunakan SSH yang diizinkan dan
Telnet harus selalu dinonaktifkan.
Keamanan fisik
Jalur akses dan perangkat keras WLAN lainnya bisa sangat mahal. Titik akses
perusahaan dapat berharga hingga 30 juta rupiah. Meskipun titik akses biasanya dipasang di
dalam atau di dekat langit-langit, pencurian bisa menjadi masalah. Unit penutup dengan kunci
dapat dipasang di langit-langit atau di dinding. Titik akses yang terkunci di dalam unit enklosur
dilindungi dari pencurian. Unit enklosur juga mencegah orang yang tidak diinginkan
menggunakan kabel serial atau kabel konsol untuk mencoba mendapatkan akses ke Titik
Akses. Unit penutup yang aman juga dapat memenuhi tuntutan estetika dengan menjaga titik
akses tidak terlihat.
Keamanan Antarmuka
Semua perangkat infrastruktur nirkabel harus dapat diakses oleh administrator melalui
antarmuka manajemen. Peralatan perusahaan biasanya dapat dikonfigurasi baik melalui
antarmuka baris perintah atau antarmuka web atau melalui Simple Network Manag ement
Protocol (SNMP). Antarmuka apa pun yang tidak digunakan harus dimatikan. Misalnya, jika
administrator mengkonfigurasi titik akses hanya melalui antarmuka baris perintah (CLI),
matikan kemampuan antarmuka web pada titik akses. Minimal, semua kata sandi untuk opsi
konfigurasi ini harus diubah dari default pabrik. Perlu diingat bahwa beberapa antarmuka
manajemen memiliki beberapa tingkat pengguna default. Tingkat default dapat mencakup
administrator, tamu, dan manajemen. Kata sandi untuk semua level ini harus diubah. Sebagian
besar perangkat infrastruktur juga harus mendukung beberapa jenis kemampuan manajemen
terenkripsi.
Perangkat keras Wi-Fi yang lebih baru harus mendukung SSH, HTTPS, atau SNMPv3.
Peralatan lawas yang lebih lama mungkin tidak mendukung kemampuan login terenkripsi. Ini
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
364

juga merupakan praktik yang sangat disarankan untuk mengonfigurasi perangkat infrastruktur
Anda hanya dari sisi kabel dan tidak pernah mengonfigurasinya secara nirkabel, meskipun
dengan lebih banyak organisasi yang mengganti jaringan kabel mereka demi jaringan nirkabel,
ini mungkin tidak layak. Jika perangkat dikonfigurasi dari sisi nirkabel, penyusup mungkin
dapat menangkap paket nirkabel Anda dan dapat melihat apa yang Anda lakukan. Jika
manajemen nirkabel diizinkan, itu harus dibatasi hanya untuk SSID aman.
Saat melakukan administrasi melalui koneksi nirkabel, ada juga kemungkinan Anda
secara tidak sengaja mengunci diri dari perangkat saat mengonfigurasi perangkat keras Wi-Fi
yang Anda sambungkan. Perlu dicatat bahwa beberapa vendor menawarkan backdoor
nirkabel untuk memecahkan masalah melalui antarmuka CLI dari AP saat terhubung ke SSID
aman. Titik akses akan menyiarkan SSID WPA2-Personal darurat yang dipicu oleh hilangnya
konektivitas IP antara AP dan gateway default. Administrator kemudian dapat terhubung
dengan aman ke SSID darurat dan membuat koneksi konsol nirkabel ke CLI AP. Ini memberikan
metode bagi admin untuk mengidentifikasi mengapa konektivitas layer 3 hilang tanpa harus
menaiki tangga untuk terhubung ke port konsol AP.

13.7 KEAMANAN WIRELESS VPN


Meskipun standar 802.11-2012 dengan jelas mendefinisikan solusi keamanan lapisan
2, penggunaan solusi jaringan pribadi virtual (VPN) lapisan atas juga dapat digunakan dengan
WLAN. VPN biasanya tidak direkomendasikan untuk menyediakan keamanan nirkabel di
perusahaan karena overhead dan karena solusi lapisan 2 yang lebih cepat dan lebih ama n kini
tersedia. Meskipun biasanya bukan praktik yang direkomendasikan, VPN sering digunakan
untuk keamanan WLAN karena solusi VPN sudah ada di dalam infrastruktur kabel. VPN
memang memiliki tempatnya dalam keamanan Wi-Fi dan pasti harus digunakan untuk akses
jarak jauh. Mereka juga kadang-kadang digunakan di lingkungan bridging nirkabel. Dua jenis
utama topologi VPN adalah berbasis router-to-router atau client-server.
Penggunaan teknologi VPN adalah wajib untuk akses jarak jauh. Pengguna akhir Anda
akan mengeluarkan laptop mereka dari situs dan kemungkinan besar akan menggunakan
hotspot Wi-Fi akses publik. Karena tidak ada keamanan di sebagian besar hotspot, diperlukan
solusi VPN. Pengguna VPN perlu membawa keamanan ke hotspot untuk menyediakan koneksi
yang aman dan terenkripsi. Sangat penting bagi pengguna untuk menerapkan solusi VPN yang
digabungkan dengan firewall pribadi setiap kali mengakses jaringan Wi-Fi akses publik.
VPN Lapisan 3
VPN memiliki beberapa karakteristik utama. Mereka menyediakan enkripsi,
enkapsulasi, otentikasi, dan integritas data. VPN menggunakan tunneling aman, yang
merupakan proses enkapsulasi satu paket IP dalam paket IP lain. Paket pertama dienkapsulasi
di dalam paket kedua atau luar. Alamat IP tujuan dan sumber asli dari paket pertama dienkripsi
bersama dengan muatan data dari paket pertama. Oleh karena itu, tunneling VPN melindungi
alamat layer 3 pribadi asli Anda dan juga melindungi muatan data dari paket asli. VPN Layer 3
menggunakan enkripsi layer 3; oleh karena itu, muatan yang dienkripsi adalah informasi
lapisan 4–7. Alamat IP dari paket kedua atau luar terlihat dalam teks yang jelas dan digunakan
untuk komunikasi antara titik akhir terowongan. Alamat IP tujuan dan sumber dari paket
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
365

kedua atau luar akan menunjuk ke alamat IP publik dari server VPN dan perangkat lunak klien
VPN.
Teknologi VPN layer 3 yang paling umum digunakan adalah Internet Protocol Security
(IPsec). VPN IPsec menggunakan metode enkripsi yang lebih kuat dan metode otentikasi yang
lebih aman dan merupakan solusi VPN yang paling umum digunakan. IPsec mendukung
banyak sandi, termasuk DES, 3DES, dan AES. Otentikasi perangkat dicapai dengan
menggunakan sertifikat sisi server atau kunci yang dibagikan sebelumnya. VPN IPsec
memerlukan perangkat lunak klien untuk diinstal pada perangkat jarak jauh yang terhubung
ke server VPN. Sebagian besar VPN IPsec adalah NAT-transversal, tetapi semua firewall di situs
jarak jauh mengharuskan (minimal) port UDP 4500 dan 500 terbuka. Penjelasan lengkap
tentang teknologi IPsec berada di luar cakupan buku ini, tetapi IPsec biasanya merupakan
pilihan untuk teknologi VPN di perusahaan.
SSL VPN
Teknologi VPN memang ada yang beroperasi pada lapisan lain dari model OSI,
termasuk tunneling SSL. Tidak seperti VPN IPsec, VPN SSL tidak memerlukan instalasi dan
konfigurasi perangkat lunak klien di komputer pengguna akhir. Seorang pengguna terhubung
ke server VPN Secure Sockets Layer (SSL) melalui browser web. Lalu lintas antara browser web
dan server SSL VPN dienkripsi dengan protokol SSL atau Transport Layer Security (TLS). TLS
dan SSL mengenkripsi koneksi data di atas lapisan Transport, menggunakan kriptografi
asimetris untuk privasi dan kode otentikasi pesan berkunci untuk keandalan pesan. Meskipun
sebagian besar solusi VPN IPsec adalah NAT-transversal, VPN SSL sering dipilih karena masalah
dengan NAT atau kebijakan firewall yang membatasi di lokasi yang jauh.
Penerapan VPN
VPN paling sering digunakan untuk keamanan berbasis klien saat terhubung ke WLAN
akses publik dan hotspot yang tidak memberikan keamanan. Karena sebagian besar hotspot
tidak menyediakan keamanan lapisan 2, sangat penting bagi pengguna akhir untuk
menyediakan keamanan mereka sendiri. Teknologi VPN dapat memberikan tingkat keamanan
yang diperlukan untuk akses jarak jauh ketika pengguna akhir terhubung ke WLAN akses
publik. Karena tidak ada enkripsi yang digunakan pada WLAN akses publik, solusi VPN biasanya
diperlukan untuk menyediakan privasi data, seperti yang ditunjukkan pada Gambar 13.11.

Gambar 13.11 VPN dibuat dari hotspot publik

Penggunaan umum lainnya dari teknologi VPN adalah untuk menyediakan situs-ke-
situs yang menghubungkan antara kantor jarak jauh dan kantor perusahaan. Sebagian besar
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
366

vendor WLAN sekarang menawarkan kemampuan server klien VPN baik di AP atau controller
WLAN mereka. Seperti yang ditunjukkan pada Gambar 13.11, controller WLAN kantor cabang
dengan kemampuan VPN dapat menyalurkan lalu lintas klien WLAN dan menjembatani lalu
lintas sisi kabel kembali ke jaringan perusahaan. Vendor WLAN lainnya juga dapat
menyalurkan lalu lintas pengguna dari AP jarak jauh ke gateway server VPN.

Gambar 13.12 VPN Situs-ke-situs

13.8 KEAMANAN WLAN TAMU


Sebagian besar bisnis suka menyediakan akses tamu Wi-Fi sebagai kenyamanan bagi
pengunjung. Jaringan nirkabel tamu memungkinkan akses Internet ke pengunjung, seperti
kontraktor, mahasiswa, atau tenaga penjualan. Banyak organisasi memahami kebutuhan
pengunjung mereka untuk dapat mengakses Internet, terutama untuk mengakses email. Oleh
karena itu, banyak organisasi menyediakan akses tamu WLAN dengan SSID dan Guest VLAN
yang unik. Firewall juga sering digunakan untuk lebih membatasi kemampuan pengguna tamu
dan bahkan bandwidth yang tersedia untuk tamu. Keamanan untuk pengguna WLAN tamu
jauh berbeda dari keamanan yang disediakan untuk pengguna WLAN perusahaan. Tujuan
keamanan utama dari WLAN tamu adalah untuk menyediakan tamu dengan portal nirkabel
yang mudah diakses ke Internet, sementara pada saat yang sama membatasi akses pengguna
tamu dari seluruh jaringan perusahaan. Komponen keamanan WLAN tamu biasanya terdiri
dari berikut ini:
Guest SSID Beberapa SSID perusahaan disiarkan oleh AP perusahaan bersama dengan SSID
tamu yang dapat dengan mudah ditemukan oleh setiap pengguna tamu. SSID tamu biasanya
merupakan jaringan terbuka yang tidak memiliki keamanan enkripsi WPA/WPA2. Meskipun
enkripsi biasanya tidak disediakan untuk pengguna tamu, beberapa vendor WLAN telah mulai
menawarkan akses tamu aman yang memberikan privasi data menggunakan kredensial PSK
dinamis. Akses tamu terenkripsi juga dapat diberikan dengan 802.1X dengan Hotspot 2.0
menggunakan perangkat klien Wi-Fi CERTIFIED Passport.
Guest VLAN Lalu lintas pengguna tamu harus disegmentasi ke dalam VLAN unik yang diikat ke
subnet IP yang tidak bercampur dengan VLAN pengguna karyawan. Lalu lintas tamu sering
juga dialihkan ke zona demiliterisasi (DMZ).
Kebijakan Firewall Kebijakan firewall WLAN tamu cenderung sangat ketat. Kebijakan firewall
tamu biasanya mengizinkan DHCP dan DNS tetapi membatasi akses ke jaringan pribadi
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
367

10.0.0.0/8, 172.16.0.0/12, dan 192.168.0.0/16. Pengguna tamu tidak diperbolehkan di


jaringan pribadi ini karena server dan sumber daya jaringan perusahaan biasanya berada di
ruang IP pribadi. Kebijakan firewall tamu biasanya mengarahkan semua lalu lintas pengguna
langsung ke gateway Internet dan jauh dari infrastruktur jaringan perusahaan.
Captive Web Portal Pengguna tamu biasanya harus log in melalui halaman captive web portal
sebelum mereka dapat melanjutkan ke Internet. Salah satu aspek terpenting dari halaman
portal web captive adalah penafian hukum. Penafian hukum yang baik menginformasikan
pengguna tamu tentang perilaku yang dapat diterima saat menggunakan WLAN tamu. Bisnis
juga dilindungi secara hukum jika sesuatu yang buruk terjadi pada perangkat WLAN pengguna
tamu, seperti terinfeksi oleh virus komputer. Solusi captive portal secara efektif mengubah
browser web menjadi layanan otentikasi. Untuk mengautentikasi, pengguna harus
meluncurkan browser web. Setelah browser diluncurkan dan pengguna mencoba membuka
situs web, tidak peduli halaman web apa yang pengguna coba jelajahi, pengguna diarahkan ke
prompt masuk, yang merupakan halaman web masuk portal tawanan. Portal tawanan dapat
mengarahkan pengguna yang tidak diautentikasi ke halaman login menggunakan pengalihan
IP, pengalihan DNS, atau pengalihan melalui HTTP.
Solusi Manajemen Guest Sebagian besar WLAN tamu mengharuskan pengguna tamu untuk
mengautentikasi dengan kredensial melalui portal web captive. Oleh karena itu, database
kredensial pengguna harus dibuat. Tidak seperti database Active Directory yang sudah ada
sebelumnya, database pengguna tamu dibuat dengan cepat. Informasi pengguna tamu
biasanya dikumpulkan saat tamu tiba di kantor perusahaan. Seseorang harus bertanggung
jawab mengelola database dan membuat entri database pengguna tamu. Administrator TI
biasanya terlalu sibuk untuk mengelola database tamu; oleh karena itu, orang yang mengelola
database biasanya adalah resepsionis atau orang yang menyambut tamu di depan pintu.
Banyak vendor WLAN menawarkan solusi manajemen tamu, yang merupakan akun admin
sederhana ke server RADIUS atau beberapa jenis server database lainnya. Administrator
manajemen tamu memiliki hak akses untuk membuat akun pengguna tamu di server
database. Vendor WLAN lainnya menggunakan server berbasis cloud untuk mendistribusikan
kredensial tamu yang aman dalam bentuk PSK dinamis yang unik. Solusi manajemen tamu
yang menggunakan PSK unik sebagai kredensial juga memberikan privasi data bagi pengguna
tamu dengan enkripsi WPA2.
Selama beberapa tahun terakhir, ada juga dorongan yang lebih besar bagi pengguna
tamu untuk membuat akun mereka sendiri, yang biasa disebut sebagai pendaftaran mandiri.
Ketika tamu diarahkan ke portal web captive, jika mereka belum memiliki akun tamu, tautan
di halaman web login mengarahkan tamu ke halaman pendaftaran mandiri. Halaman
pendaftaran mandiri yang sederhana memungkinkan tamu untuk mengisi formulir, dan akun
tamu mereka dibuat dan ditampilkan atau dicetak untuk mereka. Halaman pendaftaran
mandiri yang lebih canggih mengharuskan tamu untuk memasukkan alamat email atau SMS,
yang kemudian digunakan oleh sistem pendaftaran untuk mengirimkan kredensial masuk
mereka kepada pengguna. Pengguna tamu juga dapat diminta untuk memasukkan alamat
email karyawan, yang harus menyetujui dan mensponsori tamu sebelum mengizinkan akses
tamu di jaringan. Sponsor biasanya menerima email yang meminta akses untuk tamu, dengan
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
368

tautan di email yang memungkinkan sponsor menerima atau menolak permintaan dengan
mudah. Setelah pengguna mendaftar atau telah disponsori, mereka dapat masuk
menggunakan kredensial yang baru dibuat.
Captive Portal
Sebagian besar hotspot dan jaringan tamu diamankan oleh portal captive. Portal
captive pada dasarnya adalah integrasi firewall dengan halaman web otentikasi. Meskipun
portal captive sering dikaitkan dengan hotspot dan jaringan tamu nirkabel, teknologi ini tidak
secara khusus berafiliasi dengan jaringan nirkabel. Ketika pengguna terhubung ke jaringan
tamu, baik kabel atau nirkabel, paket apa pun yang dikirimkan pengguna dicegat dan diblokir
dari mengakses gateway ke sumber daya jaringan hingga pengguna mengautentikasi melalui
captive portal. Gambar 13.13 menunjukkan bagian logon dari web portal captive.

Gambar 13.13 Bagian logon dari portal web captive

Captive portal tersedia sebagai solusi perangkat lunak mandiri, tetapi sebagian besar
vendor WLAN menawarkan solusi captive portal terintegrasi. Portal captive mungkin ada di
dalam controller WLAN, atau mungkin ditempatkan di tepi dalam titik akses. Seperti yang
ditunjukkan pada Gambar 13.14, vendor WLAN yang mendukung portal captive menyediakan
kemampuan untuk menyesuaikan halaman portal captive. Anda biasanya dapat
mempersonalisasi halaman dengan menambahkan grafik, seperti logo perusahaan,
memasukkan kebijakan penggunaan yang dapat diterima, atau mengonfigurasi persyaratan
masuk.
Mengautentikasi ke portal tawanan biasanya mengharuskan pengguna untuk
memasukkan nama pengguna dan kata sandi. Nama pengguna dan kata sandi ini diverifikasi
terhadap basis data RADIUS. Jika nama pengguna dan kata sandi valid, pengguna kemudian
diizinkan untuk mengakses sumber daya lain, seperti Internet. Kebijakan firewall biasanya
membatasi pengguna tamu dari sumber daya perusahaan apa pun tetapi memberi pengguna
akses ke gateway Internet. Tidak semua halaman captive portal memerlukan nama pengguna
dan kata sandi untuk otentikasi. Beberapa vendor mulai menggunakan PSK dinamis yang unik
sebagai kredensial pengguna. Solusi manajemen tamu yang menggunakan PSK unik sebagai
kredensial juga memberikan privasi data bagi pengguna tamu dengan enkripsi WPA2.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
369

Beberapa organisasi menyebarkan WLAN tamu di mana portal web captive tidak memerlukan
kredensial apa pun. Portal web captive yang tidak memerlukan kredensial tetap memberikan
kebijakan penggunaan yang dapat diterima, yang berfungsi sebagai penafian hukum untuk
jaringan tamu.

Gambar 13.14 Anda dapat menyesuaikan portal web captive.

13.9 RINGKASAN
Dalam bab ini, Anda telah mempelajari bahwa lima aspek utama diperlukan untuk
keamanan nirkabel. Solusi enkripsi yang kuat diperlukan untuk melindungi frame data. Solusi
otentikasi timbal balik diperlukan untuk memastikan bahwa hanya pengguna yang sah yang
diizinkan untuk menggunakan sumber daya jaringan. Solusi segmentasi diperlukan untuk lebih
membatasi pengguna mengenai sumber daya apa yang dapat mereka akses dan ke mana
mereka dapat pergi. Jaringan nirkabel 802.11 dapat lebih dilindungi dengan pemantauan
berkelanjutan dan penegakan kebijakan keamanan WLAN.
Kami membahas solusi otentikasi dan enkripsi 802.11 yang lama dan mengapa mereka
lemah. Kami membahas solusi otentikasi 802.1X/EAP yang lebih kuat dan manfaat pembuatan
kunci enkripsi dinamis, serta apa yang ditentukan oleh standar 802.11-2012 dan sertifikasi
WPA/WPA2 terkait. Standar 802.11-2012 mendefinisikan jaringan keamanan lapisan 2 yang
kuat menggunakan otentikasi 802.1X/EAP atau PSK dan mendefinisikan enkripsi dinamis
CCMP/AES atau TKIP/RC4. Terakhir, kami menjelajahi infrastruktur dan keamanan antarmuka
yang tepat serta teknologi VPN di lingkungan WLAN.
Penting untuk memahami kemampuan dan keterbatasan perangkat yang akan
digunakan dalam jaringan nirkabel 802.11 Anda. Idealnya, perangkat akan disegmentasi
menjadi VLAN terpisah dengan menggunakan otentikasi 802.1X/EAP dan enkripsi CCMP/AES.
Telepon VoIP, pemindai seluler, tablet, perangkat genggam, dan sebagainya seringkali tidak
dilengkapi dengan kemampuan untuk menangani kemampuan keamanan yang lebih canggih.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
370

Desain yang tepat harus mempertimbangkan semua komponen ini untuk memastikan
jaringan yang paling dinamis dan aman.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
371

BAB 14
SERANGAN NIRKABEL, PEMANTAUAN INTRUSI, DAN KEBIJAKAN

Dalam bab ini Anda akan mempelajari tentang:


• Serangan nirkabel
o Perangkat nirkabel nakal
o Serangan peer-to-peer
o Earesdropping
o Cracking enkripsi
o Serangan otentikasi
o MAC spoofing
o Eksploitasi antarmuka manajemen
o Pembajakan nirkabel
o Denial of Service (DoS)
o Serangan khusus vendor
o Rekayasa sosial
• Pemantauan intrusi
o Wireless intrusion detection system (WIDS)
o Wireless intrusion prevention system (WIPS)
o WIDS Seluler
o Penganalisis spektrum
• Kebijakan keamanan nirkabel
o Kebijakan keamanan umum
o Kebijakan keamanan fungsional
o Kepatuhan legislatif
o Kepatuhan PCI
o Rekomendasi kebijakan nirkabel 802.11
Dalam Bab 13, “Arsitektur Keamanan Jaringan 802.11,” kami membahas solusi keamanan
802.11 yang lama, serta keamanan yang lebih kuat yang didefinisikan dalam standar 802.11-
2012. Dalam bab ini, kami membahas berbagai macam serangan yang dapat diluncurkan
terhadap jaringan nirkabel 802.11. Beberapa dari serangan ini dapat dikurangi dengan
menggunakan enkripsi kuat dan solusi otentikasi timbal balik yang telah kita bahas di Bab 13.
Namun, yang lain tidak dapat dicegah dan hanya dapat dideteksi. Oleh karena itu, kami juga
membahas sistem deteksi intrusi nirkabel yang dapat diimplementasikan untuk mengekspos
serangan lapisan 1 dan lapisan 2. Komponen terpenting untuk jaringan nirkabel yang aman
adalah kebijakan keamanan perusahaan yang direncanakan dan diterapkan dengan benar.
Bab ini juga membahas beberapa komponen mendasar dari kebijakan keamanan nirkabel
yang diperlukan untuk memperkuat fondasi keamanan Wi-Fi.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
372

14.1 SERANGAN NIRKABEL


Seperti yang telah Anda pelajari di seluruh buku ini, fungsi utama WLAN 802.11 adalah
menyediakan portal ke infrastruktur jaringan kabel. Portal harus dilindungi dengan metode
autentikasi yang kuat sehingga hanya pengguna dan perangkat yang sah dengan kredensial
yang tepat yang akan diizinkan untuk memiliki akses ke sumber daya jaringan. Jika portal tidak
dilindungi dengan benar, pengguna yang tidak sah dapat memperoleh akses ke sumber daya
ini. Potensi risiko mengekspos sumber daya ini tidak terbatas. Seorang penyusup bisa
mendapatkan akses ke database keuangan, rahasia dagang perusahaan, atau informasi
kesehatan pribadi. Sumber daya jaringan dapat rusak.
Berapa biaya keuangan bagi organisasi jika penyusup menggunakan jaringan nirkabel
sebagai portal untuk mengganggu atau mematikan server SQL atau server email? Jika portal
Wi-Fi tidak dilindungi, setiap individu yang ingin membahayakan dapat mengunggah data
seperti virus, aplikasi Trojan horse, pencatat tombol, atau aplikasi kendali jarak jauh. Spammer
telah mengetahui bahwa mereka dapat menggunakan gateway nirkabel terbuka ke Internet
untuk memulai aktivitas spamming. Aktivitas ilegal lainnya, seperti pencurian perangkat lunak
dan peretasan jarak jauh, juga dapat terjadi melalui gateway yang tidak aman. Sementara
penyusup dapat menggunakan jaringan nirkabel untuk menyerang sumber daya kabel, sama-
sama berisiko adalah semua sumber daya jaringan nirkabel. Setiap informasi yang melewati
udara dapat ditangkap dan mungkin dikompromikan. Jika tidak diamankan dengan benar,
antarmuka manajemen peralatan Wi-Fi dapat diakses. Banyak pengguna nirkabel sepenuhnya
terpapar serangan peer-to-peer. Terakhir, kemungkinan serangan penolakan layanan
terhadap jaringan nirkabel selalu ada. Dengan alat yang tepat, setiap individu dengan niat
buruk dapat menonaktifkan sementara jaringan Wi-Fi, sehingga menolak akses pengguna
yang sah ke sumber daya jaringan. Di bagian berikut, Anda akan mempelajari tentang banyak
potensi serangan yang dapat diluncurkan terhadap jaringan nirkabel 802.11.
Perangkat Nirkabel Nakal
Frase buzz besar dalam keamanan Wi-Fi selalu menjadi titik akses nakal: gerbang
potensial terbuka dan tidak aman langsung ke infrastruktur kabel yang ingin dilindungi
perusahaan. Di Bab 13, Anda mempelajari tentang solusi otentikasi 802.1X/EAP yang dapat
diterapkan untuk mencegah akses yang tidak sah. Namun, apa yang mencegah seseorang
memasang portal nirkabel mereka sendiri ke tulang punggung jaringan? Titik akses nakal
adalah perangkat Wi-Fi yang tidak sah yang tidak berada di bawah pengelolaan administrator
jaringan yang tepat. Jenis perangkat Wi-Fi nakal yang tidak sah yang paling mengkhawatirkan
adalah perangkat yang terhubung ke infrastruktur jaringan kabel, seperti yang digambarkan
pada Gambar 14.1. Ikon tengkorak dan tulang bersilang pada Gambar 14.1 adalah simbol
umum yang digunakan untuk mewakili AP nakal, serta bajak laut.
Titik akses Wi-Fi atau router SOHO Rp. 750.000 apa pun dapat dicolokkan ke port data
langsung. Perangkat jahat akan dengan mudah bertindak sebagai portal ke infrastruktur
jaringan kabel. Karena perangkat jahat kemungkinan akan dikonfigurasi tanpa otorisasi dan
keamanan otentikasi, penyusup mana pun dapat menggunakan portal terbuka ini untuk
mendapatkan akses ke sumber daya jaringan. Orang-orang yang paling bertanggung jawab
untuk memasang titik akses jahat biasanya bukan peretas; mereka adalah karyawan yang tidak
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
373

menyadari konsekuensi dari tindakan mereka. Jaringan Wi-Fi telah mendarah daging dalam
masyarakat kita, dan rata-rata karyawan telah terbiasa dengan kenyamanan dan mobilitas
yang ditawarkan Wi-Fi. Akibatnya, tidak jarang seorang karyawan memasang perangkat
nirkabel mereka sendiri di tempat kerja karena karyawan tersebut percaya bahwa memasang
perangkat nirkabel mereka sendiri lebih mudah atau lebih dapat diandalkan daripada
menggunakan WLAN perusahaan. Masalahnya adalah, meskipun titik akses yang dipasang
sendiri ini mungkin menyediakan akses nirkabel yang diinginkan karyawan, mereka sering kali
tidak aman.
Hanya satu portal terbuka yang diperlukan untuk mengekspos sumber daya jaringan,
dan banyak perusahaan besar telah menemukan lusinan titik akses jahat yang telah dipasang
oleh karyawan. Koneksi nirkabel ad hoc juga berpotensi memberikan akses jahat ke jaringan
perusahaan. Sangat sering seorang karyawan akan memiliki laptop atau desktop yang
terhubung ke jaringan kabel melalui kartu jaringan Ethernet. Di komputer yang sama,
karyawan tersebut memiliki radio Wi-Fi dan telah menyiapkan koneksi Wi-Fi ad hoc dengan
karyawan lain. Sambungan ini dapat diatur dengan sengaja atau mungkin tidak disengaja dan
terjadi sebagai akibat yang tidak disengaja dari konfigurasi default pabrikan. Seperti yang
ditunjukkan pada Gambar 14.2, koneksi Ethernet dan controller antarmuka jaringan Wi-Fi
(NIC) dapat dijembatani bersama—penyusup mungkin mengakses jaringan nirkabel ad hoc
dan kemudian berpotensi merutekan jalan mereka ke koneksi Ethernet dan masuk ke jaringan
kabel.

Gambar 14.1 Jalur akses nakal

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
374

Banyak instansi pemerintah dan perusahaan melarang penggunaan jaringan ad hoc


karena alasan ini. Kemampuan untuk mengonfigurasi jaringan ad hoc dapat dan harus
dinonaktifkan pada sebagian besar perangkat klien perusahaan. Pada beberapa komputer,
dimungkinkan untuk membatasi penggunaan beberapa NIC secara bersamaan. Ini adalah fitur
hebat yang dapat mencegah terjadinya jaringan yang dijembatani sambil memungkinkan
fleksibilitas bagi pengguna. Saat pengguna mencolokkan kabel Ethernet ke komputer, adaptor
nirkabel secara otomatis dinonaktifkan, menghilangkan risiko jaringan jembatan yang
disengaja atau tidak disengaja.
Seperti yang dinyatakan sebelumnya, sebagian besar AP nakal dipasang oleh karyawan
tanpa menyadari konsekuensi dari tindakan mereka, tetapi penyusup jahat dapat
menggunakan portal terbuka ini untuk mendapatkan akses. Selain itu, selain keamanan fisik,
tidak ada yang dapat mencegah penyusup untuk menghubungkan titik akses jahat mereka
sendiri melalui kabel Ethernet ke port data langsung yang disediakan di pelat dinding.
Kemudian dalam bab ini, kita membahas sistem pencegahan intrusi yang dapat mendeteksi
dan menonaktifkan titik akses jahat serta klien ad hoc.

Gambar 14.2 WLAN ad hoc yang dijembatani

Jika solusi 802.1X digunakan untuk jaringan nirkabel, solusi tersebut juga dapat
digunakan untuk mengamankan port jaringan pada jaringan kabel. Beberapa vendor WLAN
juga mulai mendukung MACsec untuk kontrol port sisi kabel. Standar Keamanan Kontrol Akses
Media IEEE 802.1AE, sering disebut sebagai MACsec, menetapkan seperangkat protokol untuk
memenuhi persyaratan keamanan untuk melindungi data yang melintasi LAN Ethernet. Dalam
hal ini, perangkat baru apa pun, termasuk AP, perlu diautentikasi ke jaringan sebelum
diberikan akses. Ini adalah cara yang baik untuk tidak hanya memanfaatkan sumber daya yang
ada tetapi juga memberikan keamanan yang lebih baik untuk jaringan kabel Anda dengan
melindungi dari AP jahat.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
375

Serangan Peer-to-Peer
Seperti disebutkan sebelumnya, sumber daya nirkabel juga dapat diserang. Risiko yang
sering diabaikan adalah serangan peer-to-peer. Seperti yang Anda pelajari di bab sebelumnya,
stasiun klien 802.11 dapat dikonfigurasi dalam mode Infrastruktur atau mode Ad Hoc. Saat
dikonfigurasi dalam mode Ad Hoc, jaringan nirkabel dikenal sebagai kumpulan layanan dasar
independen (IBSS), dan semua komunikasi bersifat peer-to-peer tanpa memerlukan titik
akses. Karena IBSS pada dasarnya adalah koneksi peer-to-peer, setiap pengguna yang dapat
terhubung secara nirkabel dengan pengguna lain berpotensi mendapatkan akses ke sumber
daya apa pun yang tersedia di kedua komputer. Penggunaan umum jaringan ad hoc adalah
untuk berbagi file secara langsung. Jika akses bersama disediakan, file dan aset lainnya dapat
terekspos secara tidak sengaja. Firewall pribadi sering digunakan untuk mengurangi serangan
peer-to-peer. Beberapa perangkat klien juga dapat menonaktifkan fitur ini sehingga perangkat
hanya akan terhubung ke jaringan tertentu dan tidak akan terhubung ke peer -to-peer tanpa
persetujuan.
Pengguna yang terkait dengan titik akses yang sama berpotensi sama rentannya
terhadap serangan peerto-peer seperti halnya pengguna IBSS. Mengamankan jaringan
nirkabel Anda dengan benar sering kali melibatkan melindungi pengguna yang berwenang dari
satu sama lain, karena peretasan di perusahaan sering dilakukan secara internal oleh
karyawan. Setiap pengguna yang terkait dengan AP yang sama yang merupakan anggota dari
set layanan dasar (BSS) yang sama dan berada di VLAN yang sama rentan terhadap serangan
peer-to-peer karena mereka berada di domain layer 2 dan layer 3 yang sama. Di sebagian
besar penerapan WLAN, klien Wi-Fi hanya berkomunikasi dengan perangkat di jaringan kabel,
seperti email atau server web, dan komunikasi peer-to-peer tidak diperlukan. Oleh karena itu,
sebagian besar vendor AP perusahaan menyediakan beberapa metode kepemilikan untuk
mencegah pengguna berbagi file secara tidak sengaja dengan pengguna lain atau
menjembatani lalu lintas antar perangkat. Jika koneksi diperlukan ke rekan nirkabel lainnya,
lalu lintas dirutekan melalui sakelar lapisan 3 atau perangkat jaringan lain sebelum diteruskan
ke stasiun tujuan yang diinginkan.

Gambar 14.3 Isolasi klien


Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
376

Isolasi klien adalah fitur yang sering dapat diaktifkan pada titik akses atau controller
WLAN untuk memblokir klien nirkabel agar tidak berkomunikasi dengan klien nirkabel lain
pada VLAN nirkabel yang sama. Isolasi klien, atau berbagai istilah lain yang digunakan untuk
menggambarkan fitur ini, biasanya berarti bahwa paket yang tiba di antarmuka nirkabel AP
tidak diteruskan kembali dari antarmuka nirkabel ke klien lain. Ini mengisolasi setiap pengguna
di jaringan nirkabel untuk memastikan bahwa stasiun nirkabel tidak dapat digunakan untuk
mendapatkan akses lapisan 3 atau lebih tinggi ke stasiun nirkabel lain. Fitur isolasi klien
biasanya merupakan pengaturan yang dapat dikonfigurasi per SSID yang ditautkan ke VLAN
unik. Dengan isolasi klien diaktifkan, perangkat klien tidak dapat berkomunikasi secara
langsung dengan perangkat klien lain di jaringan nirkabel, seperti yang ditunjukkan pada
Gambar 14.3.
Beberapa aplikasi memerlukan konektivitas peer-to-peer. Banyak telepon VoWiFi
menawarkan kemampuan push-totalk yang menggunakan multicasting. Telepon VoWiFi
biasanya tersegmentasi dalam VLAN nirkabel terpisah dari klien data nirkabel lainnya. Isolasi
klien tidak boleh diaktifkan di VLAN VoWiFi jika multicasting push-to-talk diperlukan karena
dapat mencegah perangkat ini berfungsi dengan baik.
Earesdropping
Seperti yang telah kami sebutkan di seluruh buku ini, jaringan nirkabel 802.11
beroperasi di pita frekuensi bebas lisensi, dan semua transmisi data berjalan di udara terbuka.
Akses ke transmisi nirkabel tersedia bagi siapa saja yang berada dalam jangkauan
pendengaran, dan oleh karena itu enkripsi yang kuat adalah wajib. Komunikasi nirkabel dapat
dipantau melalui dua metode penyadapan: earesdropping biasa dan earesdropping
berbahaya.
Earesdropping kasual kadang-kadang disebut sebagai penemuan WLAN. Penyadapan biasa
dilakukan dengan hanya mengeksploitasi metode pertukaran frame 802.11 yang didefinisikan
dengan jelas oleh standar 802.11-2012. Utilitas perangkat lunak yang dikenal sebagai alat
penemuan WLAN ada untuk tujuan menemukan jaringan WLAN terbuka.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
377

Gambar 14.4 MetaGeek diSSIDer

Banyak utilitas perangkat lunak klien nirkabel menginstruksikan radio untuk


mengirimkan permintaan penyelidikan dengan bidang SSID nol saat memindai AP secara aktif.
Selain itu, ada banyak program perangkat lunak penemuan WLAN yang populer dan tersedia
secara gratis, seperti inSSIDer, WiFiFoFum, dan iStumbler, yang dapat digunakan oleh individu
untuk menemukan jaringan nirkabel. Alat penemuan WLAN mengirimkan permintaan probe
null di semua saluran 802.11 bebas lisensi dengan harapan menerima frame respons probe
yang berisi informasi jaringan nirkabel, seperti SSID, saluran, enkripsi, dan sebag ainya.
Beberapa alat penemuan WLAN juga dapat menggunakan metode pemindaian pasif.
Ditunjukkan pada Gambar 14.4, alat penemuan WLAN yang sangat populer adalah inSSIDer,
yang tersedia dari www.metageek.net.
Penemuan WLAN biasanya dianggap tidak berbahaya dan di masa lalu disebut sebagai
wardriving. Wardriving adalah tindakan mencari jaringan nirkabel, biasanya saat berada di
kendaraan yang bergerak. Istilah wardriving berasal dari wardialing dari film tahun 1983
WarGames. Wardialing adalah teknik lama yang digunakan oleh peretas menggunakan
modem komputer untuk memindai ribuan nomor telepon secara otomatis untuk mencari
komputer lain yang dapat mereka sambungkan. Pada hari-hari awal Wi-Fi, alat perangkat
lunak wardriving asli adalah program freeware yang disebut NetStumbler. Meskipun masih
tersedia sebagai unduhan gratis, NetStumbler tidak diperbarui selama bertahun-tahun.
Namun, ada banyak alat penemuan WLAN yang lebih baru yang beroperasi pada berbagai
sistem operasi. Gambar 14.5 menggambarkan alat penemuan WLAN WiFiFoFum. Beberapa
alat penemuan WLAN tersedia untuk perangkat seluler Android, tetapi saat ini tidak banyak
alat untuk perangkat seluler iOS.
Dengan desain teknis, sifat pemindaian pasif dan aktif 802.11 adalah menyediakan
informasi jaringan pengidentifikasi yang dapat diakses oleh siapa saja yang memiliki radio
802.11. Karena ini adalah fungsi penting yang melekat pada komunikasi 802.11, wardriving
bukanlah kejahatan. Namun, tujuan dari banyak wardriver adalah untuk menemukan jaringan

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
378

nirkabel 802.11 terbuka yang dapat menyediakan akses gateway gratis ke Internet. Meskipun
legalitas penggunaan gateway nirkabel terbuka ke Internet masih belum jelas di banyak
negara, mayoritas wardriver bukanlah peretas yang bermaksud membahayakan, melainkan
hanya pengguna nirkabel yang menginginkan akses Internet gratis sementara. Legalitas
menggunakan jaringan nirkabel orang lain tanpa izin seringkali tidak jelas, tetapi berhati -
hatilah bahwa orang telah ditangkap dan dituntut sebagai akibat dari tindakan ini. Wardiving
sekarang dianggap sebagai istilah dan konsep yang ketinggalan zaman. Pada hari-hari awal Wi-
Fi, wardriving adalah hobi dan olahraga untuk techno-geeks dan peretas yang ingin
menemukan
Kompetisi Wardriving WLAN sering diadakan di konvensi peretas untuk melihat siapa
yang dapat menemukan WLAN paling banyak. Sementara olahraga wardriving telah memudar
ke masa lalu, jutaan orang sekarang menggunakan alat penemuan WLAN untuk tetap
menemukan jaringan Wi-Fi yang tersedia.

Gambar 14.5 Alat penemuan WLAN WiFiFoFum

Sementara penyadapan biasa dianggap tidak berbahaya, penyadapan berbahaya,


penggunaan penganalisis protokol 802.11 yang tidak sah untuk menangkap komunikasi
nirkabel, biasanya dianggap ilegal. Sebagian besar negara memiliki beberapa jenis undang-
undang penyadapan yang menjadikannya kejahatan untuk mendengarkan percakapan
telepon orang lain. Selain itu, sebagian besar negara memiliki undang-undang yang melarang
mendengarkan semua jenis komunikasi elektromagnetik, termasuk transmisi nirkabel 802.11.
Banyak penganalisa protokol 802.11 komersial dan freeware yang memungkinkan
administrator jaringan nirkabel untuk menangkap lalu lintas 802.11 untuk tujuan menganalisis
dan memecahkan masalah jaringan nirkabel mereka sendiri. Penganalisis protokol adalah
perangkat pasif yang bekerja dalam mode pemantauan RF yang menangkap transmisi apa pun
dalam jangkauan. Masalahnya adalah siapa pun dengan niat jahat juga dapat menangkap lalu
lintas 802.11 dari jaringan Wi-Fi apa pun. Karena penganalisis protokol menangkap frame
802.11 secara pasif, sistem deteksi intrusi nirkabel (WIDS) tidak dapat mendeteksi
penyadapan berbahaya. Untuk alasan ini, solusi enkripsi dinamis yang kuat seperti TKIP/RC4—
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
379

atau bahkan lebih baik lagi, CCMP/AES—adalah wajib. Komunikasi cleartext apa pun, seperti
email, FTP, dan kata sandi Telnet, dapat ditangkap jika tidak ada enkripsi yang disediakan.
Lebih lanjut, setiap transmisi frame 802.11 yang tidak terenkripsi dapat dipasang kembali di
lapisan atas model OSI. Pesan email dapat disusun kembali dan, oleh karena itu, dibaca oleh
penyadap. Halaman web dan pesan instan juga dapat dipasang kembali. Paket VoIP dapat
dipasang kembali dan disimpan sebagai file suara WAV. Penyadapan berbahaya seperti ini
sangat ilegal. Karena sifat pasif dan tidak terdeteksi dari serangan ini, enkripsi harus selalu
diterapkan untuk memberikan privasi data.
Crack Enkripsi
Di Bab 13, Anda mengetahui bahwa enkripsi Wired Equivalent Privacy (WEP) telah
dibobol. Alat pemecah WEP saat ini yang tersedia secara bebas di Internet dapat memecahkan
enkripsi WEP hanya dalam waktu 5 menit. Ada beberapa metode yang digunakan untuk
memecahkan enkripsi WEP. Namun, penyerang biasanya hanya perlu menangkap beberapa
ratus ribu paket terenkripsi dengan penganalisis protokol dan kemudian menjalankan data
yang diambil melalui program perangkat lunak peretas WEP, seperti yang ditunjukkan pada
Gambar 14.6. Utilitas perangkat lunak biasanya kemudian dapat memperoleh kunci rahasia
40-bit atau 104-bit dalam hitungan detik. Setelah kunci rahasia terungkap, penyerang dapat
mendekripsi setiap dan semua lalu lintas terenkripsi. Dengan kata lain, penyerang kemudian
dapat earesdropping pada jaringan terenkripsi WEP. Karena penyerang dapat mendekripsi lalu
lintas, mereka dapat memasang kembali data dan membacanya seolah-olah tidak ada enkripsi
sama sekali.

Gambar 14.6 Utilitas cracking WEP

Serangan Otentikasi
Seperti yang telah Anda pelajari, otorisasi ke sumber daya jaringan dapat dicapai
dengan solusi autentikasi 802.1X/EAP atau penggunaan autentikasi PSK. Standar 802.11-2012
tidak menentukan jenis metode autentikasi EAP yang akan digunakan, dan semua varian EAP
tidak dibuat sama. Beberapa jenis otentikasi EAP lebih aman daripada yang lain. Faktanya,
Lightweight Extensible Authentication Protocol (LEAP), yang pernah menjadi salah satu solusi

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
380

802.1X/EAP yang paling umum digunakan, rentan terhadap serangan kamus offline. Respons
sandi hash selama proses otentikasi LEAP dapat dipecahkan.
Penyerang hanya perlu menangkap pertukaran frame ketika pengguna LEAP
mengautentikasi dan kemudian menjalankan file tangkapan melalui alat serangan kamus
offline, seperti yang ditunjukkan pada Gambar 14.7. Kata sandi dapat diperoleh dalam
hitungan detik. Nama pengguna juga terlihat dalam teks yang jelas selama proses otentikasi
LEAP. Setelah penyerang mendapatkan nama pengguna dan kata sandi, mereka bebas untuk
menyamar sebagai pengguna dengan mengautentikasi ke WLAN dan kemudian mengakses
sumber daya jaringan apa pun yang tersedia untuk pengguna tersebut. Protokol otentikasi
EAP yang lebih kuat yang menggunakan otentikasi terowongan tidak rentan terhadap
serangan kamus offline.

Gambar 14.7 Serangan kamus offline

Risiko terbesar dengan serangan otentikasi apa pun adalah semua sumber daya
jaringan menjadi rentan jika kredensial otentikasi dikompromikan. Risiko serangan otentikasi
mirip dengan titik akses jahat. Jika portal WLAN resmi dapat dikompromikan dan kredensial
otentikasi dapat diperoleh, sumber daya jaringan akan terbuka. Karena risiko yang parah ini,
maka perlu untuk mengamankan infrastruktur WLAN perusahaan dengan benar dengan solusi
802.1X/EAP yang menggunakan server RADIUS dan protokol otentikasi terowongan EAP yang
dibahas dalam Bab 13. Karena sebagian besar pengguna rumahan tidak memiliki server
RADIUS di rumah mereka, metode otentikasi WPA/WPA2-Personal yang lebih lemah biasanya
digunakan di rumah. WPA/WPA2-Personal, juga dikenal sebagai otentikasi PSK, adalah
metode otentikasi lemah yang rentan terhadap serangan kamus brute force offline. Utilitas
peretasan tersedia yang dapat memperoleh frasa sandi WPA/WPA2 dengan menggunakan
serangan kamus offline. Penyerang yang mendapatkan frasa sandi dapat mengasosiasikan ke
titik akses WPA/WPA2. Lebih buruk lagi adalah setelah mendapatkan frasa sandi, peretas juga
dapat mulai mendekripsi kunci enkripsi TKIP/RC4 atau CCMP/AES yang dihasilkan secara

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
381

dinamis. Di Bab 13, Anda mempelajari bahwa suatu fungsi dijalankan untuk mengubah frasa
sandi menjadi Kunci Master Berpasangan (PMK), yang digunakan dengan 4-Way
Jabat tangan untuk membuat kunci enkripsi dinamis terakhir. Jika peretas memiliki
frasa sandi dan menangkap Jabat Tangan 4 Arah, mereka dapat membuat ulang kunci enkripsi
dinamis dan mendekripsi lalu lintas. Jika frasa sandi disusupi, penyerang dapat mengakses
sumber daya jaringan dan mendekripsi lalu lintas. Dalam situasi di mana tidak ada server AAA
atau perangkat klien tidak mendukung otentikasi 802.1X, solusi otentikasi PSK berpemilik yang
menerapkan PSK unik direkomendasikan. Kebijakan yang mewajibkan frasa sandi yang sangat
kuat dengan 20 karakter atau lebih harus selalu ada setiap kali solusi WPA/WPA2-Personal
diterapkan. Selain itu, karena frasa sandi bersifat statis, mereka rentan terhadap serangan
rekayasa sosial. Untuk mencegah serangan rekayasa sosial, kebijakan harus menentukan
bahwa hanya administrator yang memiliki pengetahuan tentang frasa sandi statis dan bahwa
frasa sandi tidak pernah dibagikan dengan pengguna akhir. Beberapa vendor WLAN
perusahaan sekarang menawarkan solusi PSK eksklusif yang menyediakan kemampuan PSK
unik untuk setiap pengguna.
Pemalsuan MAC
Semua radio 802.11 memiliki alamat fisik yang dikenal sebagai alamat MAC. Alamat ini
adalah 12 digit angka heksadesimal yang terlihat dalam teks jelas di header layer 2 frame
802.11. Vendor Wi-Fi sering menyediakan kemampuan penyaringan MAC pada AP mereka.
Biasanya, filter MAC dikonfigurasi untuk menerapkan pembatasan yang akan memungkinkan
lalu lintas hanya dari stasiun klien tertentu untuk melewatinya. Pembatasan ini didasarkan
pada alamat MAC unik mereka. Semua stasiun klien lain yang alamat MAC-nya tidak ada dalam
daftar yang diizinkan tidak akan dapat melewati lalu lintas melalui port virtual titik akses dan
ke media sistem distribusi. Penyaringan MAC sering digunakan sebagai mekanisme keamanan
untuk perangkat klien lama, seperti pemindai genggam seluler, yang tidak mendukung teknik
otentikasi dan enkripsi yang lebih kuat.
Sayangnya, alamat MAC dapat dipalsukan, atau ditiru, dan peretas amatir mana pun
dapat dengan mudah melewati filter MAC apa pun dengan memalsukan alamat stasiun klien
yang diizinkan. Spoofing MAC sering dapat dicapai di sistem operasi Windows hanya dengan
mengedit alamat MAC radio Wi-Fi di Device Manager atau dengan melakukan pengeditan
sederhana di Registry. Utilitas perangkat lunak pihak ketiga seperti yang ditunjukkan pada
Gambar 14.8 juga dapat digunakan untuk membantu spoofing MAC.
Karena pemalsuan dan karena semua pekerjaan administratif yang terkait dengan
pengaturan filter MAC, penyaringan MAC tidak dianggap sebagai sarana keamanan yang andal
untuk jaringan perusahaan nirkabel dan harus diterapkan hanya sebagai upaya terakhir.
Seperti disebutkan sebelumnya, pemfilteran MAC digunakan sebagai bagian dari arsitektur
keamanan berlapis untuk mengamankan lebih baik perangkat klien lama yang tidak mampu
melindungi 802.1X/EAP.
Eksploitasi Antarmuka Manajemen
Perangkat keras infrastruktur nirkabel, seperti AP otonom dan controller WLAN, dapat
dikelola oleh administrator melalui berbagai antarmuka, seperti halnya mengelola perangkat
keras infrastruktur kabel. Perangkat biasanya dapat diakses melalui antarmuka web,
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
382

antarmuka baris perintah, port serial, koneksi konsol, dan/atau Simple Network Management
Protocol (SNMP). Seperti yang telah kita bahas, antarmuka ini harus dilindungi. Antarmuka
yang tidak digunakan harus dinonaktifkan. Kata sandi yang kuat harus digunakan, dan
kemampuan login terenkripsi menggunakan SSH (Secure Shell) atau Hypertext Transfer
Protocol Secure (HTTPS) harus selalu digunakan.
Daftar semua pengaturan default dari setiap titik akses produsen utama ada di Internet
dan sering digunakan untuk eksploitasi keamanan oleh peretas. Bukan hal yang aneh bagi
penyerang untuk menggunakan lubang keamanan yang tersisa di antarmuka manajemen
untuk mengkonfigurasi ulang AP. Pengguna dan administrator yang sah dapat menemukan
diri mereka terkunci dari peralatan Wi-Fi mereka sendiri. Setelah mendapatkan akses melalui
antarmuka manajemen, penyerang bahkan mungkin dapat memulai pemutakhiran firmware
perangkat keras nirkabel dan, saat pemutakhiran sedang dilakukan, matikan peralatan.
Serangan ini kemungkinan dapat membuat perangkat keras tidak berguna, sehingga harus
dikembalikan ke pabrikan untuk diperbaiki. Kebijakan sering menentukan bahwa semua
perangkat infrastruktur WLAN dikonfigurasi hanya dari sisi kabel jaringan. Jika administrator
mencoba mengonfigurasi perangkat WLAN saat terhubung secara nirkabel, administrator
dapat kehilangan konektivitas karena perubahan konfigurasi yang dibuat. Beberapa vendor
WLAN menawarkan kemampuan konektivitas konsol nirkabel yang aman untuk pemecahan
masalah dan konfigurasi.

Gambar 14.8 utilitas perangkat lunak spoofing MAC

Pembajakan Nirkabel
Sebuah serangan yang sering menghasilkan banyak pers adalah pembajakan nirkabel,
juga dikenal sebagai serangan kembar jahat. Penyerang mengonfigurasi perangkat lunak titik
akses pada laptop, secara efektif mengubah radio klien Wi-Fi menjadi titik akses. Beberapa
perangkat USB Wi-Fi kecil juga memiliki kemampuan untuk beroperasi sebagai AP. Perangkat
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
383

lunak titik akses dikonfigurasi dengan SSID yang sama yang digunakan oleh titik akses hotspot
publik. Penyerang kemudian mengirimkan frame disasosiasi atau deauthentication palsu,
memaksa pengguna yang terkait dengan AP hotspot untuk menjelajah ke AP kembaran jahat.
Pada titik ini, penyerang telah secara efektif membajak klien nirkabel pada lapisan 2 dari AP
asli. Meskipun frame deauthentication biasanya digunakan sebagai salah satu cara untuk
memulai serangan pembajakan, jammer RF juga dapat digunakan untuk memaksa setiap klien
menjelajah ke AP kembaran yang jahat. Si kembar jahat biasanya akan dikonfigurasi dengan
server Dynamic Host Configuration Protocol (DHCP) yang tersedia untuk mengeluarkan alamat
IP kepada klien. Pada titik ini, penyerang akan membajak pengguna di lapisan 3 dan sekarang
akan memiliki jaringan nirkabel pribadi dan bebas melakukan serangan peer-to-peer pada
klien yang dibajak. Komputer pengguna dapat, selama proses koneksi ke evil twin, menjadi
korban serangan DHCP, serangan yang mengeksploitasi proses DHCP untuk membuang root
kit atau malware lain ke komputer korban selain memberi mereka alamat IP seperti yang
diharapkan.
Penyerang mungkin juga menggunakan NIC nirkabel kedua dengan laptop mereka
untuk mengeksekusi serangan man-in-the-middle, seperti yang Anda lihat pada Gambar 14.9.
Radio WLAN kedua dikaitkan ke titik akses hotspot sebagai klien. Dalam sistem operasi,
antarmuka jaringan dapat dijembatani bersama untuk menyediakan perutean. Penyerang
telah menjembatani NIC nirkabel kedua mereka dengan radio Wi-Fi yang digunakan sebagai
titik akses kembar jahat. Setelah penyerang membajak pengguna dari AP asli, lalu lintas
kemudian dialihkan dari AP kembaran jahat melalui radio Wi-Fi kedua, kembali ke AP asli dari
mana pengguna baru saja dibajak. Hasilnya adalah pengguna tetap dibajak; namun, mereka
masih memiliki rute kembali melalui gateway ke jaringan aslinya, jadi mereka tidak pernah
tahu bahwa mereka telah dibajak. Oleh karena itu, penyerang dapat duduk di tengah dan
melakukan serangan peer-to-peer tanpa batas sementara tetap sama sekali tidak
diperhatikan.

Gambar 14.9 Pembajakan nirkabel/serangan man-in-the-middle


Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
384

Serangan ini dapat mengambil bentuk lain dalam serangan phishing Wi-Fi. Penyerang
mungkin juga memiliki perangkat lunak server web dan perangkat lunak portal tawanan.
Setelah pengguna dibajak ke titik akses kembar jahat, mereka akan diarahkan ke halaman web
login yang persis seperti halaman login hotspot. Kemudian halaman login palsu penyerang
dapat meminta nomor kartu kredit dari pengguna yang dibajak. Serangan phishing biasa
terjadi di Internet dan sekarang muncul di hotspot lokal Anda. Satu-satunya cara untuk
mencegah pembajakan, man-in-the-middle, atau serangan phishing Wi-Fi adalah dengan
menggunakan solusi otentikasi bersama. Solusi otentikasi bersama tidak hanya memvalidasi
pengguna yang terhubung ke jaringan, tetapi juga memvalidasi jaringan yang terhubung
dengan pengguna. Solusi autentikasi 802.1X/EAP mengharuskan kredensial autentikasi timbal
balik dipertukarkan sebelum pengguna dapat diotorisasi. Seorang pengguna tidak bisa
mendapatkan alamat IP kecuali diizinkan; oleh karena itu, pengguna tidak dapat dibajak.
Denial of Service (DoS)
Serangan pada jaringan nirkabel yang tampaknya paling sedikit mendapat perhatian
adalah penolakan layanan (DoS). Dengan alat yang tepat, setiap individu dengan niat buruk
dapat menonaktifkan sementara jaringan Wi-Fi dengan mencegah pengguna yang sah
mengakses sumber daya jaringan. Kabar baiknya adalah ada sistem pemantauan yang dapat
mendeteksi dan mengidentifikasi serangan DoS dengan segera. Berita buruknya adalah
biasanya tidak ada yang bisa dilakukan untuk mencegah serangan DoS selain mencari dan
menghapus sumber serangan. Serangan DoS dapat terjadi pada layer 1 atau layer 2 dari model
OSI. Serangan layer 1 dikenal sebagai serangan RF jamming. Dua jenis serangan RF jamming
yang paling umum adalah gangguan yang disengaja dan gangguan yang tidak disengaja:
Jamming yang Disengaja Serangan jamming yang disengaja terjadi ketika penyerang
menggunakan beberapa jenis generator sinyal untuk menyebabkan gangguan pada ruang
frekuensi yang tidak berlisensi. Terdapat jammer pita sempit dan pita lebar yang akan
mengganggu transmisi 802.11, baik yang menyebabkan semua data menjadi rusak atau
menyebabkan radio 802.11 terus-menerus menunda saat melakukan clear channel
assessment (CCA).
Jamming yang Tidak Disengaja Meskipun serangan jamming yang disengaja berbahaya,
jamming yang tidak disengaja lebih sering terjadi. Gangguan yang tidak disengaja dari oven
microwave, telepon nirkabel, dan perangkat lain juga dapat menyebabkan penolakan layanan.
Meskipun jamming yang tidak disengaja belum tentu merupakan serangan, hal itu dapat
menyebabkan kerusakan yang sama besarnya dengan serangan jamming yang disengaja.
Alat terbaik untuk mendeteksi semua jenis gangguan lapisan 1, baik disengaja atau
tidak disengaja, adalah penganalisis spektrum. Contoh yang baik dari penganalisis spektrum
mandiri adalah penganalisis spektrum USB Wi-Spy, yang tersedia dari www.metageek.net.
Jenis serangan penolakan layanan yang lebih umum yang berasal dari peretas adalah serangan
DoS lapisan 2. Berbagai macam serangan DoS layer 2 ada yang merupakan hasil dari
manipulasi frame 802.11. Yang paling umum melibatkan spoofing disasociation atau frame
deauthentication. Penyerang dapat mengedit header 802.11 dan memalsukan alamat MAC
dari titik akses atau klien baik di bidang alamat pemancar (TA) atau bidang alamat penerima
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
385

(RA). Penyerang kemudian mentransmisi ulang frame deauthentication palsu berulang kali.
Stasiun yang menerima frame deauthentication palsu mengira frame palsu itu berasal dari
stasiun yang sah dan terputus pada lapisan 2.
Ada lebih banyak jenis serangan DoS lapisan 2, termasuk banjir asosiasi, banjir
otentikasi, banjir PS-Poll, dan serangan operator virtual. Untungnya, setiap sistem deteksi
intrusi nirkabel yang baik akan dapat segera memperingatkan administrator akan serangan
DoS lapisan 2. Amandemen 802.11w-2009 mendefinisikan mekanisme perlindungan frame
manajemen (MFP) untuk pencegahan pemalsuan beberapa jenis frame manajemen 802.11.
Frame 802.11w ini disebut sebagai frame manajemen yang kuat. frame manajemen yang kuat
dapat dilindungi oleh layanan perlindungan frame manajemen dan mencakup disasosiasi,
deauthentication, dan frame tindakan yang kuat. frame aksi digunakan untuk meminta stasiun
mengambil tindakan atas nama stasiun lain, dan tidak semua frame aksi kuat.
Perlu dicatat bahwa amandemen 802.11w tidak mengakhiri semua serangan DoS layer
2. Ada banyak serangan DoS layer 2 yang tidak dapat dicegah. Selain itu, mekanisme MFP
802.11w belum didukung secara luas di sisi klien. Namun, vendor WLAN perusahaan telah
mulai menerapkan mekanisme 802.11w pada titik akses; oleh karena itu, beberapa serangan
DoS layer 2 yang lebih umum dapat dicegah. Penganalisis spektrum adalah alat terbaik Anda
untuk mendeteksi serangan DoS lapisan 1, dan penganalisis protokol atau IDS nirkabel adalah
alat terbaik Anda untuk mendeteksi serangan DoS lapisan 2. Cara terbaik untuk mencegah
segala jenis serangan penolakan layanan adalah keamanan fisik. Penulis buku ini
merekomendasikan anjing penjaga dan kawat berduri. Jika itu bukan pilihan, ada beberapa
solusi vendor yang menyediakan deteksi intrusi pada lapisan 1 dan 2.
Serangan Khusus Vendor
Peretas sering menemukan lubang pada kode firmware yang digunakan oleh titik akses
WLAN tertentu dan vendor controller WLAN. Sebagian besar eksploit khusus vendor ini dalam
bentuk serangan buffer overflow. Ketika serangan khusus vendor ini diketahui, vendor WLAN
biasanya menyediakan perbaikan firmware pada waktu yang tepat. Serangan ini dapat
dihindari dengan tetap mendapatkan informasi melalui layanan dukungan vendor WLAN
Anda.
Rekayasa Sosial
Peretas tidak mengkompromikan sebagian besar jaringan kabel atau nirkabel dengan
penggunaan perangkat lunak atau alat peretasan. Mayoritas pelanggaran dalam keamanan
komputer terjadi karena serangan rekayasa sosial. Rekayasa sosial adalah teknik yang
digunakan untuk memanipulasi orang agar membocorkan informasi rahasia, seperti kata sandi
komputer. Pertahanan terbaik terhadap serangan rekayasa sosial adalah kebijakan yang
ditegakkan secara ketat untuk mencegah informasi rahasia dibagikan. Setiap informasi yang
statis sangat rentan terhadap serangan rekayasa sosial. Enkripsi WEP menggunakan kunci
statis, dan WPA/WPA2-Personal memerlukan penggunaan PSK atau frasa sandi statis. Anda
harus menghindari kedua metode keamanan ini karena sifatnya yang statis.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
386

14.2 PEMANTAUAN INTRUSI


Ketika kebanyakan orang berpikir tentang jaringan nirkabel, mereka hanya berpikir
dalam hal akses dan mobilitas, bukan dalam hal serangan atau penyusupan. Namun, menjadi
semakin penting untuk terus memantau berbagai jenis serangan yang disebutkan dalam bab
ini karena potensi kerusakan yang dapat ditimbulkannya. Bisnis dari semua ukuran telah mulai
menggunakan jaringan nirkabel 802.11 untuk mobilitas, dan pada saat yang sama
menjalankan sistem deteksi intrusi nirkabel (WIDS) untuk memantau serangan. Banyak
perusahaan khawatir tentang potensi kerusakan yang akan dihasilkan dari AP nakal. Bukan hal
yang aneh bagi perusahaan untuk menyebarkan WIDS sebelum menggunakan jaringan
nirkabel yang dimaksudkan untuk menyediakan akses. \Pemantauan intrusi nirkabel telah
berkembang, dan sebagian besar sistem saat ini memiliki metode untuk mencegah dan
mengurangi beberapa serangan nirkabel yang diketahui. Sementara sebagian besar sistem
didistribusikan untuk skalabilitas di seluruh perusahaan besar, versi laptop tunggal dari sistem
pemantauan intrusi juga ada. Sebagian besar pemantauan intrusi nirkabel ada di lapisan 2,
tetapi sistem pemantauan intrusi nirkabel lapisan 1 sekarang juga tersedia untuk memindai
potensi serangan lapisan 1.
Sistem Deteksi Intrusi Nirkabel
Di dunia sekarang ini, sistem deteksi intrusi nirkabel (WIDS) mungkin diperlukan
bahkan jika tidak ada jaringan Wi-Fi 802.11 resmi di lokasi. Nirkabel dapat menjadi teknologi
yang mengganggu, dan jika port data kabel di bisnis tidak dikontrol, setiap individu (termasuk
karyawan) dapat memasang titik akses jahat. Karena risiko ini, banyak perusahaan seperti
bank dan lembaga keuangan lainnya, serta rumah sakit, memilih untuk memasang WIDS
sebelum memasang jaringan Wi-Fi untuk akses karyawan. Setelah jaringan 802.11 dipasang
untuk akses, menjadi hampir wajib untuk juga memiliki WIDS karena banyak serangan lain
terhadap Wi-Fi, seperti DoS, pembajakan, dan sebagainya. WIDS tipikal adalah model
clientserver yang terdiri dari tiga komponen:
Server WIDS Server WIDS adalah server perangkat lunak atau perangkat keras server yang
bertindak sebagai titik pusat pemantauan keamanan dan pengumpulan data kinerja. Server
menggunakan analisis tanda tangan, analisis perilaku, analisis protokol, dan analisis spektrum
RF untuk mendeteksi potensi ancaman. Analisis tanda tangan mencari pola yang terkait
dengan serangan WLAN umum. Analisis perilaku mencari anomali 802.11. Analisis protokol
membedah informasi lapisan MAC dari frame 802.11. Analisis protokol juga dapat melihat
informasi lapisan 3-7 dari frame data 802.11 yang tidak dienkripsi. Analisis spektrum
memantau statistik RF, seperti kekuatan sinyal dan rasio signal-to-noise (SNR). Analisis kinerja
dapat digunakan untuk mengukur statistik kesehatan WLAN, seperti kapasitas dan cakupan.
Konsol Manajemen Konsol manajemen berbasis perangkat lunak digunakan untuk
berkomunikasi kembali ke server WIDS dari stasiun desktop. Konsol manajemen adalah
antarmuka perangkat lunak yang digunakan untuk administrasi dan konfigurasi server dan
sensor. Konsol manajemen juga dapat digunakan untuk pemantauan 24/7 jaringan nirkabel
802.11.
Sensor Sensor berbasis perangkat keras atau perangkat lunak dapat ditempatkan
secara strategis untuk mendengarkan dan menangkap semua komunikasi 802.11. Sensor
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
387

adalah mata dan telinga dari solusi pemantauan WIDS. Sensor menggunakan radio 802.11
untuk mengumpulkan informasi yang digunakan dalam mengamankan dan menganalisis lalu
lintas WLAN. Gambar 14.10 menggambarkan model client-server yang digunakan oleh
sebagian besar sistem deteksi intrusi nirkabel.

Gambar 14.10 Sistem deteksi intrusi nirkabel (WIDS)

Sensor pada dasarnya adalah perangkat radio yang berada dalam mode
mendengarkan konstan sebagai perangkat pasif. Perangkat sensor biasanya berbasis
perangkat keras dan menyerupai titik akses. Sensor memiliki beberapa kecerdasan tetapi
harus berkomunikasi dengan server WIDS terpusat. Server terpusat dapat mengumpulkan
data dari ribuan sensor dari banyak lokasi terpencil dan dengan demikian memenuhi
kebutuhan skalabilitas perusahaan besar. Konsol manajemen juga dapat dipasang di lokasi
yang jauh, dan saat mereka berbicara kembali ke server terpusat, mereka juga dapat
memantau semua WLAN jarak jauh tempat sensor dipasang. Gambar 14.11 menunjukkan
konsol manajemen WIDS dari AirTight Networks.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
388

Gambar 14.11 konsol manajemen WIDS

Sensor mandiri tidak menyediakan akses ke klien WLAN karena dikonfigurasi dalam
mode hanya-dengar. Sensor terus-menerus memindai semua 14 saluran di pita ISM 2,4 GHz,
serta semua saluran di pita U-NII 5 GHz. Pada kesempatan langka, sensor juga dapat
dikonfigurasi untuk mendengarkan hanya pada satu saluran atau grup saluran tertentu. Titik
akses juga dapat digunakan sebagai sensor paruh waktu. AP dapat menggunakan metode
pemindaian di luar saluran untuk memantau saluran lain sambil tetap menghabiskan sebagian
besar waktu di saluran asal AP untuk menyediakan akses klien.
WIDS paling baik dalam memantau serangan lapisan 2, seperti spoofing MAC, serangan
disasosiasi, dan serangan deauthentication. Sebagian besar WIDS memiliki alarm untuk
sebanyak 100 potensi risiko keamanan. Bagian penting dari penerapan WIDS adalah mengatur
kebijakan dan alarm. Positif palsu sering menjadi masalah dengan sistem deteksi penyusupan,
tetapi mereka bisa menjadi kurang masalah jika kebijakan dan ambang batas yang tepat
ditentukan. Kebijakan dapat dibuat untuk menentukan tingkat keparahan berbagai peringatan
serta menyediakan pemberitahuan alarm. Misalnya, peringatan untuk menyiarkan SSID
mungkin tidak dianggap parah dan bahkan mungkin dinonaktifkan. Namun, kebijakan
mungkin dikonfigurasi yang mengklasifikasikan serangan spoofing deauthentication sebagai
parah, dan pesan email atau pesan pengujian SMS mungkin dikirim secara otomatis ke
administrator jaringan. Meskipun sebagian besar pemeriksaan yang dilakukan oleh WIDS
adalah untuk tujuan keamanan, banyak WIDS juga memiliki kemampuan pemantauan kinerja.
Misalnya, peringatan kinerja mungkin dalam bentuk pemanfaatan bandwidth yang berlebihan
atau reassociation dan roaming telepon VoWiFi yang berlebihan. Saat ini, ada tiga model
desain WIDS:
Overlay Model yang paling aman adalah WIDS overlay yang ditempatkan di atas jaringan
nirkabel yang ada. Model ini menggunakan WIDS vendor independen dan dapat digunakan
untuk memantau WLAN yang ada atau yang direncanakan. Sistem overlay biasanya memiliki
fitur yang lebih luas, tetapi biasanya lebih mahal. Solusi overlay terdiri dari server WIDS dan
sensor yang bukan merupakan bagian dari solusi WLAN yang menyediakan akses ke klien.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
389

Sistem overlay khusus tidak biasa seperti dulu; banyak kemampuan WIDS telah diintegrasikan
ke dalam sebagian besar produk WLAN perusahaan.
Terintegrasi Sebagian besar vendor WLAN memiliki kemampuan WIDS yang terintegrasi
penuh. Controller WLAN terpusat atau server network management server (NMS) berfungsi
sebagai server IDS. Titik akses dapat dikonfigurasi dalam mode sensor-saja penuh waktu atau
dapat bertindak sebagai sensor paruh waktu saat tidak melakukan transmisi sebagai titik
akses. Dalam penerapan controller WLAN, AP menggunakan prosedur pemindaian di luar
saluran untuk tujuan manajemen spektrum RF dinamis. AP juga merupakan sensor paruh
waktu yang efektif untuk server IDS terintegrasi saat mendengarkan di luar saluran. Praktik
yang direkomendasikan adalah juga menggunakan beberapa AP sebagai sensor penuh waktu.
Solusi terintegrasi adalah solusi yang lebih murah tetapi mungkin tidak memiliki semua
kemampuan yang ditawarkan dalam WIDS overlay.
Integrasi Vendor Wi-Fi yang diaktifkan sering kali mengintegrasikan AP dan sistem
manajemen mereka dengan vendor WIDS utama. AP vendor Wi-Fi mengintegrasikan kode
perangkat lunak yang dapat digunakan untuk mengubah AP menjadi sensor yang akan
berkomunikasi dengan server WIDS pihak ketiga. AP mandiri atau berbasis controller dapat
diubah menjadi sensor penuh waktu yang mengumpulkan informasi pemantauan keamanan
untuk server WIDS pihak ketiga yang terpisah. Meskipun ketiga arsitektur WIDS ini ada, WIDS
terintegrasi sejauh ini adalah yang paling banyak digunakan. Overlay WIDS biasanya mahal
untuk sebagian besar pelanggan WLAN. Solusi WIDS overlay yang lebih kuat biasanya
diterapkan di pasar vertikal pertahanan, keuangan, dan ritel di mana anggaran untuk solusi
overlay mungkin tersedia.
Sistem Pencegahan Intrusi Nirkabel/ Wireless Intrusion Prevention System (WIPS)
Sebagian besar vendor WIDS lebih suka menyebut produk mereka sebagai sistem
pencegahan intrusi nirkabel (WIPS). Alasan mengapa mereka lebih memilih istilah sistem
pencegahan adalah karena mereka semua sekarang mampu mengurangi serangan dari AP
jahat dan klien jahat. WIPS mencirikan titik akses dan radio klien dalam empat atau lebih
klasifikasi. Meskipun berbagai vendor WIPS menggunakan terminologi yang berbeda,
beberapa contoh klasifikasi adalah sebagai berikut:
Perangkat Infrastruktur Klasifikasi ini mengacu pada setiap stasiun klien atau AP yang
merupakan anggota resmi dari jaringan nirkabel perusahaan. Administrator jaringan dapat
secara manual melabeli setiap radio sebagai perangkat infrastruktur setelah deteksi dari WIPS
atau dapat mengimpor daftar semua alamat MAC radio WLAN perusahaan ke dalam sistem.
Perangkat Tidak Dikenal Klasifikasi perangkat yang tidak dikenal ditetapkan secara otomatis
ke radio 802.11 baru yang telah terdeteksi tetapi belum diklasifikasikan sebagai perangkat
jahat atau infrastruktur. Perangkat yang tidak dikenal dianggap sebagai perangkat yang
mengganggu dan biasanya diselidiki lebih lanjut untuk menentukan apakah perangkat
tersebut merupakan perangkat infrastruktur yang valid, perangkat tetangga, atau potensi
ancaman di masa depan.
Perangkat yang Dikenal Klasifikasi ini mengacu pada setiap stasiun klien atau AP yang
dideteksi oleh WIPS dan yang identitasnya diketahui. Perangkat yang dikenal awalnya
dianggap sebagai perangkat yang mengganggu. Label perangkat yang dikenal biasanya
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
390

ditetapkan secara manual oleh administrator ke perangkat radio bisnis tetangga yang tidak
dianggap sebagai ancaman.
Perangkat Rogue Klasifikasi nakal mengacu pada setiap stasiun klien atau AP yang dianggap
sebagai perangkat yang mengganggu dan potensi ancaman. Sebagian besar WIPS
mendefinisikan AP nakal sebagai perangkat yang benar-benar dicolokkan ke tulang punggung
jaringan dan tidak diketahui atau dikelola oleh organisasi. Sebagian besar vendor WIPS
menggunakan berbagai metode kepemilikan untuk menentukan apakah AP nakal benar-benar
dicolokkan ke infrastruktur kabel.
Sebagian besar vendor WIPS menggunakan terminologi yang berbeda saat
mengklasifikasikan perangkat. Misalnya, WIPS mengklasifikasikan semua perangkat yang tidak
sah sebagai perangkat jahat, sedangkan solusi WIPS lainnya hanya menetapkan klasifikasi
jahat ke perangkat AP atau WLAN yang telah terdeteksi dengan koneksi ke jaringan kabel.
Setelah stasiun klien atau AP diklasifikasikan sebagai perangkat jahat, WIPS dapat secara
efektif mengurangi serangan. Vendor WIPS memiliki beberapa cara untuk mencapai hal ini.
Salah satu metode yang paling umum adalah dengan menggunakan frame deauthentication
palsu. Seperti yang ditunjukkan pada Gambar 14.12, WIPS akan membuat sensor aktif dan
mulai mentransmisikan frame deauthentication yang menipu alamat MAC dari AP jahat dan
klien jahat. WIPS menggunakan serangan penolakan layanan lapisan 2 yang dikenal sebagai
tindakan balasan. Efeknya adalah komunikasi antara AP nakal dan klien menjadi tidak
berguna. Penanggulangan ini dapat digunakan untuk menonaktifkan AP nakal, stasiun klien
individu, dan jaringan ad hoc jahat.

Gambar 14.12 Penahanan penyamun nirkabel

Banyak WIPS juga menggunakan proses pemutusan sisi kabel untuk secara efektif
mengurangi perangkat jahat. Metode pemutusan sisi kabel dari mitigasi nakal menggunakan
Simple Network Management Protocol (SNMP) untuk penekanan port. Banyak WIPS dapat
menentukan bahwa AP nakal terhubung ke infrastruktur kabel dan mungkin dapat
menggunakan SNMP untuk menonaktifkan port sakelar terkelola yang terhubung ke AP nakal.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
391

Jika port switch ditutup, penyerang tidak dapat mengakses sumber daya jaringan yang berada
di belakang AP nakal. Vendor WIPS memiliki metode kepemilikan lain untuk menonaktifkan
AP dan stasiun klien yang nakal, dan seringkali metode mereka tidak dipublikasikan. Saat ini,
tujuan utama dari WIPS adalah untuk menahan dan menonaktifkan perangkat jahat. Di masa
depan, serangan nirkabel lainnya mungkin akan dikurangi juga.
WIDS seluler
Beberapa vendor deteksi/pencegahan intrusi nirkabel juga menjual versi laptop dari
produk terdistribusi mereka. Program perangkat lunak adalah penganalisis protokol yang
mampu mendekode frame dengan beberapa kemampuan analisis lapisan 1 juga. Perangkat
lunak WIDS seluler menggunakan radio klien Wi-Fi standar sebagai sensor. Sebagian besar
perangkat lunak penganalisis protokol 802.11 menawarkan keamanan seluler mandiri dan alat
analisis kinerja. WIDS seluler akan memiliki banyak kemampuan kebijakan, alarm, dan deteksi
yang sama dengan solusi terdistribusi vendor.
Pikirkan WIDS seluler sebagai satu sensor, server, dan konsol yang dibangun menjadi
satu unit. WIDS seluler hanya akan dapat mendeteksi serangan dalam jangkauan
pendengarannya, tetapi keuntungannya adalah perangkat tersebut bersifat seluler. Salah satu
fitur yang berguna dari WIDS seluler adalah dapat mendeteksi AP dan klien jahat dan
kemudian digunakan untuk melacaknya. WIDS seluler mengunci sinyal RF perangkat jahat, dan
kemudian administrator dapat menemukan penyamaran pemancar dengan menggunakan
antena pengarah. Gambar 14.13 menunjukkan fitur lokasi, umum di WIDS seluler.

Gambar 14.13 Alat pencari WIDS seluler

Penganalisis Spektrum
Dalam Bab 15, “Dasar-Dasar Survei Situs Frekuensi Radio,” dan Bab 16, “Sistem dan
Perangkat Survei Situs,” kami membahas manfaat menggunakan penganalisis spektrum
selama survei situs nirkabel. Administrator WLAN juga mulai menyadari manfaat penggunaan
penganalisis spektrum untuk tujuan keamanan. Vendor WIDS layer 2 telah lama mengklaim
bahwa produk mereka dapat mendeteksi serangan DoS layer 1, yaitu RF jamming. Kebenaran
dari masalah ini adalah vendor WIDS sangat baik dalam mendeteksi semua banyak serangan

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
392

lapisan 2 tetapi memiliki keberhasilan yang terbatas dengan deteksi lapisan 1 karena radio
sensor bukan penganalisis spektrum.
Spektrum Analiser adalah alat domain frekuensi yang dapat mendeteksi sinyal RF apa
pun dalam rentang frekuensi yang sedang dipindai. Penganalisis spektrum yang memantau
pita ISM 2,4 GHz akan dapat mendeteksi perangkat jamming yang disengaja dan tidak
disengaja. Beberapa penganalisis spektrum dapat melihat tanda RF dari sinyal yang
mengganggu dan mengklasifikasikan perangkat. Misalnya, penganalisis spektrum mungkin
mengidentifikasi sinyal sebagai oven microwave, pemancar Bluetooth, atau radio 802.11
FHSS. Penganalisis spektrum juga dapat digunakan untuk menemukan 900 MHz atau AP yang
melompat frekuensi.
Dua bentuk sistem analisis spektrum tersedia: seluler dan terdistribusi. Kebanyakan
penganalisis spektrum adalah solusi seluler yang berdiri sendiri; namun, beberapa vendor
WIPS telah mulai menawarkan sistem analisis spektrum terdistribusi yang menggunakan
server terpusat dan sensor cardbus penganalisis spektrum perangkat keras jarak jauh. Vendor
WIPS lainnya menyediakan analisis spektrum terdistribusi dengan menggunakan kemampuan
RF dari radio 802.11 yang sudah tersedia di titik akses yang berfungsi sebagai sensor. Sistem
analisis spektrum terdistribusi (DSAS) secara efektif merupakan sistem deteksi intrusi nirkabel
lapisan 1 yang dapat mendeteksi dan mengklasifikasikan interferensi RF. DSAS memiliki
kemampuan untuk mengkategorikan jenis interferensi berdasarkan tanda frekuensi. Ini dapat
berguna untuk membantu mengklasifikasikan dan menemukan perangkat yang mengganggu.
Sebagian besar solusi DSAS menggunakan titik akses untuk analisis spektrum terdistribusi.
Beberapa AP vendor menggunakan kartu penganalisis spektrum terintegrasi yang beroperasi
secara independen dari radio 802.11. AP vendor lain menggunakan radio 802.11 untuk
menyelesaikan analisis spektrum tingkat yang lebih rendah.

14.3 KEBIJAKAN KEAMANAN NIRKABEL


Di Bab 13, Anda mempelajari tentang berbagai metode otentikasi, enkripsi, dan RBAC
yang dapat digunakan untuk mengamankan jaringan nirkabel 802.11. Dalam bab ini, Anda
telah mempelajari tentang sistem deteksi intrusi nirkabel yang dapat digunakan untuk
memantau kemungkinan ancaman. Mengamankan jaringan nirkabel dan memantau ancaman
adalah kebutuhan mutlak, tetapi keduanya tidak berguna kecuali ada kebijakan keamanan
yang tepat. Apa gunanya solusi 802.1X/EAP jika pengguna akhir membagikan kata sandi
mereka? Mengapa membeli sistem deteksi intrusi jika kebijakan belum ditetapkan tentang
cara menangani AP nakal?
Semakin banyak bisnis telah mulai mengubah kebijakan penggunaan jaringan mereka
untuk memasukkan bagian kebijakan nirkabel. Jika Anda belum melakukannya, bagian WLAN
harus benar-benar ditambahkan ke kebijakan keamanan perusahaan. Dua sumber yang bagus
untuk mempelajari praktik terbaik dan kebijakan keamanan komputer adalah SANS Institute
dan National Institute of Standards and Technology (NIST).
Kebijakan Keamanan Umum
Saat menetapkan kebijakan keamanan nirkabel, Anda harus terlebih dahulu
menetapkan kebijakan umum. Kebijakan keamanan nirkabel umum menetapkan mengapa
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
393

kebijakan keamanan nirkabel diperlukan untuk sebuah organisasi. Bahkan jika perusahaan
tidak memiliki rencana untuk menyebarkan jaringan nirkabel, setidaknya harus ada kebijakan
tentang cara menangani perangkat nirkabel nakal. Kebijakan keamanan nirkabel umum
menentukan item berikut:
• Pernyataan Otoritas Pernyataan otoritas mendefinisikan siapa yang menerapkan
kebijakan nirkabel dan manajemen eksekutif yang mendukung kebijakan tersebut.
• Audiens yang Berlaku Audiens yang berlaku adalah audiens yang menjadi sasaran
kebijakan, seperti karyawan, pengunjung, dan kontraktor.
• Prosedur Pelaporan Pelanggaran Prosedur pelaporan pelanggaran menentukan
bagaimana kebijakan keamanan nirkabel akan ditegakkan, termasuk tindakan apa
yang harus diambil dan siapa yang bertanggung jawab atas penegakannya.
• Penilaian Risiko dan Analisis Ancaman Penilaian risiko dan analisis ancaman
menentukan potensi risiko dan ancaman keamanan nirkabel dan apa dampak
keuangan yang akan terjadi pada perusahaan jika serangan berhasil terjadi.
• Audit Keamanan Prosedur audit internal, serta kebutuhan akan audit eksternal yang
independen, juga harus ditetapkan.
Kebijakan Keamanan Fungsional
Kebijakan fungsional juga diperlukan untuk menentukan aspek teknis keamanan
nirkabel. Kebijakan keamanan fungsional menetapkan cara mengamankan jaringan nirkabel
dalam hal solusi dan tindakan apa yang diperlukan. Kebijakan keamanan nirkabel fungsional
akan menentukan item berikut:
• Esensi Kebijakan Prosedur keamanan dasar, seperti kebijakan kata sandi, pelatihan,
dan penggunaan jaringan nirkabel yang tepat, merupakan esensi kebijakan dan harus
ditetapkan.
• Praktik Dasar Praktik dasar menentukan praktik keamanan nirkabel minimum seperti
daftar periksa konfigurasi, prosedur pementasan dan pengujian, dan sebagainya.
• Desain dan Implementasi Solusi otentikasi, enkripsi, dan segmentasi aktual yang akan
diterapkan telah ditentukan.
• Pemantauan dan Respons Semua prosedur deteksi intrusi nirkabel dan respons yang
tepat terhadap alarm telah ditentukan.
Kepatuhan Legislatif
Di sebagian besar negara, ada peraturan yang diamanatkan tentang cara melindungi
dan mengamankan komunikasi data di semua lembaga pemerintah. Di Amerika Serikat, NIST
mempertahankan Federal Information Processing Standards (FIPS). Yang menarik khusus
untuk keamanan nirkabel adalah standar FIPS 140-2, yang mendefinisikan persyaratan
keamanan untuk modul kriptografi. Penggunaan modul kriptografi yang divalidasi diwajibkan
oleh pemerintah AS untuk semua komunikasi yang tidak diklasifikasikan. Negara lain juga
mengakui standar FIPS 140-2 atau memiliki peraturan serupa. Ada undang-undang lain untuk
melindungi informasi dan komunikasi di industri tertentu. Ini termasuk yang berikut:
• HIPAA Undang-Undang Portabilitas dan Akuntabilitas Asuransi Kesehatan (HIPAA)
menetapkan standar nasional untuk transaksi perawatan kesehatan elektronik dan

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
394

standar nasional untuk penyedia, rencana asuransi kesehatan, dan pemberi kerja.
Tujuannya adalah untuk melindungi informasi pasien dan menjaga privasi.
• Sarbanes-Oxley Sarbanes-Oxley Act of 2002 mendefinisikan kontrol ketat pada
akuntansi perusahaan dan prosedur audit dengan tujuan tanggung jawab perusahaan
dan pengungkapan keuangan ditingkatkan.
• GLBA Gramm-Leach-Bliley Act (GLBA) mewajibkan bank dan lembaga keuangan untuk
memberi tahu pelanggan tentang kebijakan dan praktik pengungkapan informasi
pelanggan. Tujuannya adalah untuk melindungi informasi pribadi seperti nomor kartu
kredit, nomor Jaminan Sosial, nama, alamat, dan lain sebagainya.
Rekomendasi Kebijakan Nirkabel 802.11
Meskipun dokumen kebijakan yang terperinci dan menyeluruh harus dibuat, kami
sangat menyarankan enam kebijakan keamanan nirkabel berikut:
Kebijakan BYOD Karyawan suka membawa perangkat Wi-Fi pribadi mereka, seperti tablet dan
smartphone, ke tempat kerja. Karyawan biasanya berharap dapat menggunakan perangkat
Wi-Fi pribadi mereka di WLAN perusahaan yang aman. Setiap perusahaan perlu menentukan
kebijakan bring your own device (BYOD) yang dengan jelas menyatakan bagaimana perangkat
pribadi akan dimasukkan ke dalam WLAN perusahaan yang aman. Kebijakan BYOD juga harus
menyatakan bagaimana perangkat pribadi dapat digunakan saat terhubung ke WLAN
perusahaan dan sumber daya jaringan perusahaan mana yang dapat diakses. BYOD dibahas
dengan sangat rinci di Bab 20, “Bring your own device.”
Kebijakan WLAN Akses Jarak Jauh Pengguna akhir membawa laptop dan perangkat genggam
mereka keluar dari lokasi dan jauh dari lingkungan perusahaan. Sebagian besar pengguna
kemungkinan menggunakan jaringan nirkabel di rumah dan di hotspot nirkabel untuk
mengakses Internet. Secara desain, banyak dari jaringan nirkabel jarak jauh ini sama sekali
tidak memiliki keamanan, dan kebijakan WLAN akses jarak jauh harus ditegakkan dengan
ketat. Kebijakan ini harus mencakup penggunaan solusi IPsec atau SSL VPN yang diperlukan
untuk menyediakan autentikasi perangkat, autentikasi pengguna, dan enkripsi yang kuat
untuk semua lalu lintas data nirkabel. Hotspot adalah target utama untuk serangan
penyadapan berbahaya. Firewall pribadi juga harus dipasang di semua komputer jarak jauh
untuk mencegah serangan peer-to-peer. Firewall pribadi tidak akan mencegah serangan
pembajakan atau serangan peer-to-peer, tetapi mereka akan mencegah penyerang
mengakses informasi Anda yang paling penting. Ada solusi perangkat lunak penegakan
kebijakan WLAN titik akhir yang memaksa pengguna akhir untuk menggunakan VPN dan
keamanan firewall saat mengakses jaringan nirkabel selain WLAN perusahaan. Kebijakan
akses jarak jauh adalah wajib karena lokasi yang paling mungkin dan rentan untuk terjadinya
serangan adalah di hotspot akses publik.
Kebijakan Rogue AP Tidak boleh ada pengguna akhir yang diizinkan memasang perangkat
nirkabel mereka sendiri di jaringan perusahaan. Ini termasuk AP, router nirkabel, klien USB
perangkat keras nirkabel, dan NIC WLAN lainnya. Setiap pengguna yang memasang peralatan
nirkabel mereka sendiri dapat membuka portal tanpa jaminan ke jaringan infrastruktur utama.
Kebijakan ini harus ditegakkan secara tegas.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
395

Kebijakan Ad Hoc Pengguna akhir tidak boleh diizinkan untuk menyiapkan jaringan ad hoc
atau peer-to-peer. Jaringan peer-to-peer rentan terhadap serangan peer, dan dapat berfungsi
sebagai portal tidak aman ke jaringan infrastruktur jika port Ethernet komputer juga
digunakan.
Kebijakan Penggunaan yang Benar LAN Nirkabel Kebijakan yang menyeluruh harus
menguraikan penggunaan dan implementasi yang tepat dari jaringan nirkabel utama
perusahaan. Kebijakan ini harus mencakup prosedur instalasi yang tepat, implementasi
keamanan yang tepat, dan penggunaan aplikasi yang diizinkan pada LAN nirkabel. Kebijakan
IDS Kebijakan harus ditulis dengan mendefinisikan bagaimana merespon dengan benar
terhadap peringatan yang dihasilkan oleh sistem deteksi penyusupan nirkabel. Contohnya
adalah bagaimana menangani penemuan AP nakal dan semua tindakan yang diperlukan yang
harus dilakukan. Keenam kebijakan ini sederhana tetapi merupakan titik awal yang baik dalam
menulis dokumen kebijakan keamanan nirkabel.

14.4 RINGKASAN
Dalam bab ini, kita membahas semua potensi serangan dan ancaman nirkabel. Titik
akses nakal selalu menjadi perhatian terbesar dalam hal ancaman nirkabel, segera diikuti oleh
rekayasa sosial. Kami membahas banyak ancaman serius lainnya, seperti serangan peer -to-
peer dan penyadapan, yang dapat memiliki konsekuensi yang sama seriusnya. Kami juga
membahas serangan penolakan layanan yang tidak dapat dikurangi dan hanya dapat dipantau.
Kami membahas berbagai solusi yang tersedia untuk pemantauan intrusi. Kebanyakan solusi
deteksi intrusi menggunakan model client-server terdistribusi, dan beberapa menawarkan
kemampuan pencegahan nakal. Terakhir, kami membahas perlunya kebijakan keamanan
nirkabel yang baik yang akan bertindak sebagai dasar bagi solusi keamanan nirkabel yang Anda
terapkan.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
396

BAB 15
DASAR-DASAR SURVEY SITUS FREKUENSI RADIO

Dalam bab ini Anda akan mempelajari tentang:


• Interview survey situs WLAN
o Pengarahan pelanggan
o Persyaratan bisnis
o Persyaratan kapasitas dan cakupan
o Jaringan nirkabel yang ada
o Konektivitas infrastruktur
o Harapan keamanan
o Akses tamu
• Dokumentasi dan laporan
o Formulir dan dokumentasi pelanggan
o Kiriman
o Laporan tambahan
• Pertimbangan pasar vertikal
o Survei luar ruangan
o Estetika
o Pemerintah
o Pendidikan
o Kesehatan
o Hotspot
o Ritel
o Gudang
o Manufaktur
o Gedung Multitenant
Bab 16, “Sistem dan Perangkat Survei Situs,” membahas survei situs nirkabel dari perspektif
teknis. Anda akan mempelajari semua prosedur dan alat yang diperlukan cakupan, spektrum,
dan perencanaan kapasitas yang tepat. Namun, dalam bab ini, kami membahas survei situs
nirkabel dari perspektif administratif. Banyak persiapan yang harus dilakukan sebelum survei
lokasi WLAN dilakukan. Kebutuhan WLAN harus ditentukan sebelumnya dan pertanyaan yang
tepat harus diajukan. Dalam bab ini, kami membahas semua persiapan yang diperlukan untuk
survei lokasi dan dokumentasi yang harus dikumpulkan sebelumnya. Kami juga membahas
semua laporan akhir yang disampaikan setelah menyelesaikan survei lokasi WLAN. Akhirnya,
kami menguraikan pertimbangan survei situs nirkabel unik yang harus diberikan ke pasar
vertikal yang berbeda.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
397

15.1 WAWANCARA SURVEI SITUS WLAN


Apakah survei situs diperlukan? Jawaban atas pertanyaan itu hampir selalu ya. Jika
pemilik toko bunga ritel kecil menginginkan jaringan nirkabel, survei lokasi yang dilakukan
mungkin sesederhana menempatkan kantor kecil, router Wi-Fi kantor rumah (SOHO) di
tengah toko, memutar transmisi daya ke pengaturan yang lebih rendah, dan pastikan Anda
memiliki konektivitas. Melakukan survei lokasi dalam bisnis menengah atau besar
memerlukan lebih banyak pekerjaan fisik dan waktu. Sebelum survei yang sebenarnya
dilakukan, wawancara survei lokasi yang tepat harus dilakukan untuk mendidik pelanggan dan
menentukan kebutuhan mereka dengan benar.
Mengajukan pertanyaan yang benar selama wawancara survei lokasi tidak hanya
memastikan bahwa alat yang tepat digunakan selama survei, tetapi juga membuat survei lebih
produktif. Yang terpenting, hasil akhir dari wawancara menyeluruh dan survei menyeluruh
akan menjadi WLAN yang memenuhi semua kebutuhan mobilitas, jangkauan, dan kapasitas
yang diinginkan. Bagian berikut mencakup pertanyaan-pertanyaan yang harus
dipertimbangkan dengan cermat selama wawancara survei lokasi.
Pengarahan Pelanggan
Meskipun teknologi 802.11 telah ada sejak tahun 1997, masih banyak kesalahpahaman
dan kesalahan informasi tentang jaringan nirkabel. Karena banyak bisnis dan individu yang
akrab dengan jaringan Ethernet, mentalitas "cukup colokkan dan nyalakan" sudah lazim. Jika
jaringan nirkabel sedang direncanakan untuk perusahaan Anda atau untuk klien prospektif,
sangat disarankan agar Anda duduk bersama manajemen, memberi mereka gambaran umum
tentang jaringan nirkabel 802.11, dan berbicara dengan mereka tentang bagaimana dan
mengapa survei lokasi dilakukan.
Anda tidak perlu menjelaskan cara kerja bagian dalam dari multiplexing pembagian
frekuensi ortogonal atau Fungsi Koordinasi Terdistribusi; namun, percakapan tentang
keuntungan Wi-Fi, serta keterbatasan WLAN, adalah ide yang bagus. Ada kemungkinan besar
bahwa perusahaan sudah memiliki WLAN dan pengarahan pelanggan tentang peningkatan ke
WLAN yang ada. Namun, penjelasan singkat tentang keuntungan mobilitas akan menjadi awal
yang baik bagi pelanggan yang ingin menggunakan Wi-Fi untuk pertama kalinya. Kemungkinan
jaringan nirkabel sudah dipertimbangkan karena pengguna akhir perusahaan telah meminta
akses nirkabel ke jaringan perusahaan menggunakan perangkat pribadi mereka sendiri seperti
smartphone dan tablet.
Sama pentingnya adalah diskusi tentang kemampuan bandwidth dan throughput dari
teknologi 802.11a/b/g/n/ac. Pengguna perusahaan terbiasa dengan 100 Mbps full-duplex
atau kecepatan yang lebih baik di jaringan kabel. Karena hype vendor, orang sering percaya
bahwa jaringan Wi-Fi akan secara otomatis memberi mereka bandwidth dan throughput yang
sama. Manajemen perlu dididik bahwa karena overhead, throughput agregat WLAN adalah 50
persen hingga 70 persen dari kecepatan data yang diiklankan.
Perlu juga dijelaskan bahwa media tersebut adalah media bersama setengah dupleks
dan bukan dupleks penuh. Rata-rata pelanggan biasanya memiliki banyak kesalahpahaman
sehubungan dengan bandwidth WLAN versus throughput yang sebenarnya. Munculnya
peralatan WLAN 802.11n dan sekarang 802.11ac telah memenuhi kebutuhan throughput yang
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
398

lebih besar, sehingga membuat percakapan bandwidth/throughput tidak terlalu menyakitkan.


Diskusi lain yang tepat adalah mengapa survei lokasi diperlukan. Penjelasan yang sangat
singkat tentang bagaimana sinyal RF merambat dan melemahkan akan memberikan
manajemen pemahaman yang lebih baik tentang mengapa survei lokasi RF diperlukan untuk
memastikan cakupan yang tepat dan meningkatkan kinerja. Diskusi dan perbandingan 2,4 GHz
vs. 5 GHz WLAN mungkin juga diperlukan. Jika manajemen diberi pengarahan yang benar
tentang dasar-dasar Wi-Fi serta pentingnya survei lokasi, pertanyaan teknis yang akan datang
akan dijawab dengan cara yang lebih sesuai.
Persyaratan Bisnis
Pertanyaan pertama yang harus diajukan adalah, Apa tujuan dari WLAN? Jika Anda
memiliki pemahaman yang lengkap tentang tujuan penggunaan jaringan nirkabel, hasilnya
akan menjadi WLAN yang dirancang lebih baik. Misalnya, jaringan VoWiFi memiliki
persyaratan yang sangat berbeda dari jaringan data yang banyak digunakan. Jika tujuan WLAN
hanya untuk menyediakan gateway pengguna ke Internet, rekomendasi keamanan dan
integrasi akan berbeda. Lingkungan gudang dengan 200 pemindai genggam sangat berbeda
dari lingkungan kantor. Jaringan nirkabel rumah sakit akan memiliki persyaratan bisnis yang
berbeda dari jaringan nirkabel bandara. Berikut adalah beberapa pertanyaan kebutuhan bisnis
yang harus ditanyakan:
Aplikasi apa yang akan digunakan melalui WLAN? Pertanyaan ini dapat memiliki implikasi
kapasitas dan kualitas layanan (QoS). Jaringan nirkabel untuk desainer grafis yang
memindahkan file grafis besar melintasi WLAN jelas akan membutuhkan lebih banyak
bandwidth daripada jaringan nirkabel hanya untuk pemindai kode batang nirkabel. Jika
aplikasi yang sensitif terhadap waktu seperti suara atau video diperlukan, kebutuhan QoS
kepemilikan warisan mungkin harus ditangani, dan solusi 802.11e/WMM standar perlu
diterapkan untuk memenuhi kebutuhan QoS ini.
Siapa yang akan menggunakan WLAN? Jenis pengguna yang berbeda memiliki kebutuhan
kapasitas dan kinerja yang berbeda. Pengguna mungkin juga perlu dipisahkan untuk tujuan
organisasi. Kelompok pengguna mungkin tersegmentasi menjadi SSID dan VLAN yang terpisah
atau bahkan tersegmentasi oleh frekuensi yang berbeda. Ini juga merupakan pertimbangan
penting untuk peran keamanan.
Jenis perangkat apa yang akan terhubung ke WLAN? Apakah karyawan akan diizinkan untuk
menghubungkan perangkat pribadi mereka ke jaringan? Apakah perusahaan memiliki strategi
bring your own device (BYOD) dan apakah solusi mobile device management (MDM)
diperlukan? Pemindai kode batang nirkabel genggam juga dapat disegmentasikan ke dalam
VLAN terpisah atau berdasarkan frekuensi. Ponsel VoWiFi selalu diletakkan di VLAN terpisah
dari pengguna data dengan laptop. Banyak perangkat genggam menggunakan radio 802.11b
atau 802.11g yang lebih lama dan hanya dapat mentransmisikan dalam pita ISM 2,4 GHz.
Kemampuan perangkat juga dapat memaksa keputusan dalam keamanan, frekuensi,
teknologi, dan kecepatan data. Kami membahas berbagai persyaratan bisnis dari pasar vertikal
yang berbeda nanti dalam bab ini. Mendefinisikan tujuan WLAN terlebih dahulu akan
menghasilkan survei lokasi yang lebih produktif dan sangat penting untuk desain WLAN pada
akhirnya.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
399

Persyaratan Kapasitas dan Cakupan


Setelah tujuan WLAN didefinisikan dengan jelas, langkah selanjutnya adalah mulai
menanyakan semua pertanyaan yang diperlukan untuk merencanakan survei lokasi dan
merancang jaringan nirkabel. Meskipun desain akhir WLAN selesai setelah survei lokasi
dilakukan, beberapa desain awal berdasarkan kapasitas dan kebutuhan cakupan pelanggan
direkomendasikan. Anda perlu duduk dengan salinan denah lantai gedung dan bertanya
kepada pelanggan di mana mereka menginginkan cakupan RF. Jawabannya hampir selalu ada
di mana-mana. Jika penyebaran VoWiFi direncanakan, jawaban itu mungkin sah karena ponsel
VoWiFi akan membutuhkan mobilitas dan konektivitas di seluruh gedung. Selain itu, karena
menjamurnya perangkat seluler seperti smartphone dan tablet, cakupan yang luas biasanya
menjadi kebutuhan. Namun, kebutuhan akan selimut mungkin tidak diperlukan. Apakah
pengguna data laptop memerlukan akses di area penyimpanan? Apakah mereka
membutuhkan konektivitas di halaman luar? Apakah pemindai kode batang genggam yang
digunakan di area gudang memerlukan akses di kantor depan? Jawaban atas pertanyaan-
pertanyaan ini akan sering bervariasi tergantung pada pertanyaan sebelumnya yang diajukan
mengenai tujuan WLAN. Namun, jika Anda dapat menentukan bahwa area tertentu dari
fasilitas tidak memerlukan cakupan, Anda akan menghemat uang pelanggan dan waktu Anda
sendiri saat melakukan survei fisik.
Mempertimbangkan Proliferasi Perangkat Nirkabel
Ledakan populasi klien Wi-Fi biasanya menentukan bahwa cakupan RF menjadi luas di
sebagian besar bangunan dan lokasi. Di masa lalu, jaringan Wi-Fi sebagian besar digunakan
untuk menyediakan akses ke pengguna laptop. Dalam beberapa tahun terakhir, pertumbuhan
tak terkendali dalam perangkat seluler dengan radio Wi-Fi telah terjadi. Pertimbangkan semua
perangkat seluler, seperti iPhone, iPad, serta ponsel dan tablet Android. Radio Wi-Fi sekarang
menjadi komponen umum di sebagian besar ponsel cerdas, tablet, pemindai, dan banyak
perangkat seluler lainnya. Meskipun perangkat seluler pada awalnya ditujukan untuk
penggunaan pribadi, sebagian besar karyawan sekarang juga menggunakannya di tempat
kerja perusahaan. Karyawan sekarang memiliki harapan untuk dapat terhubung ke WLAN
perusahaan dengan beberapa perangkat seluler pribadi. Karena menjamurnya perangkat
seluler pribadi, kebijakan bring your own device (BYOD) diperlukan untuk menentukan
bagaimana perangkat pribadi karyawan dapat mengakses WLAN perusahaan. Solusi mobile
device management (MDM) mungkin juga diperlukan untuk memasukkan perangkat seluler
pribadi dan perangkat yang dikeluarkan perusahaan (CID) ke WLAN. Strategi BYOD dan solusi
MDM dibahas dengan sangat rinci di Bab 20, “Bring your own device.”
Tergantung pada tata letak dan bahan yang digunakan di dalam gedung, beberapa
perencanaan awal mungkin perlu dilakukan untuk jenis antena yang akan digunakan di area
fasilitas tertentu. Area dengan kepadatan tinggi mungkin memerlukan antena patch
semidirectional untuk cakupan sektoral dibandingkan dengan menggunakan antena
omnidirectional. Ketika survei dilakukan, ini akan dikonfirmasi atau disesuaikan. Aspek yang
paling sering diabaikan sebelum survei lokasi adalah menentukan kebutuhan kapasitas WLAN.
Seperti disebutkan dalam Bab 11, “Penempatan WLAN dan Pasar Vertikal,” Anda tidak boleh
hanya mempertimbangkan cakupan; Anda juga harus merencanakan kapasitas. Ukuran sel
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
400

untuk desain WLAN berdensitas tinggi mungkin diperlukan untuk memenuhi kebutuhan
kapasitas Anda dengan benar. Agar pengguna akhir nirkabel mengalami kinerja yang dapat
diterima, rasio jumlah rata-rata pengguna per titik akses harus ditetapkan. Jawaban atas
pertanyaan kapasitas bergantung pada sejumlah variabel, termasuk jawaban atas pertanyaan
sebelumnya tentang tujuan WLAN. Kapasitas tidak akan menjadi masalah besar di lingkungan
gudang yang sebagian besar menggunakan pemindai data genggam. Namun, jika WLAN
memiliki kebutuhan data rata-rata hingga berat, kapasitas pasti akan menjadi perhatian.
Berikut ini adalah di antara banyak faktor yang perlu dipertimbangkan ketika merencanakan
kapasitas:
Aplikasi Data Aplikasi yang digunakan akan berdampak langsung pada jumlah perangkat Wi-
Fi yang rata-rata harus berkomunikasi melalui titik akses. Jadi pertanyaan selanjutnya adalah,
berapa rata-rata jumlah perangkat yang terhubung per titik akses yang baik? Sekali lagi, itu
sepenuhnya tergantung pada tujuan WLAN dan aplikasi yang digunakan. Namun, dalam
jaringan 802.11a/b/g/n, 35–50 perangkat WLAN data per radio adalah angka yang sering
dikutip untuk aplikasi WLAN biasa seperti penelusuran web dan email.
Banyak materi pemasaran vendor WLAN menyatakan bahwa 100 atau 200 perangkat dapat
terhubung ke titik akses 802.11n secara bersamaan. Meskipun lebih dari seratus perangkat
mungkin dapat terhubung ke radio AP, angka-angka ini tidak realistis untuk perangkat aktif
karena sifat dari media bersama setengah dupleks. 35 hingga 50 perangkat Wi-Fi aktif per
radio pada titik akses 802.11n frekuensi ganda realistis dengan penggunaan aplikasi rata-rata,
seperti penelusuran web. Titik akses 802.11ac dapat menyediakan lebih banyak koneksi aktif
dan mungkin menjadi solusi yang layak di area dengan kepadatan pengguna dan perangkat
yang tinggi.
Kepadatan Pengguna dan Perangkat Tiga pertanyaan penting yang perlu diajukan berkaitan
dengan pengguna. Pertama, berapa banyak pengguna yang saat ini membutuhkan akses
nirkabel dan berapa banyak perangkat Wi-Fi yang akan mereka gunakan? Kedua, berapa
banyak pengguna dan perangkat yang mungkin memerlukan akses nirkabel di masa
mendatang? Dua pertanyaan pertama ini akan membantu Anda memulai perencanaan yang
memadai untuk rasio perangkat yang baik per titik akses sambil memungkinkan pertumbuhan
di masa mendatang. Pertanyaan ketiga yang sangat penting adalah, Di mana pengguna?
Duduklah dengan manajemen jaringan dan tunjukkan pada denah lantai bangunan area
dengan kepadatan pengguna yang tinggi. Misalnya, satu perusahaan mungkin memiliki kantor
dengan hanya 1 atau 2 orang per kamar, sedangkan perusahaan lain mungkin memiliki 30
orang atau lebih di area umum yang dipisahkan oleh dinding bilik. Contoh lain dari area
dengan kepadatan pengguna yang tinggi adalah call center, ruang kelas, dan ruang kuliah.
Rencanakan untuk melakukan survei fisik saat pengguna hadir dan bukan di luar jam kerja.
Konsentrasi tinggi tubuh manusia dapat melemahkan sinyal RF karena penyerapan.
Penggunaan Peak On/Off Pastikan untuk menanyakan jam sibuk—yaitu, saat akses ke WLAN
terberat. Misalnya, ruang konferensi mungkin hanya digunakan sekali sehari atau sebulan
sekali. Aplikasi tertentu mungkin banyak diakses melalui WLAN pada waktu tertentu. Periode
puncak lainnya dapat terjadi ketika satu shift pergi dan yang lain tiba.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
401

Pemancar yang Ada Ini tidak hanya mengacu pada jaringan 802.11 yang diinstal sebelumnya.
Sebaliknya, ini mengacu pada perangkat yang mengganggu seperti gelombang mikro, headset
nirkabel, telepon nirkabel, mesin nirkabel, dan sebagainya. Seringkali, ini sangat diaba ikan.
Jika area terbuka yang luas akan menampung meja bantuan setelah nirkabel dipasang, Anda
mungkin memikirkan kapasitas. Namun, jika Anda tidak tahu bahwa karyawan menggunakan
headset nirkabel 2,4 GHz atau keyboard dan mouse Bluetooth, Anda mungkin merancang
jaringan yang ditakdirkan untuk gagal.
Portabilitas vs. Mobilitas Ada dua jenis mobilitas. Yang pertama terkait dengan portabel dan
yang lainnya adalah mobilitas sejati. Untuk membantu menjelaskan hal ini, pikirkan seorang
manajer pemasaran yang mengerjakan presentasi dan menyimpannya di jaringan berbagi. Dia
kemudian ingin memberikan presentasi itu di ruang rapat. Jika dia mengambil laptopnya,
menutup tutupnya, dan berjalan ke ruang konferensi, di mana dia membuka laptop,
menghubungkan ke jaringan nirkabel, dan memberikan presentasinya, itu adalah portabel.
Dia mungkin telah terputus di antara titik akses, dan tidak apa-apa.
Namun, memiliki mobilitas sejati berarti pengguna tetap terhubung 100 persen sepanjang
waktu saat bepergian melalui fasilitas tersebut. Ini akan menjadi indikasi VoWiFi atau aplikasi
pemindaian gudang. Seperti disebutkan sebelumnya, sebagian besar pengguna sekarang
membawa semacam perangkat seluler pribadi, seperti smartphone; oleh karena itu, mobilitas
sejati hampir selalu merupakan persyaratan yang dipahami. Menentukan jenis konektivitas
yang diperlukan dapat menjadi kunci untuk tidak hanya memecahkan masalah jaringan yang
ada tetapi juga untuk merancang yang baru.
Kompatibilitas Mundur untuk Perangkat Lama Harus dipahami sebelumnya bahwa jika ada
persyaratan untuk kompatibilitas mundur dengan klien lama, mekanisme perlindungan
802.11 akan selalu berdampak buruk pada throughput. Dampak mekanisme perlindungan
tidak separah jaringan 802.11n, tetapi dapat menjadi signifikan pada jaringan 802.11b/g lama.
Penerapan perusahaan hampir selalu memerlukan beberapa tingkat kompatibilitas mundur
untuk menyediakan akses untuk radio 802.11a/b/g lama yang ditemukan di perangkat
genggam, telepon VoWiFi, atau laptop lama. Banyak perangkat seluler genggam, seperti
pemindai kode batang lama, masih belum memiliki radio 802.11n dan kompatibilitas mundur
akan diperlukan. Merencanakan cakupan dan kebutuhan kapasitas dengan cermat sebelum
survei lokasi akan membantu Anda menentukan beberapa skenario desain yang mungkin
Anda perlukan, termasuk pengaturan daya AP, jenis antena, dan ukuran sel. Survei lokasi fisik
masih harus dilakukan untuk memvalidasi dan menentukan lebih lanjut cakupan dan
persyaratan kapasitas.

15.2 JARINGAN NIRKABEL YANG ADA


Cukup sering alasan Anda melakukan survei situs WLAN adalah karena Anda telah
dipanggil sebagai konsultan untuk memperbaiki penerapan yang ada. Perusahaan survei situs
profesional telah melaporkan bahwa sebanyak 40 persen bisnis mereka memecahkan masalah
WLAN yang ada, yang seringkali mengharuskan dilakukannya survei situs kedua atau
menemukan bahwa survei tersebut tidak pernah dilakukan sejak awal. Karena semakin banyak
perusahaan dan individu yang terdidik dalam teknologi 802.11, persentasenya jelas a kan
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
402

turun. Sayangnya, banyak integrator atau pelanggan yang tidak terlatih hanya memasang titik
akses di mana pun mereka dapat memasangnya dan membiarkan pengaturan daya dan
saluran default di setiap AP. Biasanya, survei lokasi harus dilakukan karena masal ah kinerja
atau kesulitan roaming. Masalah kinerja sering disebabkan oleh interferensi RF, SNR rendah,
interferensi sel yang berdekatan, atau kerjasama cochannel. Masalah roaming mungkin juga
terkait dengan interferensi atau disebabkan oleh kurangnya cakupan yang memadai dan/atau
oleh kurangnya cakupan sel duplikat yang tepat untuk roaming. Berikut adalah beberapa
pertanyaan yang harus ditanyakan sebelum survei lokasi reparatif:
• Apa masalah saat ini dengan WLAN yang ada? Minta pelanggan untuk mengklarifikasi
masalah. Apakah mereka terkait dengan throughput? Apakah sering terjadi
pemutusan hubungan? Apakah ada kesulitan roaming? Di bagian gedung mana
masalah paling sering terjadi? Apakah masalah terjadi dengan satu perangkat WLAN
atau beberapa perangkat? Seberapa sering masalah terjadi, dan apakah ada langkah
yang diambil untuk menduplikasi masalah?
• Apakah ada sumber gangguan RF yang diketahui? Kemungkinan besar pelanggan
tidak akan tahu, tetapi tidak ada salahnya untuk bertanya. Apakah ada oven
microwave? Apakah orang menggunakan telepon nirkabel atau headset? Apakah ada
yang menggunakan Bluetooth untuk keyboard atau mouse? Setelah mengajukan
pertanyaan interferensi ini, Anda harus selalu melakukan analisis spektrum, yang
merupakan satu-satunya cara untuk menentukan apakah ada interferensi RF di area
yang dapat menghambat transmisi di masa mendatang.
• Apakah ada zona mati cakupan yang diketahui? Ini terkait dengan pertanyaan
roaming, dan area mungkin ada di mana cakupan yang tepat tidak disediakan. Ingat,
ini bisa menjadi cakupan yang terlalu sedikit atau terlalu banyak. Keduanya
menciptakan masalah roaming dan konektivitas.
• Apakah ada data survei lokasi sebelumnya? Kemungkinannya adalah survei lokasi asli
bahkan tidak dilakukan. Namun, jika ada dokumentasi survei situs lama, mungkin akan
membantu saat memecahkan masalah yang ada. Penting untuk dicatat bahwa kecuali
data terukur dikumpulkan yang menunjukkan kekuatan dBm, laporan survei harus
dilihat dengan sangat hati-hati.
• Peralatan apa yang terpasang saat ini? Tanyakan jenis peralatan apa yang digunakan,
seperti 802.11a (5 GHz) atau 802.11b/g (2,4 GHz), dan vendor mana yang telah
digunakan.
• Apakah pelanggan ingin meningkatkan ke jaringan 802.11n atau 802.11ac? Sekali
lagi, pelanggan mungkin tidak tahu, dan itu akan menjadi tugas Anda untuk
menentukan apa yang telah diinstal dan mengapa itu tidak berfungsi dengan benar.
Periksa juga konfigurasi perangkat, termasuk service set identifier (SSID), kunci WEP
atau WPA, saluran, level daya, dan versi firmware. Seringkali masalah bisa sesederhana
semua titik akses yang mentransmisikan pada saluran yang sama atau ada masalah
buffer yang dapat diselesaikan dengan pembaruan firmware terbaru.
Tergantung pada tingkat pemecahan masalah yang diperlukan pada jaringan nirkabel yang
ada, survei lokasi kedua yang terdiri dari cakupan dan analisis spektrum akan sering
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
403

diperlukan. Setelah survei lokasi baru dilakukan, penyesuaian pada peralatan WLAN yang ada
biasanya sudah memadai. Namun, skenario terburuk akan melibatkan desain ulang lengkap
WLAN. Ingatlah bahwa setiap kali survei lokasi kedua diperlukan, semua pertanyaan yang
sama yang ditanyakan sebagai bagian dari survei untuk instalasi baru (survei Greenfield) juga
harus ditanyakan sebelum survei lokasi kedua. Jika persyaratan penggunaan nirkabel telah
berubah, desain ulang mungkin merupakan tindakan terbaik.
Konektivitas Infrastruktur
Anda telah mengetahui bahwa tujuan biasa dari WLAN adalah untuk menyediakan
mobilitas klien dan menyediakan akses melalui AP ke infrastruktur jaringan kabel yang sudah
ada sebelumnya. Bagian dari proses wawancara termasuk mengajukan pertanyaan yang benar
sehingga WLAN akan terintegrasi dengan baik ke dalam arsitektur kabel yang ada. Meminta
salinan peta topologi jaringan kabel sangat dianjurkan. Untuk alasan keamanan, pelanggan
mungkin tidak ingin mengungkapkan topologi kabel, dan Anda mungkin perlu
menandatangani perjanjian kerahasiaan. Sebaiknya Anda meminta agar perjanjian
ditandatangani untuk melindungi Anda secara hukum sebagai integrator. Pastikan bahwa
seseorang di organisasi Anda dengan wewenang untuk menandatangani menyelesaikan
perjanjian. Memahami topologi yang ada juga akan membantu ketika merencanakan
segmentasi WLAN dan proposal serta rekomendasi keamanan. Dengan atau tanpa peta
topologi, topik berikut ini penting untuk memastikan konektivitas infrastruktur yang
diinginkan:
Roaming Apakah roaming diperlukan? Dalam kebanyakan kasus, jawabannya adalah ya,
karena mobilitas merupakan keuntungan utama dari jaringan nirkabel. Perangkat apa pun
yang menjalankan aplikasi berorientasi koneksi akan membutuhkan roaming tanpa batas.
Jelajah mulus adalah wajib jika perangkat genggam dan/atau telepon VoWiFi digunakan.
Dengan munculnya smartphone dan tablet, sebagian besar pengguna akhir mengharapkan
mobilitas. Menyediakan roaming mulus yang aman cukup merupakan renungan.
Juga harus dipahami bahwa mungkin ada area tertentu di mana WLAN dirancang sehingga
roaming menjadi prioritas yang sangat rendah, seperti area dengan kepadatan pengguna yang
tinggi. Misalnya, gimnasium yang diisi dengan 800 orang mungkin memiliki AP di langit-langit
dengan antena patch MIMO untuk menyediakan cakupan sektoral searah. Ini adalah desain
WLAN dengan kepadatan tinggi sebagai prioritas, berlawanan dengan mobilitas dan roaming.
Pertimbangan roaming penting lainnya adalah apakah pengguna perlu menjelajah melintasi
batas lapisan 3. Solusi IP Seluler atau solusi roaming layer 3 berpemilik akan diperlukan jika
stasiun klien perlu menjelajah di seluruh subnet. Pertimbangan khusus harus diberikan untuk
roaming dengan perangkat VoWiFi karena masalah yang dapat timbul dari latensi jaringan.
Berkenaan dengan jaringan yang ada, Anda harus menentukan apakah infrastruktur jaringan
kabel akan mendukung semua fitur nirkabel baru. Misalnya, jika Anda ingin meluncurkan tiga
SSID dengan VLAN berbeda tetapi belum memeriksa untuk melihat apakah sakelar jaringan
pelanggan dapat dikonfigurasi dengan VLAN, Anda mungkin memiliki masalah serius.
Wiring Closet Di manakah lokasi wiring closet? Apakah lokasi yang sedang dipertimbangkan
untuk pemasangan Titik Akses berada dalam jarak 100 meter (328 kaki) kabel drop dari lemari
kabel?
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
404

Struktur Antena Jika jaringan luar ruangan atau aplikasi penghubung titik-ke-titik diminta,
beberapa struktur tambahan mungkin harus dibangun untuk memasang antena. Meminta
diagram bangunan atap untuk menemukan balok struktural dan penetrasi atap yang ada
adalah ide yang bagus. Tergantung pada berat pemasangan, Anda mungkin juga perlu
berkonsultasi dengan insinyur struktur.
Sakelar Apakah titik akses akan dihubungkan dengan kabel kategori 5 (CAT5) ke sakelar yang
tidak dikelola atau sakelar yang dikelola? CAT5e atau kabel kelas yang lebih tinggi biasanya
diperlukan untuk memaksimalkan PoE 802.3af. Sakelar yang tidak dikelola hanya akan
mendukung satu VLAN. Sakelar terkelola akan diperlukan jika beberapa VLAN diperlukan.
Apakah ada cukup port sakelar? Berapa anggaran daya sakelar? Siapa yang akan bertanggung
jawab untuk mengkonfigurasi VLAN?
PoE Bagaimana titik akses akan diaktifkan? Karena AP sering dipasang di langit-langit, Power
over Ethernet (PoE) kemungkinan akan diperlukan untuk memberi daya pada titik akses dari
jarak jauh. Sangat sering pelanggan belum memiliki solusi PoE, dan investasi lebih lanjut akan
dibutuhkan. Jika pelanggan sudah menginstal solusi PoE, harus ditentukan apakah solusi PoE
sesuai dengan 802.3af atau 802.3at (PoE Plus). Juga, apakah solusi tersebut merupakan solusi
endpoint atau midspan? Jika pelanggan bermigrasi menuju penyebaran titik akses 802.11ac
di masa mendatang, lebih banyak daya akan dibutuhkan dan peralatan sumber daya 802.3at
akan diperlukan. Terlepas dari apa yang dimiliki pelanggan, penting untuk memastikan bahwa
itu kompatibel dengan sistem yang Anda usulkan untuk dipasang. Jika injektor PoE perlu
dipasang, Anda harus memastikan ada stopkontak yang cukup. Jika bukan Anda, siapa yang
akan bertanggung jawab untuk memasangnya? Jika Anda memasang titik akses 802.11ac, titik
akses tersebut mungkin memerlukan solusi PoE Plus 802.3at untuk memberi daya pada semua
radio MIMO dengan benar.
Segmentasi Bagaimana WLAN dan/atau pengguna WLAN akan disegmentasi dari jaringan
kabel? Akankah seluruh jaringan nirkabel berada di subnet IP terpisah yang terikat dengan
VLAN unik? Apakah VLAN akan digunakan, dan apakah Guest VLAN diperlukan? Apakah
firewall atau VPN akan digunakan untuk segmentasi? Atau akankah jaringan nirkabel menjadi
perpanjangan alami ke jaringan kabel dan mengikuti skema pengkabelan, penomoran VLAN,
dan desain yang sama dengan infrastruktur kabel? Semua pertanyaan ini juga terkait langsung
dengan harapan.
Konvensi Penamaan Apakah pelanggan sudah memiliki konvensi penamaan untuk kabel dan
peralatan infrastruktur jaringan, dan apakah perlu dibuatkan untuk WLAN?
Pertimbangan Manajemen Pengguna mengenai RBAC, pembatasan bandwidth, dan
penyeimbangan beban harus didiskusikan. Apakah mereka memiliki server RADIUS yang ada
atau perlu diinstal? Jenis database pengguna LDAP apa yang digunakan? Di mana nama
pengguna dan kata sandi akan disimpan? Apakah nama pengguna dan kata sandi akan
digunakan untuk otentikasi, atau akankah mereka menggunakan sertifikat klien? Apakah
akses pengguna tamu akan disediakan? Manajemen Perangkat Apakah karyawan akan
diizinkan untuk mengakses WLAN dengan perangkat pribadi mereka? Bagaimana perangkat
seluler pribadi dan yang dikeluarkan perusahaan akan dikelola? Apakah mereka ingin
memberikan tingkat akses yang berbeda berdasarkan jenis perangkat, seperti, misalnya,
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
405

smartphone, tablet, laptop pribadi, atau laptop perusahaan? Strategi BYOD mungkin
diperlukan, serta solusi MDM. Manajemen Infrastruktur Bagaimana titik akses jarak jauh
WLAN akan dikelola? Apakah solusi manajemen pusat merupakan persyaratan? Apakah
perangkat akan dikelola menggunakan SSH2, SNMP, atau HTTP/HTTPS? Apakah mereka
memiliki kredensial standar yang ingin mereka gunakan untuk mengakses antarmuka
manajemen ini? Wawancara situs komprehensif yang memberikan umpan balik terperinci
tentang persyaratan konektivitas infrastruktur akan menghasilkan survei situs yang lebih
menyeluruh dan jaringan nirkabel yang dirancang dengan baik. Tujuh puluh lima persen
pekerjaan untuk jaringan nirkabel yang baik ada di pra-rekayasa. Ini menciptakan peta jalan
untuk semua bagian lainnya.
Harapan Keamanan Personel manajemen jaringan harus benar-benar diwawancarai tentang
harapan keamanan. Semua privasi data dan kebutuhan enkripsi harus didiskusikan. Semua
persyaratan AAA harus didokumentasikan. Harus ditentukan apakah pelanggan berencana
untuk menerapkan deteksi intrusi nirkabel atau sistem pencegahan (WIDS atau WIPS) untuk
perlindungan terhadap AP nakal dan banyak jenis serangan nirkabel lainnya. Perangka t yang
lebih lama mungkin tidak mendukung mekanisme roaming aman yang cepat, dan 802.1X/EAP
mungkin bukan pilihan untuk perangkat tersebut. Wawancara komprehensif mengenai
ekspektasi keamanan akan memberikan informasi yang diperlukan untuk membuat
rekomendasi keamanan yang kompeten setelah survei lokasi dilakukan dan sebelum
penerapan. Peraturan khusus industri seperti Health Insurance Portability and Accountability
Act (HIPAA). Semua jawaban ini juga harus membantu dalam menentukan apakah ada
perangkat keras dan perangkat lunak yang diperlukan untuk menjalankan fungsi-fungsi ini.
Jika tidak, tugas Anda adalah mempertimbangkan persyaratan dan rekomendasi yang
mungkin diperlukan.
Akses Tamu
Karena penerimaan Wi-Fi secara luas di lingkungan bisnis, sebagian besar perusahaan
menawarkan semacam akses tamu nirkabel ke Internet. Pengguna tamu mengakses WLAN
melalui titik akses yang sama. Namun, mereka biasanya terhubung melalui SSID tamu yang
mengarahkan pengguna tamu ke portal tawanan. Portal tawanan tamu melayani dua tujuan:
• Layar login memaksa pengguna tamu untuk menerima penafian hukum perusahaan.
• Setelah login, pengguna tamu diberikan gateway ke Internet.
Perlu dicatat bahwa semua pengguna yang terhubung dengan SSID tamu harus diizinkan
hanya untuk pergi ke gateway Internet dan harus disegmentasikan dengan benar dari semua
sumber daya jaringan lain di Guest VLAN yang terpisah. Pembatasan firewall dan pembatasan
bandwidth juga umum terjadi saat menggunakan WLAN tamu. Topik pembicaraan lainnya
adalah siapa yang akan mengelola jaringan tamu. Manajemen pengguna tamu dibahas dengan
sangat rinci di Bab 20.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
406

15.3 DOKUMEN DAN LAPORAN


Selama wawancara survei lokasi (dan sebelum survei lokasi), dokumentasi yang tepat
tentang fasilitas dan jaringan harus diperoleh. Selain itu, daftar periksa survei lokasi harus
dibuat dan dipatuhi selama survei fisik. Setelah survei fisik dilakukan, Anda akan memberikan
kepada pelanggan laporan akhir yang profesional dan komprehensif. Laporan tambahan dan
rekomendasi pelanggan juga dapat disertakan dengan laporan akhir. Laporan ini harus
memberikan petunjuk terperinci tentang cara memasang dan mengonfigurasi jaringan yang
diusulkan sehingga siapa pun dapat membaca laporan dan memahami maksud Anda.
Formulir dan Dokumentasi Pelanggan
Sebelum wawancara survei lokasi, Anda harus mendapatkan beberapa dokumentasi
penting dari pelanggan:
Cetak Biru - Anda memerlukan tata letak denah lantai untuk mendiskusikan kebutuhan
cakupan dan kapasitas dengan personel administrasi jaringan. Seperti yang dibaha s
sebelumnya dalam bab ini, saat meninjau tata letak denah lantai, ingatlah bahwa persyaratan
kapasitas dan cakupan akan direncanakan sebelumnya. Fotokopi denah lantai juga perlu
dibuat dan digunakan untuk merekam pengukuran RF yang dilakukan selama survei lokasi
fisik, serta untuk merekam lokasi penempatan perangkat keras. Beberapa alat survei
perangkat lunak memungkinkan Anda untuk mengimpor denah lantai, dan perangkat lunak
akan mencatat hasil survei pada denah lantai untuk Anda. Gambar 15.1 adalah contoh denah
lantai tipikal. Ini sangat direkomendasikan dan membuat laporan akhir lebih mudah untuk
dikompilasi.
Bagaimana jika pelanggan tidak memiliki satu set cetak biru? Cetak biru dapat ditemukan
melalui berbagai sumber. Arsitek asli bangunan mungkin masih memiliki salinan cetak birunya.
Banyak denah lantai bangunan publik dan swasta mungkin juga ditempatkan di sumber daya
pemerintah publik seperti balai kota atau pemadam kebakaran. Bisnis biasanya diminta untuk
memposting rencana penyelamatan diri dari kebakaran. Banyak survei lokasi telah dilakukan
dengan menggunakan rencana penyelamatan kebakaran sederhana yang telah dibuat
skalanya jika cetak biru tidak dapat ditemukan. Dalam skenario terburuk, Anda mungkin harus
menggunakan beberapa kertas grafik dan memetakan denah lantai secara manual. Dalam Bab
16, “Sistem dan Perangkat Survei Situs”, kami membahas perangkat lunak pemodelan RF yang
dapat digunakan untuk membuat simulasi kapasitas dan cakupan prediksi. Alat analisis
prediktif memerlukan informasi rinci tentang bahan bangunan yang dapat ditemukan dalam
cetak biru. Cetak biru mungkin sudah dalam format grafik vektor (dengan ekstensi nama file
.dwg dan .dwf) untuk diimpor ke aplikasi analisis prediktif, atau mungkin harus dipindai.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
407

Gambar 15.1 Denah Lantai Tipikal

Peta Topografi Jika survei lokasi luar ruangan direncanakan, peta topografi, juga disebut peta
kontur, akan diperlukan. Peta kontur menampilkan informasi medan, seperti ketinggian,
tutupan hutan, dan lokasi sungai dan badan air lainnya. Gambar 15.2 menggambarkan peta
topografi yang khas. Peta topografi akan menjadi kebutuhan saat melakukan per hitungan
bridging, seperti izin zona Fresnel.
Peta Topologi Jaringan Memahami tata letak infrastruktur jaringan kabel pelanggan saat ini
akan mempercepat proses survei lokasi dan memungkinkan perencanaan WLAN yang lebih
baik selama fase desain. Peta topologi jaringan komputer akan memberikan informasi yang
diperlukan seperti lokasi lemari kabel dan batas lapisan 3. Topologi WLAN akan diintegrasikan
semulus mungkin ke dalam infrastruktur kabel. VLAN biasanya akan digunakan untuk
segmentasi baik untuk jaringan kabel maupun nirkabel.
Memperoleh peta topologi jaringan dari pelanggan adalah praktik yang sangat
direkomendasikan yang akan menghasilkan WLAN yang dirancang dengan baik dan
terintegrasi dengan baik. Beberapa organisasi mungkin tidak ingin mengungkapkan topologi
jaringan kabel mereka karena alasan keamanan. Mungkin perlu untuk mendapatkan izin
keamanan dan/atau menandatangani perjanjian kerahasiaan untuk mendapatkan akses ke
dokumen-dokumen ini.
Kredensial Keamanan - Anda mungkin memerlukan otorisasi keamanan yang tepat untuk
mengakses fasilitas saat melakukan survei lokasi. Rumah sakit, fasilitas pemerintah, dan
banyak bisnis memerlukan lencana, tiket masuk, dan bahkan mungkin pengawalan untuk
masuk ke area tertentu. Pertemuan dengan personel keamanan dan/atau manajer fasilitas
sebelum survei akan diperlukan untuk memenuhi semua persyaratan keamanan fisik. Anda
tidak ingin muncul di lokasi pelanggan dan diminta untuk kembali di lain waktu karena
seseorang lupa menjadwalkan pengawalan keamanan. Terlepas dari persyaratan keamanan,
itu selalu merupakan ide yang baik untuk meminta administrator jaringan memberi tahu
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
408

semua orang bahwa Anda akan berada di area tersebut. Sebagai profesional survei lokasi,
Anda akan membuat dokumentasi Anda sendiri atau daftar periksa yang diperlukan yang akan
digunakan selama wawancara survei lokasi serta selama survei fisik yang sebenarnya. Ada
beberapa jenis daftar periksa survei:
Daftar Periksa Wawancara - Daftar periksa terperinci yang berisi semua pertanyaan yang akan
ditanyakan selama wawancara survei lokasi harus dibuat terlebih dahulu. Banyak pertanyaan
wawancara terperinci yang dibahas sebelumnya dalam bab ini semuanya akan diuraikan
dalam daftar periksa wawancara.

Gambar 15.2 Peta Topografi

Daftar Periksa Pemasangan - Banyak profesional survei lokasi lebih suka mencatat semua
detail pemasangan pada dokumen denah lantai. Daftar periksa instalasi yang merinci
penempatan dan pemasangan perangkat keras untuk setiap titik akses individual juga
merupakan opsi. Informasi tentang lokasi Titik Akses, jenis antena, orientasi antena,
perangkat pemasangan, dan sumber daya dapat dicatat.
Daftar Periksa Peralatan - Untuk tujuan organisasi, daftar periksa semua perangkat keras dan
perangkat lunak yang digunakan selama survei mungkin juga merupakan ide yang bagus.
Semua alat yang diperlukan untuk survei lokasi dalam dan luar ruangan tercakup dalam Bab
16.
Mudah dikirim
Setelah proses wawancara selesai dan survei telah dilakukan, laporan akhir harus
disampaikan kepada pelanggan. Informasi yang dikumpulkan selama survei lokasi akan diatur
dan diformat menjadi laporan teknis profesional untuk tinjauan pelanggan. Informasi yang
dikumpulkan yang terkandung dalam kiriman akan mencakup hal-hal berikut:

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
409

• Pernyataan Tujuan - Laporan akhir harus dimulai dengan pernyataan tujuan WLAN
yang menetapkan persyaratan pelanggan dan justifikasi bisnis untuk WLAN.
• Analisis Spektrum - Pastikan untuk mengidentifikasi sumber gangguan yang potensial.
• Analisis Cakupan RF - Tentukan batas sel RF.
• Penempatan dan Konfigurasi Perangkat Keras - Merekomendasikan penempatan Titik
Akses, orientasi antena, pola penggunaan kembali saluran, pengaturan daya, dan
informasi khusus Titik Akses lainnya seperti teknik pemasangan dan perutean kabel.
• Analisis Kapasitas dan Kinerja - Sertakan hasil dari pengujian throughput aplikasi, yang
terkadang merupakan laporan analisis opsional yang disertakan dengan laporan survei
akhir.
Bab 16 mencakup secara rinci metode dan alat yang digunakan untuk mengumpulkan semua
informasi analitis yang diperlukan yang termasuk dalam laporan akhir. Sebuah laporan survei
situs rinci mungkin ratusan halaman, tergantung pada ukuran fasilitas. Laporan survei lokasi
sering kali menyertakan gambar yang diambil dengan kamera digital selama survei. Gambar
dapat digunakan untuk merekam penempatan Titik Akses, serta untuk mengidentifikasi
masalah seperti gangguan perangkat RF atau masalah pemasangan potensial seper ti langit-
langit yang kokoh atau dinding beton. Ada aplikasi perangkat lunak survei situs profesional
yang juga menghasilkan laporan berkualitas profesional menggunakan formulir yang telah
diformat sebelumnya.
Laporan Tambahan
Bersamaan dengan laporan survei lokasi, rekomendasi lain akan diberikan kepada
pelanggan sehingga peralatan dan keamanan yang sesuai dikerahkan. Biasanya, individu
dan/atau perusahaan yang melakukan survei lokasi juga dipekerjakan untuk pemasangan
jaringan nirkabel. Pelanggan, bagaimanapun, mungkin menggunakan informasi dari laporan
survei situs untuk melakukan penyebaran mereka sendiri. Terlepas dari siapa yang menangani
pekerjaan instalasi, rekomendasi dan laporan lain akan diberikan bersama dengan laporan
survei lokasi:
Rekomendasi Vendor - Banyak vendor nirkabel perusahaan ada di pasar. Merupakan praktik
yang sangat disarankan untuk melakukan survei lokasi menggunakan peralatan dari vendor
yang sama yang akan memasok peralatan yang nantinya akan dipasang di lokasi. Meskipun
IEEE telah menetapkan standar untuk memastikan interoperabilitas, setiap peralatan vendor
Wi-Fi beroperasi dengan cara tertentu. Anda telah mengetahui bahwa banyak aspek roaming
adalah hak milik. Fakta bahwa setiap radio vendor menggunakan ambang RSSI eksklusif adalah
alasan yang cukup untuk tetap menggunakan vendor yang sama selama survei dan
pemasangan. Banyak profesional survei lokasi memiliki kit vendor yang berbeda untuk
pekerjaan survei. Bukan hal yang aneh bagi perusahaan survei untuk melakukan dua survei
dengan peralatan dari dua vendor yang berbeda dan memberikan dua opsi terpisah kepada
pelanggan. Namun, proses wawancara biasanya akan menentukan terlebih dahulu
rekomendasi vendor yang akan diberikan kepada pelanggan.
Diagram Implementasi - Berdasarkan informasi yang dikumpulkan selama survei lokasi,
diagram desain akhir akan disajikan kepada pelanggan. Diagram implementasi pada dasarnya
adalah peta topologi nirkabel yang menggambarkan di mana titik akses akan dipasang dan
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
410

bagaimana jaringan nirkabel akan diintegrasikan ke dalam infrastruktur kabel yang ada.
Penempatan AP, VLAN, dan batas lapisan 3 semuanya akan ditentukan dengan jelas.
Bill of Materials - Seiring dengan diagram implementasi akan menjadi bill of material (BOM)
terperinci yang merinci setiap komponen perangkat keras dan perangkat lunak yang
diperlukan untuk instalasi akhir jaringan nirkabel. Nomor model dan jumlah setiap peralatan
akan diperlukan. Ini termasuk titik akses, jembatan, sakelar nirkabel, antena, kabel, konektor,
dan penangkal petir.
Jadwal dan Biaya Proyek - Jadwal penerapan yang terperinci harus dirancang yang
menguraikan semua garis waktu, biaya peralatan, dan biaya tenaga kerja. Perhatian khusus
harus diberikan pada dependensi jadwal, seperti waktu pengiriman dan perizinan, jika
berlaku.
Rekomendasi Solusi Keamanan - Seperti yang disebutkan sebelumnya dalam bab ini,
ekspektasi keamanan harus didiskusikan selama wawancara survei lokasi. Berdasarkan diskusi
ini, perusahaan survei akan membuat rekomendasi keamanan nirkabel yang komprehensif.
Semua aspek otentikasi, otorisasi, akuntansi, enkripsi, dan segmentasi harus disertakan dalam
dokumentasi rekomendasi keamanan.
Rekomendasi Kebijakan Nirkabel Tambahan untuk rekomendasi keamanan mungkin berupa
rekomendasi kebijakan nirkabel perusahaan. Anda mungkin perlu membantu pelanggan
dalam menyusun kebijakan keamanan jaringan nirkabel jika mereka belum memilikinya.
Rekomendasi Pelatihan Salah satu area yang paling diabaikan saat menerapkan solusi baru
adalah pelatihan yang tepat. Sangat disarankan agar sesi pelatihan administrasi dan keamanan
nirkabel dijadwalkan dengan personel jaringan pelanggan. Selain itu, sesi pelatihan singkat
harus dijadwalkan dengan semua pengguna akhir.
Pertimbangan Pasar Vertikal
Tidak ada dua survei situs yang akan sama persis. Setiap bisnis memiliki kebutuhan,
masalah, dan pertimbangannya sendiri saat melakukan survei. Beberapa bisnis mungkin
memerlukan survei lokasi luar ruangan alih-alih survei dalam ruangan. Pasar vertikal adalah
industri atau kelompok bisnis tertentu di mana produk atau layanan serupa dikembangkan
dan dipasarkan. Bagian berikut menguraikan subjek khusus yang harus diperiksa ketika WLAN
sedang dipertimbangkan di pasar vertikal khusus.
Survei Luar Ruangan
Beberapa fokus buku ini dan ujian CWNA adalah pada survei situs luar ruang untuk
membangun tautan jembatan. Perhitungan yang diperlukan untuk survei jembatan luar
ruangan sangat banyak, termasuk zona Fresnel, tonjolan bumi, kehilangan jalur ruang bebas,
anggaran tautan, dan margin pudar. Namun, survei situs luar ruang untuk tujuan menyediakan
akses nirkabel luar ruang umum bagi pengguna menjadi lebih umum. Karena popularitas
jaringan mesh nirkabel terus berkembang, akses nirkabel luar ruang menjadi lebih umum. Kit
survei situs luar ruang menggunakan AP jala luar akan diperlukan. Kondisi cuaca, seperti kilat,
salju dan es, panas, dan angin, juga harus dipertimbangkan. Yang paling penting adalah
peralatan tempat antena akan dipasang. Kecuali jika perangkat keras dirancang untuk
penggunaan di luar ruangan, peralatan luar ruang pada akhirnya harus dilindungi dari elemen
cuaca dengan menggunakan unit penutup berperingkat NEMA (NEMA singkatan dari National
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
411

Electrical Manufacturers Association) seperti yang digambarkan pada Gambar 15.3. Penutup
tahan cuaca NEMA tersedia dengan berbagai pilihan, termasuk antarmuka pemanasan,
pendinginan, dan PoE. Keamanan juga menjadi perhatian besar untuk penempatan di luar
ruangan. Pertimbangan harus diberikan untuk menyewa pemasang profesional. Kursus panjat
menara bersertifikat dan kursus pelatihan keselamatan dan penyelamatan menara tersedia.
Semua peraturan daya RF, seperti yang ditetapkan oleh badan pengatur negara Anda, perlu
dipertimbangkan. Jika menara akan digunakan, Anda mungkin harus menghubungi beberapa
lembaga pemerintah. Kotamadya lokal dan negara bagian mungkin memiliki peraturan
konstruksi, dan izin hampir selalu diperlukan. Di Amerika Serikat, jika ada menara yang
ketinggiannya melebihi 200 kaki di atas permukaan tanah (AGL) atau berada dalam jarak
tertentu dengan bandara, FCC dan Administrasi Penerbangan Federal (FAA) harus dihubungi.
Jika pemasangan di atap yang lebih besar dari 20 kaki di atas tingkat atap tertinggi, FCC dan
FAA mungkin harus dikonsultasikan juga. Negara lain memiliki jenis pembatasan keting gian
yang serupa, dan Anda harus menghubungi otoritas pengatur RF dan otoritas penerbangan
yang sesuai untuk mengetahui detailnya.

Gambar 15.3 kandang NEMA

Estetika
Aspek penting dari pemasangan peralatan nirkabel adalah "faktor cantik". Banyak
bisnis lebih suka bahwa semua perangkat keras nirkabel benar-benar tidak terlihat. Estetika
sangat penting dalam lingkungan ritel dan industri perhotelan (restoran dan hotel). Bisnis apa
pun yang berhubungan dengan publik akan mengharuskan perangkat keras Wi-Fi
disembunyikan atau setidaknya diamankan. Vendor WLAN terus merancang jalur akses dan
antena yang lebih estetis. Beberapa vendor bahkan telah menyamarkan titik akses yang sudah
tua agar menyerupai detektor asap. Penutup dalam ruangan, seperti yang digambarkan pada
Gambar 15.4, juga dapat digunakan untuk menyembunyikan titik akses dari pandangan.
Sebagian besar unit enklosur dapat dikunci untuk membantu mencegah pencurian perangkat
keras Wi-Fi yang mahal.
Pemerintah
Perhatian utama selama survei situs nirkabel pemerintah adalah keamanan. Ketika
ekspektasi keamanan ditujukan selama proses wawancara, pertimbangan yang cermat harus
diberikan pada semua aspek keamanan yang direncanakan. Banyak lembaga pemerintah AS,
termasuk militer, mengharuskan semua solusi nirkabel sesuai dengan FIPS 140-2. Instansi
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
412

pemerintah lainnya mungkin mengharuskan jaringan nirkabel sepenuhnya dilindungi atau


dimatikan selama waktu-waktu tertentu dalam sehari. Pastikan untuk memeriksa batasan
ekspor sebelum bepergian ke negara lain dengan peralatan tertentu. Amerika Serikat
melarang ekspor teknologi enkripsi AES ke beberapa negara. Negara-negara lain memiliki
peraturan dan persyaratan bea cukai mereka sendiri.

Gambar 15.4 Penutup dalam ruangan

Memperoleh kredensial keamanan yang tepat kemungkinan besar akan menjadi


persyaratan sebelum melakukan survei pemerintah. Sebuah lencana identifikasi atau lulus
sering diperlukan. Di beberapa fasilitas pemerintah, diperlukan pengawalan di area sensitif
tertentu.
Pendidikan
Seperti halnya fasilitas pemerintah, memperoleh kredensial keamanan yang tepat di
lingkungan pendidikan biasanya diperlukan. Mengamankan titik akses dengan benar di unit
penutup yang dapat dikunci juga diperlukan untuk mencegah pencurian atau gangguan.
Karena konsentrasi siswa yang tinggi, kepadatan pengguna harus diperhitungkan selama
perencanaan kapasitas dan cakupan. Sekolah K–12 menerapkan penerapan iPad 1:1, di mana
setiap siswa di setiap kelas memiliki akses ke tablet iPad. Karena program 1:1 ini, tidak jarang
untuk menyebarkan titik akses di setiap kelas untuk memenuhi kebutuhan kepadatan
perangkat. Informasi lebih lanjut tentang Apple dan pasar vertikal pendidikan dapat
ditemukan di www.apple.com/education.
Di lingkungan kampus, akses nirkabel diperlukan di sebagian besar gedung, dan sangat
sering diperlukan solusi penghubung antar gedung di seluruh kampus. Beberapa fasilitas
pendidikan yang lebih tua dibangun sedemikian rupa untuk berfungsi sebagai tempat
penampungan bencana. Itu berarti perbanyakan di daerah-daerah ini terbatas. Sebagian besar
bangunan sekolah menggunakan bahan dinding padat seperti cinderblock atau batu bata
untuk meredam suara di antara ruang kelas. Bahan-bahan ini juga sangat melemahkan sinyal
RF.
Kesehatan
Salah satu masalah terbesar di lingkungan perawatan kesehatan adalah sumber
gangguan dari peralatan biomedis yang ada di lokasi. Banyak perangkat biomedis beroperasi
di pita ISM. Misalnya, perangkat kauterisasi di ruang operasi diketahui menyebabkan masalah

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
413

dengan jaringan nirkabel. Ada juga kekhawatiran dengan radio 802.11 yang mungkin
mengganggu peralatan biomedis. Pertemuan akan diperlukan dengan departemen biomedis
yang memelihara dan melayani semua peralatan biomedis. Beberapa rumah sakit memiliki
orang yang bertanggung jawab untuk melacak dan memantau semua perangkat RF di fasilitas
tersebut. Sebuah survei analisis spektrum menyeluruh menggunakan penganalisis spektrum
sangat penting. Kami menyarankan Anda melakukan beberapa sapuan area ini dan
membandingkannya untuk memastikan kemungkinan terbesar menangkap semua
kemungkinan pengganggu. Karena banyaknya sumber interferensi potensial pada pita ISM 2,4
GHz, kemungkinan besar perangkat keras 5 GHz akan digunakan di banyak area. Seringkali,
lingkungan padat memerlukan 5 GHz hanya karena Anda akan memerlukan lebih banyak opsi
saluran untuk mencegah gangguan saluran bersama. Rumah sakit biasanya berskala besar,
dan survei lokasi mungkin memakan waktu berminggu-minggu; survei situs prediktif dapat
menghemat banyak waktu. Lorong panjang, beberapa lantai, pintu pengaman kebakaran,
bahan reflektif, konstruksi beton, ruang sinar-X berlapis timah, dan kaca pengaman wire mesh
adalah beberapa kondisi fisik yang akan Anda temui selama survei.
Aplikasi yang digunakan di lingkungan medis semuanya harus dipertimbangkan selama
wawancara dan survei. Banyak aplikasi perawatan kesehatan sekarang ada untuk perangkat
iOS dan Android genggam. Tablet dan smartphone digunakan oleh dokter dan perawat untuk
mengakses aplikasi seluler ini. Perangkat seluler juga digunakan untuk mentransfer file besar,
seperti grafik sinar-X. Kereta medis menggunakan radio untuk mentransfer data pasien
kembali ke stasiun perawatan. Penyebaran telepon VoWiFi adalah hal biasa di rumah sakit
karena mobilitas komunikasi yang mereka berikan kepada perawat. Sistem lokasi real-time
Wi-Fi (RTLS) yang menggunakan tag RFID 802.11 aktif adalah hal biasa di rumah sakit untuk
pelacakan manajemen aset. Karena adanya pasien medis, kredensial keamanan yang tepat
dan/atau pendamping sering kali diperlukan. Banyak aplikasi berorientasi pada koneksi, dan
penurunan konektivitas dapat merusak pengoperasian aplikasi ini.
Hotspot
Hotspot terus tumbuh dalam popularitas, dan banyak bisnis mencari untuk
menyediakan akses Internet nirkabel untuk pelanggan mereka. Banyak hotspot berukuran
kecil, dan harus berhati-hati untuk membatasi area jangkauan RF dengan menggunakan satu
titik akses pada pengaturan daya yang lebih rendah. Namun, beberapa fasilitas besar, seperti
bandara dan pusat konvensi, telah mulai menawarkan akses nirkabel, dan jelas diperlukan
beberapa titik akses dan jangkauan yang lebih luas. Solusi keamanan di hotspot biasanya
terbatas pada solusi captive portal untuk otentikasi pengguna terhadap database pelanggan.
Retail
Lingkungan ritel sering kali memiliki banyak sumber potensial interferensi 2,4 GHz.
Menyimpan model demonstrasi telepon nirkabel, monitor bayi, dan perangkat pita ISM
lainnya dapat menyebabkan masalah. Rak dan tempat penyimpanan inventaris dan inventaris
itu sendiri adalah sumber potensial dari masalah multipath. Kepadatan pengguna yang tinggi
juga harus dipertimbangkan, dan survei lokasi ritel harus dilakukan pada puncak musim
belanja dibandingkan dengan akhir Januari ketika mal kosong.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
414

Aplikasi nirkabel yang digunakan di toko ritel termasuk pemindai genggam yang
digunakan untuk pengumpulan data dan pengendalian inventaris. Toko ritel mungkin juga
mencari solusi analitik ritel untuk memantau perilaku dan tren pelanggan melalui WLAN.
Perangkat tempat penjualan, seperti mesin kasir, mungkin juga memiliki radio Wi-Fi. Anda
mungkin masih menggunakan peralatan pelompat frekuensi lama yang dapat menyebabkan
interferensi semua pita dengan jaringan 802.11b/g/n (2,4 GHz). Langkah-langkah mungkin
diperlukan untuk meningkatkan peralatan yang lebih tua. Cakupan biasanya menjadi
perhatian yang lebih besar daripada kapasitas karena perangkat pengumpulan data nirkabel
memerlukan bandwidth yang sangat sedikit, dan jumlah yang digunakan di area tertentu
biasanya terbatas.
Gudang
Beberapa penyebaran awal teknologi 802.11 berada di gudang untuk tujuan
pengendalian inventaris dan pengumpulan data. WLAN 2,4 GHz kemungkinan akan digunakan
karena sebagian besar perangkat genggam saat ini menggunakan radio 2,4 GHz. Cakupan,
bukan kapasitas, biasanya menjadi tujuan utama ketika merancang jaringan nirkabel di
gudang. Gudang dipenuhi dengan rak logam dan segala macam inventaris yang dapat
menyebabkan refleksi dan multipath. Penggunaan antena arah di lingkungan gudang mungkin
menjadi persyaratan jika titik akses 802.11a/b/g lama masih digunakan. Langit-langit tinggi
sering menyebabkan masalah pemasangan serta masalah cakupan. Pagar rantai dalam
ruangan yang sering digunakan untuk mengamankan area tertentu akan menyebarkan dan
memblokir sinyal RF 2,4 GHz. Jelajah mulus juga wajib karena perangkat genggam akan
mobile. Forklift yang dapat bergerak cepat melalui gudang sering kali memiliki perangkat
komputasi dengan radio Wi-Fi. Penerapan lama perangkat keras 802.11 FHSS dan/atau radio
900 MHz lawas masih ada di beberapa lingkungan gudang. Pemindai kode batang WLAN
genggam kini sering tergantikan dengan ponsel pintar yang menggunakan aplikasi pemindai
kode batang.
Manufaktur
Lingkungan manufaktur seringkali mirip dengan lingkungan gudang dalam hal
interferensi multipath dan desain cakupan. Namun, pabrik manufaktur menghadirkan banyak
tantangan survei lokasi yang unik, termasuk keselamatan dan keberadaan serikat pekerja.
Mesin berat dan robotika dapat menimbulkan masalah keamanan bagi surveyor, dan
perhatian khusus harus diberikan agar tidak memasang titik akses di mana mereka mungkin
rusak oleh mesin lain. Banyak pabrik juga bekerja dengan bahan kimia dan bahan berbahaya.
Perlengkapan pelindung yang tepat mungkin perlu dipakai, dan titik akses atau penutup yang
kokoh mungkin harus dipasang. Pabrik-pabrik teknologi sering kali memiliki kamar yang
bersih, dan surveyor harus mengenakan pakaian yang bersih dan mengikuti prosedur kamar
yang bersih jika diperbolehkan berada di dalam ruangan. Banyak pabrik adalah toko serikat
pekerja dengan karyawan serikat pekerja. Pertemuan dengan perwakilan serikat pekerja
pabrik mungkin diperlukan untuk memastikan bahwa tidak ada kebijakan serikat pekerja yang
akan dilanggar oleh tim surveyor lokasi.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
415

Gedung Multitenant
Sejauh ini masalah terbesar saat melakukan survei di gedung multitenant adalah
keberadaan peralatan WLAN lain yang digunakan oleh bisnis terdekat. Lingkungan gedung
perkantoran sangat berantakan dengan jaringan nirkabel 802.11b/g/n yang beroperasi pada
2,4 GHz. Hampir pasti semua WLAN penyewa lainnya akan diberdayakan dengan kekuatan
penuh, dan beberapa peralatan akan berada di saluran tidak standar seperti 2 dan 8, yang
kemungkinan akan mengganggu peralatan WLAN Anda. Jika memungkinkan, pertimbangan
yang kuat harus diberikan untuk menerapkan WLAN menggunakan pita U-NII 5 GHz.

15.4 RINGKASAN
Dalam bab ini, Anda telah mempelajari semua persiapan dan pertanyaan yang harus
diajukan sebelum melakukan survei situs nirkabel. Wawancara survei lokasi merupakan
proses penting yang diperlukan untuk mendidik pelanggan dan menentukan kebutuhan
nirkabel pelanggan. Mendefinisikan tujuan bisnis jaringan nirkabel mengarah ke survei yang
lebih produktif. Perencanaan kapasitas dan cakupan, serta perencanaan konektivitas
infrastruktur, semuanya merupakan bagian dari wawancara survei lokasi. Sebelum
wawancara survei lokasi, Anda harus memperoleh dokumentasi penting seperti cetak biru
atau peta topografi dari pelanggan. Daftar periksa wawancara dan pemasangan digunakan
selama wawancara survei lokasi dan selama survei fisik yang sebenarnya. Pertimbangan survei
yang berbeda diperlukan untuk pasar vertikal yang berbeda. Setelah survei lokasi selesai, Anda
akan mengirimkan kepada pelanggan laporan survei lokasi akhir, serta laporan dan
rekomendasi tambahan.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
416

BAB 16
SISTEM DAN PERANGKAT SURVEI LOKASI

Dalam bab ini akan mempelajari tentang:


• Survei situs ditentukan
o Protokol dan analisis spektrum
o Mandiri
o Terintegrasi
o Analisis spektrum
o Analisis cakupan
o Penempatan dan konfigurasi AP
o Analisis aplikasi
• Alat survei situs
o Alat survei situs dalam ruangan
o Alat survei situs luar ruangan
• Analisis cakupan
o Manual
o Prediktif
o RF Dinamis
o Validasi jaringan nirkabel
Dalam Bab 15, “Dasar-Dasar Survei Situs Frekuensi Radio,” kami membahas survei situs
nirkabel dari perspektif administratif. Anda mempelajari informasi apa yang harus
dikumpulkan dan apa yang harus direncanakan sebelum survei situs Wi-Fi yang sebenarnya.
Dalam bab ini, kami menyajikan survei situs nirkabel dari perspektif teknis. Survei lokasi yang
tepat harus mencakup analisis spektrum serta analisis cakupan sehingga komunikasi 802.11
yang optimal dapat direalisasikan. Menentukan penempatan dan konfigurasi yang tepat dari
peralatan 802.11 selama survei lokasi sangat penting untuk mencapai sasaran kinerja yang
Anda harapkan untuk jaringan nirkabel. Studi propagasi sinyal RF diperlukan untuk
menentukan pola cakupan RF yang ada dan yang baru. Banyak variabel—seperti dinding,
lantai, pintu, pipa ledeng, jendela, elevator, gedung, pohon, dan gunung—dapat memiliki efek
langsung pada cakupan titik akses atau jembatan nirkabel.
Dalam 10 tahun terakhir, penggunaan jaringan 802.11 telah meningkat secara
astronomis. Orang-orang menjadi bergantung padanya dan mempercayakannya dengan
aplikasi kritis dan terkadang menyelamatkan nyawa. Oleh karena itu, perlu untuk
memverifikasi jaringan setelah diinstal. Dalam bab ini, Anda akan mempelajari tentang validasi
survei lokasi dan berbagai teknik dan alat validasi survei lokasi. Kami juga membahas cara
melakukan survei lokasi, jenis survei lokasi, dan alat yang dapat digunakan selama survei
lokasi. Para profesional survei lokasi sering kali memiliki pendekatan teknis unik mereka
sendiri untuk melaksanakan survei lokasi. Kami suka menganggapnya sebagai bentuk seni, dan

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
417

dalam bab ini, kami akan membantu Anda mengambil langkah pertama untuk menjadi survei
situs nirkabel Picasso.

16.1 SURVEI SITUS YANG DITETAPKAN


Ketika sebagian besar individu diminta untuk menentukan survei situs nirkabel,
respons yang biasa diberikan adalah survei situs untuk menentukan cakupan RF. Pada hari-
hari awal jaringan nirkabel ketika ada jauh lebih sedikit stasiun klien nirkabel yang terhubung
ke jaringan nirkabel, definisi itu sepenuhnya benar. Namun, tidak hanya jaringan nirkabel
masa kini yang perlu menyediakan cakupan yang dicari saat survei lokasi awal dilakukan, tetapi
mereka sering juga perlu menyediakan throughput yang lebih tinggi untuk penyebaran stasiun
yang lebih padat. Untuk mencapai tujuan ini, survei lokasi harus mencakup lebih dari sekadar
menentukan cakupan, termasuk mencari sumber gangguan potensial serta penempatan,
pemasangan, dan konfigurasi perangkat keras 802.11 dan komponen terkait yang tepat. Pada
bagian berikut, kami membahas persyaratan analisis spektrum survei lokasi yang sering
diabaikan, namun perlu, dan persyaratan analisis cakupan yang sering disalahpahami. Selama
proses analisis cakupan, penentuan akan dibuat untuk penempatan titik akses yang tepat,
daya transmisi radio titik akses, dan penggunaan antena yang tepat.
Saat ini, kinerja kapasitas dan pengujian aplikasi merupakan komponen kunci dari
survei penglihatan yang tepat. Tergantung pada tujuan jaringan nirkabel, alat yang berbeda
dapat digunakan untuk membantu survei lokasi, itulah sebabnya wawancara survei lokasi dan
proses perencanaan sangat penting. Sepanjang sisa bab ini, kami juga membahas berbagai
alat yang dapat digunakan sebagai bagian dari gudang survei situs Anda.
Protokol dan Analisis Spektrum
Sepuluh tahun yang lalu, jika Anda ingin merencanakan dan merancang jaringan
nirkabel, kemungkinan gangguan dari jaringan lain atau perangkat nirkabel jauh lebih kecil
daripada sekarang. Dengan sebagian besar rumah dan bisnis memiliki jaringan nirkabel yang
dikerahkan, bersama dengan banyak perangkat nirkabel lainnya di lingkungan kerja dan
rumah, survei lokasi yang tepat mengharuskan Anda melakukan analisis protokol lingkungan
Anda dan analisis spektrum.
Seiring kemajuan teknologi WLAN, kompleksitas dan pengetahuan yang diperlukan
untuk menggunakan penganalisis spektrum berbasis PC menjadi jauh lebih sedikit daripada
yang dibutuhkan untuk menggunakan penganalisis tradisional. Selain itu, biaya telah menurun
drastis, membuat penganalisis spektrum mudah dijangkau bahkan untuk pekerjaan dan
perusahaan berukuran sedang. Penganalisis spektrum akan membantu mengidentifikasi
apakah ada jenis gangguan RF dari perangkat 802.11 atau perangkat lain yang dapat
mengganggu WLAN Anda. Jika gangguan berasal dari peralatan berbasis 802.11, penting untuk
menggunakan penganalisis protokol untuk menyelidiki sinyal lebih lanjut. Penganalisis
protokol berbasis Wi-Fi dapat memeriksa frame 802.11 dan mengidentifikasi informasi SSID
dan BSSID bersama dengan informasi paket dan keamanan.
Pengukuran kekuatan sinyal bersama dengan informasi saluran dapat dipantau dan
didokumentasikan, memberikan gambaran umum, dan kadang-kadang, memberikan peta RF
dari lingkungan 802.11 yang ada. Bahkan jika enkripsi digunakan, penganalisis protokol dapat
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
418

mengekstrak banyak informasi dari kerangka manajemen 802.11. Beberapa penganalisis


protokol Wi-Fi dirancang khusus untuk melakukan survei lokasi. Mereka dapat
mengintegrasikan peta atau denah lantai dengan data nirkabel ini dari AP uji untuk melakukan
survei lokasi, melapisi sinyal AP pada denah lantai, dan menunjukkan cakupan yang
diharapkan berdasarkan pembacaan sampel. Penganalisis spektrum dan protokol berorientasi
Wi-Fi terbagi dalam dua kategori: mandiri dan terintegrasi. Selanjutnya, Anda akan belajar
tentang perbedaan antara kedua jenis sistem ini.
Mandiri
Kartu Wi-Fi dan kartu penganalisis spektrum melihat dunia RF dengan cara yang sedikit
berbeda. Kartu Wi-Fi dapat melihat frame dan bit termodulasi melintasi media RF.
Penganalisis protokol mengambil data yang diterima oleh kartu Wi-Fi dan menyediakan
analisis paket dari data tersebut. Penganalisis spektrum memantau sinyal RF itu sendiri.
Apakah penganalisis spektrum adalah bagian mahal dari peralatan uji atau perangkat lunak
yang berjalan pada PC dengan adaptor spektrum USB yang terhubung dengannya, perangkat
ini dirancang untuk merasakan dan memantau secara ketat sinyal RF yang diterima dalam
rentang frekuensi tertentu. Karena penerima Wi-Fi dan penerima penganalisis spektrum
adalah perangkat terpisah yang memantau bagian informasi yang berbeda, secara historis
mereka adalah perangkat yang berdiri sendiri, masing-masing melakukan tugas khusus.
Terintegrasi
Adalah satu hal bagi penganalisis spektrum untuk mengetahui dan mengenali berbagai
tanda tangan pengganggu RF tetapi masih merupakan hal lain untuk berspekulasi apa efek
pengganggu itu pada LAN nirkabel. Masukkan integrasi Wi-Fi; ini adalah cawan suci analisis
802.11. Ini mungkin saus rahasia yang menempatkan satu vendor di ruang yang unik
dibandingkan dengan pesaing. Dengan menghubungkan RF mentah dengan data dari kartu
Wi-Fi, Anda dapat lebih memahami efek dari berbagai skenario pada jaringan nirkabel Anda.
Seperti yang dapat Anda bayangkan, kemampuan ini tidak akan ditemukan pada produk yang
lebih murah.
Lihat ke vendor penganalisis spektrum dan protokol untuk menambahkan lebih banyak
integrasi antara kartu analisis spektrum dan kartu Wi-Fi. Cobalah untuk mendapatkan tingkat
integrasi Wi-Fi yang sesuai untuk memenuhi kebutuhan Anda. Semakin sedikit Anda
memahami tentang dasar-dasar RF dan dasar-dasar 802.11, semakin banyak yang Anda
perlukan dan manfaatkan dari perangkat lunak analisis ahli yang disertakan dalam beberapa
produk terintegrasi ini.
Analisis Spektrum
Sebelum melakukan survei analisis cakupan, mencari sumber potensi gangguan adalah
suatu keharusan. Beberapa perusahaan dan konsultan masih mengabaikan analisis spektrum
karena biaya yang umumnya terkait dengan pembelian perangkat keras penganalisis
spektrum yang diperlukan; namun, dengan penurunan harga alat analisis berbasis PC selama
beberapa tahun terakhir, analisis spektrum menjadi lebih umum dengan survei lokasi.
Penganalisis spektrum adalah perangkat pengukuran domain frekuensi yang dapat mengukur
amplitudo dan ruang frekuensi sinyal elektromagnetik. Perangkat keras penganalisa spektrum
benchtop khusus dapat berharga lebih dari 1,5 miliar sehingga membuatnya memiliki harga
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
419

terlalu mahal bagi banyak bisnis. Kabar baiknya adalah beberapa perusahaan memiliki solusi,
baik berbasis perangkat keras dan perangkat lunak, yang dirancang khusus untuk analisis
spektrum survei situs 802.11 dan secara drastis lebih murah. Gambar 16.1 menggambarkan
penganalisis spektrum berbasis PC yang menggunakan adaptor berbasis USB yang mampu
memantau spektrum 2,4 GHz dan 5 GHz.
Untuk melakukan survei analisis spektrum 802.11 yang tepat, penganalisis spektrum
harus mampu memindai pita ISM 2,4 GHz dan pita U-NII 5 GHz. Beberapa perusahaan menjual
solusi berbasis perangkat lunak yang bekerja dengan kartu khusus atau adaptor USB .
Penganalisis spektrum berbasis perangkat lunak ini dirancang khusus untuk survei lokasi
802.11 dan dapat dengan benar mengidentifikasi pulsa energi tertentu, seperti yang berasal
dari oven microwave atau telepon nirkabel. Bijaksanalah dalam meneliti alat perangkat lunak
ini. Beberapa mungkin hanya mengukur perangkat 802.11 lainnya dan bukan penganalisis
spektrum yang sebenarnya. Penganalisis spektrum sejati mengambil energi RF terlepas dari
sumbernya.
Jadi, mengapa analisis spektrum diperlukan? Jika tingkat background noise melebihi –
85 dBm di pita ISM 2,4 GHz atau U-NII 5 GHz, kinerja jaringan nirkabel dapat sangat menurun.
Lingkungan yang bising dapat menyebabkan data dalam transmisi 802.11 menjadi rusak.
Pertimbangkan hal berikut:
o Jika data rusak, pemeriksaan redundansi siklik (CRC) akan gagal dan radio 802.11
penerima tidak akan mengirim frame ACK ke radio 802.11 yang mentransmisikan.
o Jika frame ACK tidak diterima oleh radio pengirim asli, frame unicast tidak akan dikenali
dan harus ditransmisikan ulang.
o Jika perangkat yang mengganggu, seperti oven microwave, menyebabkan transmisi
ulang di atas 10 persen, kinerja atau throughput LAN nirkabel akan menurun secara
signifikan.

Gambar 16.1 Wi-Spy DBx 2,4 GHz dan penganalisis spektrum berbasis PC 5 GHz

Sebagian besar aplikasi data dalam jaringan Wi-Fi dapat menangani tingkat transmisi
ulang lapisan 2 hingga 10 persen tanpa penurunan kinerja yang nyata. Namun, aplikasi yang

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
420

sensitif terhadap waktu seperti VoIP mengharuskan kehilangan paket IP lapisan yang lebih
tinggi tidak lebih dari 1 persen. Oleh karena itu, jaringan Voice over Wi-Fi (VoWiFi) perlu
membatasi transmisi ulang pada lapisan 2 hingga sekitar 10 persen atau kurang untuk
menjamin pengiriman paket VoIP yang tepat waktu.
Perangkat yang mengganggu juga dapat mencegah transmisi radio 802.11. Jika sumber
RF lain mentransmisikan dengan amplitudo yang kuat, radio 802.11 dapat merasakan energi
selama clear channel assessment (CCA) dan menunda transmisi. Jika sumber interferensi
adalah sinyal konstan, radio 802.11 akan terus-menerus menunda transmisi sampai medianya
bersih. Dengan kata lain, sumber interferensi RF yang kuat sebenarnya dapat mencegah
pemancaran stasiun klien 802.11 dan radio titik akses Anda sama sekali.
Ini adalah praktik yang direkomendasikan untuk melakukan analisis spektrum dari
semua rentang frekuensi, terutama di pita ISM 2,4 GHz. Pita ISM 2,4 hingga 2,5 GHz adalah
ruang frekuensi yang sangat ramai. Berikut ini adalah potensi sumber interferensi pada pita
ISM 2,4 GHz:
• Oven microwave
• Telepon nirkabel 2,4 GHz, DSSS dan FHSS
• Lampu neon
• Kamera video 2,4 GHz
• Motor lift
• Perangkat kauterisasi
• Pemotong plasma
• radio Bluetooth
• WLAN 802.11, 802.11b, 802.11g, atau 802.11n (2,4 GHz) terdekat
Hal umum yang mengganggu sehari-hari yang harus didokumentasikan selama wawancara
survei lokasi adalah lokasi oven microwave. Oven microwave biasanya beroperasi pada 800
hingga 1.000 watt. Meskipun oven microwave terlindung, mereka bisa menjadi bocor seiring
waktu. Oven microwave kelas komersial akan terlindungi lebih baik daripada oven microwave
diskon yang dapat Anda beli di banyak gerai ritel. Sinyal yang diterima sebesar –40 dBm adalah
sekitar 1/10.000 miliwatt (mW) dan dianggap sebagai sinyal yang kuat untuk komunikasi
802.11. Jika oven microwave 1.000 watt hanya bocor 0,0000001 persen, oven akan
mengganggu radio 802.11.
Gambar 16.2 menunjukkan tampilan spektrum oven microwave. Perhatikan bahwa
gelombang mikro ini mengoperasikan pusat mati di pita ISM 2,4 GHz. Beberapa oven
microwave dapat membuat seluruh pita frekuensi menjadi padat. Anda juga harus memeriksa
apakah pusat panggilan, resepsionis, atau karyawan lain menggunakan mouse, keyboard, atau
headset Bluetooth. Ini juga dapat menyebabkan gangguan. Karena kepadatan ekstrim pita ISM
2,4 GHz, banyak penerapan perusahaan beralih ke peralatan 802.11n dan 802.11ac yang
beroperasi di pita U-NII 5 GHz. Beralih ke WLAN 5 GHz sering kali merupakan pilihan bijak di
perusahaan karena pita U-NII 5 GHz saat ini tidak terlalu ramai dan ada lebih banyak pilihan
untuk pola penggunaan kembali saluran. Tidak banyak perangkat pengganggu yang ada, dan
tidak banyak jaringan tetangga 5 GHz yang berpotensi menyebabkan gangguan. Meskipun
terdapat gangguan yang jauh lebih sedikit pada 5 GHz dibandingkan dengan 2,4 GHz, ini dapat
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
421

berubah seiring waktu. Sama seperti semua orang berpindah dari 900 MHz ke 2,4 GHz untuk
menghindari gangguan, efek bandjumping juga dapat mengejar 5 GHz.
Penting juga untuk dicatat bahwa evolusi teknologi Wi-Fi sedang bertransisi jauh dari
spektrum 2,4 GHz. Teknologi Very High Trhroughput (VHT) yang ditentukan oleh amandemen
802.11ac hanya beroperasi pada pita U-NII 5 GHz. Karena sebagian besar perusahaan
menggunakan titik akses frekuensi ganda yang memiliki beberapa radio (secara efektif
memasang jaringan 2,4 GHz dan 5 GHz secara bersamaan), radio 2,4 GHz akan terus
mendukung komunikasi 802.11b/g/n, sedangkan radio 5 GHz akan terus mendukung
komunikasi 802.11b/g/n. mendukung komunikasi 802.11a/n/ac. AP frekuensi ganda ini
penting, karena banyak ponsel dan tablet berkemampuan Wi-Fi saat ini hanya mendukung 2,4
GHz.
Perangkat berkemampuan 802.11ac yang lebih baru bersama dengan perangkat
berkemampuan 802.11n 5 GHz mendapat manfaat dari menghubungkan ke pita U-NII 5 GHz
yang tidak terlalu padat, sementara kompatibilitas masih tersedia untuk perangkat khusus 2,4
GHz. Sumber gangguan potensial saat ini pada pita U-NII 5 GHz meliputi:
• Telepon nirkabel 5 GHz
• Radar
• Sensor keliling
• Satelit digital
• WLAN 5 GHz terdekat
• Jembatan nirkabel 5 GHz luar ruangan

Gambar 16.2 Penggunaan spektrum oven microwave

Standar 802.11-2012 mendefinisikan mekanisme pemilihan frekuensi dinamis (DFS)


dan kontrol daya pancar (TPC) untuk memenuhi persyaratan peraturan untuk pengoperasian
di pita 5 GHz guna menghindari interferensi dengan sistem radar 5 GHz. Seperti yang Anda
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
422

pelajari di bab sebelumnya, radio yang sesuai dengan 802.11h diperlukan untuk mendeteksi
radar pada 5 GHz dan tidak mentransmisikan untuk menghindari gangguan pada sistem radar.
Menggunakan penganalisis spektrum 5 GHz selama survei lokasi dapat membantu
menentukan terlebih dahulu apakah transmisi radar ada di area di mana penyebaran WLAN
direncanakan.
Meskipun banyak perangkat dapat menyebabkan masalah di kedua frekuensi, salah
satu penyebab gangguan yang paling umum adalah LAN nirkabel lainnya. Sinyal kuat dari
WLAN terdekat lainnya bisa menjadi masalah besar, terutama di lingkungan gedung
multitenant. Anda mungkin perlu bekerja sama dengan bisnis tetangga untuk memastikan
bahwa titik akses mereka tidak diberi daya terlalu tinggi dan mereka berada di saluran yang
tidak akan mengganggu titik akses Anda. Sekali lagi, karena menjamurnya peralatan WLAN 2,4
GHz, banyak bisnis kini memilih untuk beralih ke solusi WLAN 5 GHz. Setelah menemukan
sumber gangguan, solusi terbaik dan paling sederhana adalah menghilangkannya
sepenuhnya. Jika oven microwave menyebabkan masalah, pertimbangkan untuk membeli
oven kelas komersial yang lebih mahal yang tidak terlalu mengganggu. Perangkat lain, seperti
telepon nirkabel 2,4 GHz, harus dihapus dan kebijakan yang melarangnya harus ditegakkan
dengan ketat. Telepon nirkabel 5,8 GHz beroperasi di pita ISM 5,8 GHz, yang tumpang tindih
dengan pita U-NII atas (5,725 GHz hingga 5,850 GHz). Penggunaan telepon 5,8 GHz di dalam
ruangan akan menyebabkan gangguan pada transmisi radio 5 GHz di pita U-NII atas.
Jika perangkat yang mengganggu tidak dapat diberantas di pita 2,4 GHz,
pertimbangkan untuk pindah ke pita U-NII 5 GHz yang tidak terlalu ramai. Seperti yang
dinyatakan sebelumnya dalam bab ini, jaringan VoWiFi perlu membatasi transmisi ulang layer
2 hingga 10 persen atau kurang, yang berarti bahwa analisis spektrum menyeluruh dari pita
ISM 2,4 GHz adalah suatu keharusan. Di masa lalu, telepon VoWiFi hanya beroperasi di pita
ISM 2,4 GHz yang sangat ramai. Telepon VoWiFi 5 GHz sekarang tersedia secara luas dan
merupakan pilihan yang lebih baik untuk transmisi VoIP. Jika WLAN Anda digunakan untuk
data atau suara atau keduanya, analisis spektrum yang tepat dan menyeluruh adalah wajib di
lingkungan perusahaan.

Gambar 16.3 Memulai sel cakupan


Analisis Cakupan
Setelah Anda melakukan survei situs analisis spektrum, langkah Anda berikutnya
adalah penentuan yang sangat penting tentang cakupan RF 802.11 yang tepat di dalam
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
423

fasilitas Anda. Selama wawancara survei lokasi, persyaratan kapasitas dan cakupan dibahas
dan ditentukan sebelum survei lokasi yang sebenarnya dilakukan. Di area tertentu di fasilitas
Anda, sel yang lebih kecil atau lokasi bersama mungkin diperlukan karena kepadatan
pengguna yang tinggi atau kebutuhan bandwidth aplikasi yang berat. Setelah semua
kebutuhan kapasitas dan jangkauan ditentukan, pengukuran RF harus dilakukan untuk
menjamin bahwa kebutuhan ini terpenuhi dan untuk menentukan penempatan dan
konfigurasi titik akses dan antena yang tepat. Analisis cakupan yang tepat harus dilakukan
dengan menggunakan beberapa jenis alat pengukur kekuatan sinyal yang diterima atau alat
perencanaan. Alat ini dapat berupa sesuatu yang sederhana seperti pengukur kekuatan sinyal
yang diterima di utilitas kartu nirkabel Anda, atau dapat berupa paket perangkat lunak survei
lokasi yang lebih mahal dan kompleks. Kemampuan utilitas bawaan biasanya terbatas, dan
hanya boleh digunakan untuk penerapan kecil atau untuk pemeriksaan di tempat. Semua alat
pengukuran ini dibahas secara lebih rinci nanti dalam bab ini. Jadi, bagaimana Anda melakukan
analisis cakupan yang tepat? Pertanyaan itu sering diperdebatkan oleh para profesional
industri. Banyak profesional survei lokasi memiliki teknik mereka sendiri; namun, kami akan
mencoba menjelaskan prosedur dasar untuk analisis cakupan.
Satu kesalahan yang dilakukan banyak orang selama survei lokasi adalah membiarkan
radio titik akses pada pengaturan daya penuh default. Transmisi radio 2,4 GHz pada 100 mW
akan sering menyebabkan interferensi dengan sel cakupan titik akses lainnya hanya karena
menghasilkan terlalu banyak daya. AP yang diatur ke kekuatan penuh dapat menyebabkan
masalah node tersembunyi. Titik awal yang baik untuk titik akses 2,4 GHz adalah daya pancar
25 mW. Setelah survei lokasi dilakukan, daya dapat ditingkatkan jika diperlukan untuk
memenuhi kebutuhan cakupan yang tidak terduga, atau dapat dikurangi untuk memenuhi
kebutuhan kapasitas.
Bagian tersulit dari melakukan survei lokasi analisis cakupan secara fisik sering kali
adalah menemukan tempat untuk menempatkan titik akses pertama dan menentukan batas
sel RF pertama. Prosedur yang diuraikan selanjutnya menjelaskan bagaimana hal ini dapat
dicapai dan selanjutnya diilustrasikan pada Gambar 16.3:
1. Tempatkan titik akses dengan pengaturan daya 30 mW (atau tingkat daya yang Anda
tentukan ideal untuk lingkungan Anda) di sudut bangunan.
2. Berjalanlah secara diagonal dari titik akses menuju pusat gedung hingga sinyal yang
diterima turun menjadi –70 dBm, atau kekuatan sinyal yang Anda rencanakan. Ini
adalah lokasi di mana Anda menempatkan titik akses pertama Anda. (–70 dBm akan
digunakan sebagai level sinyal yang diinginkan sepanjang sisa contoh ini. Jika Anda
menggunakan level sinyal yang diinginkan yang berbeda, gunakan sebagai pengganti
ini.)
3. Pasang sementara titik akses di lokasi pertama dan mulailah berjalan di seluruh fasilitas
untuk menemukan titik akhir –70 dBm, juga dikenal sebagai batas sel atau tepi sel.
4. Tergantung pada bentuk dan ukuran sel cakupan pertama, Anda mungkin ingin
mengubah pengaturan daya dan/atau memindahkan titik akses awal.
Setelah sel cakupan dan batas pertama ditentukan, pertanyaan selanjutnya adalah di mana
menempatkan titik akses berikutnya. Penempatan access point berikutnya dilakukan dengan
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
424

menggunakan teknik yang mirip dengan yang Anda gunakan untuk menempatkan access point
pertama. Pikirkan batas sel titik akses pertama, di mana sinyalnya –70 dBm, sebagai titik awal
awal, mirip dengan cara Anda menggunakan sudut bangunan sebagai titik awal awal Anda,
dan lakukan hal berikut:
1. Dari access point pertama, berjalanlah sejajar dengan tepi bangunan, dan tempatkan
access point sementara di lokasi dimana sinyal yang diterima adalah –70 dBm, seperti
pada Gambar 16.4.
2. Sekarang menjauhlah dari titik akses ini, sejajar dengan tepi gedung, sampai sinyal
yang diterima turun menjadi –70 dBm.
3. Pindah ke lokasi itu dan pasang titik akses untuk sementara. AP yang dipasang di lokasi
ini akan menyediakan sel cakupan pertama.
4. Mulailah berjalan di seluruh fasilitas untuk menemukan titik akhir –70 dBm, atau batas
sel.
5. Sekali lagi, tergantung pada bentuk dan ukuran sel cakupan pertama, Anda mungkin
ingin mengubah pengaturan daya dan/atau memindahkan titik akses ini.
Penting untuk menghindari tumpang tindih yang berlebihan karena dapat menyebabkan
seringnya roaming dan penurunan kinerja. Bentuk dan ukuran bangunan serta redaman yang
disebabkan oleh berbagai bahan dinding dan penghalang akan mengharuskan Anda
mengubah jarak antara titik akses untuk memastikan tumpang tindih sel yang tepat. Setelah
menemukan penempatan yang tepat dari titik akses kedua dan semua batas selnya, ulangi
prosedur ini lagi. Survei lokasi manual lainnya seperti ini pada dasarnya mengulangi prosedur
ini berulang-ulang, secara efektif melakukan daisy-chaining di seluruh gedung sampai semua
kebutuhan cakupan ditentukan. Panduan desain WLAN dan kertas putih dari berbagai vendor
WLAN sering merujuk pada tumpang tindih sel cakupan 15 hingga 30 persen untuk tujuan
roaming. Namun, tidak ada cara untuk mengukur tumpang tindih sel cakupan. Cakupan
tumpang tindih benar-benar duplikat cakupan dari perspektif stasiun klien Wi-Fi. Survei lokasi
yang tepat harus dilakukan untuk memastikan bahwa klien selalu memiliki cakupan duplikat
yang tepat dari beberapa titik akses. Dengan kata lain, setiap stasiun klien Wi-Fi perlu
mendengar setidaknya satu titik akses pada indikator kekuatan sinyal yang diterima (RSSI)
tertentu dan titik akses cadangan atau sekunder pada RSSI yang berbeda. Biasanya, ambang
RSSI vendor memerlukan sinyal yang diterima lebih besar dari –70 dBm untuk komunikasi
kecepatan data yang lebih tinggi. Oleh karena itu, stasiun klien perlu melihat setidaknya dua
titik akses pada tingkat sinyal yang diinginkan sehingga klien dapat menjelajah jika perl u.
Pengukuran tepi sel berikut dilakukan selama survei lokasi:
• Kekuatan sinyal yang diterima (dBm), juga dikenal sebagai level sinyal yang diterima
(RSL)
• Tingkat kebisingan (dBm)
• Rasio signal-to-noise, atau SNR (dB)

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
425

Gambar 16.4 Lokasi AP Detik

Pengukuran kekuatan sinyal yang diterima yang direkam selama survei lokasi biasanya
bergantung pada tujuan penggunaan WLAN. Jika maksud dari WLAN terutama untuk
menyediakan layanan data kepadatan rendah versus kapasitas, sinyal yang diterima lebih
rendah dari –73 dBm dapat digunakan sebagai batas untuk sel yang tumpang tindih. Jika
throughput dan kapasitas merupakan prioritas yang lebih tinggi, disarankan untuk
menggunakan sinyal yang diterima sebesar –70 dBm atau lebih tinggi. Saat Anda mendesain
untuk WLAN dengan klien VoWiFi, disarankan sinyal –67 dBm atau lebih kuat yang bahkan
lebih tinggi di atas noise. SNR merupakan nilai penting karena, jika background noise terlalu
dekat dengan sinyal yang diterima, data dapat rusak dan transmisi ulang akan meningkat. SNR
hanyalah perbedaan dalam desibel antara sinyal yang diterima dan background noise, seperti
yang ditunjukkan pada Gambar 16.5. Banyak vendor merekomendasikan SNR minimal 18 dB
untuk jaringan data dan minimal 25 dB untuk jaringan suara.

Gambar 16.5 Rasio signal-to-noise

Persyaratan Pengukuran SNR


Ingatlah bahwa mengukur SNR memerlukan perangkat yang dapat mengukur energi
RF ambien mentah dari noise floor. Harus dipahami bahwa kartu antarmuka jaringan nirkabel
802.11 (NIC) bukanlah penganalisis spektrum, dan meskipun dapat mengirim dan menerima
data dengan kecepatan yang luar biasa, ia tidak dapat melihat sinyal RF ambien mentah. Radio
Wi-Fi dapat memecahkan kode bit data termodulasi yang dikirim dari radio Wi-Fi lain tetapi
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
426

tidak dapat mengukur tingkat kebisingan dengan benar. NIC Wi-Fi dapat digunakan untuk
mengukur sinyal yang diterima; namun, perangkat terbaik yang benar-benar dapat mengukur
energi RF non-enkode adalah penganalisis spektrum dan karena itu merupakan alat terbaik
Anda untuk mengukur SNR.
Beberapa profesional survei lokasi lebih suka menggunakan pengukuran kecepatan
data (berlawanan dengan pengukuran kekuatan sinyal yang diterima) saat menentukan batas
sel mereka. Masalah dengan menggunakan kecepatan data adalah vendor memiliki ambang
batas indikator kekuatan sinyal yang diterima (RSSI) yang berbeda dan kartu vendor yang
berbeda akan bergeser di antara kecepatan data pada tingkat dBm yang berbeda. Desain sel
dapat dilakukan menggunakan nilai ambang RSSI satu vendor jika perusahaan yang
menggunakan WLAN bermaksud untuk menggunakan radio satu vendor saja. Jika pengukuran
didasarkan pada tingkat sinyal yang diterima (RSL), surveyor WLAN selalu dapat kembali dan
memetakan kartu klien dan kecepatan data yang berbeda tanpa harus melakukan survei
ulang. Survei lokasi yang hanya menggunakan kecepatan data atau ambang batas pengukuran
kekuatan sinyal eksklusif tidak memungkinkan adanya fleksibilitas di antara vendor. Tabel 16.1
menggambarkan sinyal yang diterima minimum yang direkomendasikan dan SNR minimum
untuk jaringan data WLAN menggunakan kartu radio yang sangat sensitif dari satu vendor.
Sebagian besar produsen VoWiFi memerlukan sinyal yang diterima minimum sebesar –67
dBm. Oleh karena itu, sel yang tumpang tindih sebesar –67 dBm adalah ide yang baik untuk
jaringan nirkabel VoWiFi untuk menyediakan buffer margin pudar. Rasio SNR yang disarankan
untuk jaringan VoWiFi adalah 25 dB atau lebih tinggi. Gambar 16.6 menggambarkan cakupan
yang disarankan untuk jaringan VoWiFi 2,4 GHz.

Tabel 16.1 Sel data WLAN—rekomendasi vendor

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
427

Gambar 16.6 Rekomendasi sel VoWiFi

Jari-jari setiap sel harus memberikan sinyal yang lebih besar dari –67 dBm. Sel-sel pada
saluran yang sama harus dipisahkan oleh jarak yang memberikan perbedaan sinyal minimal
20 dB.
Penempatan dan Konfigurasi AP
Seperti yang baru saja Anda baca, analisis cakupan juga menentukan penempatan titik
akses dan pengaturan daya yang tepat. Ketika survei lokasi dilakukan, semua pengukuran tepi
sel akan dicatat dan ditulis pada salinan denah bangunan. Entri dengan lokasi yang tepat dari
setiap titik akses juga harus dicatat. Di sebelah pintu masuk setiap titik akses harus ada tingkat
daya transmisi radio AP saat survei dilakukan. Lokasi semua lemari kabel juga akan dicatat
pada denah lantai, dan harus diperhatikan untuk memastikan bahwa penempatan setiap titik
akses berada dalam jarak 100 meter (328 kaki) kabel kembali ke lemari kabel karena batasan
jarak kabel Ethernet tembaga. Pastikan untuk memperhitungkan jarak pemasangan kabel
vertikal serta lintasan horizontal.
Komponen lain yang sering diabaikan dalam desain WLAN selama analisis cakupan
adalah penggunaan antena semidirectional. Banyak penerapan WLAN hanya menggunakan
antena omnidirectional gain rendah bawaan pabrik, yang biasanya memiliki gain sekitar 2,14
dBi. Bangunan datang dalam berbagai bentuk dan ukuran dan seringkali memiliki koridor atau
lorong panjang di mana jangkauan antena semidirectional dalam ruangan mungkin jauh lebih
menguntungkan. Banyak perangkat gudang masih menggunakan teknologi warisan non-
802.11n, yang lebih rentan terhadap masalah yang disebabkan oleh multipath. Menggunakan
antena satu arah di area di mana terdapat rak logam, lemari arsip, dan loker logam terkadang
dapat menguntungkan karena Anda dapat mengurangi pantulan. Gambar 16.7
menggambarkan penggunaan antena semidirectional di gudang dengan koridor panjang dan
rak logam yang melapisi koridor.
Dengan teknologi 802.11n dan 802.11ac, antena patch MIMO semidirectional sering
diarahkan ke bawah dari langit-langit untuk menyediakan sektor cakupan di area di mana
terdapat kepadatan pengguna dan perangkat yang tinggi. Kit survei lokasi yang baik harus
memiliki berbagai antena, baik omnidirectional maupun semidirectional. Jangan takut untuk
menyediakan jangkauan di gedung dengan menggunakan kombinasi antena omnidirectional
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
428

dengan gain rendah dan antena semidirectional dalam ruangan, seperti yang ditunjukkan
pada Gambar 16.8. Ketika antena semidirectional digunakan, merekam kekuatan sinyal yang
diterima, SNR, dan pengukuran tingkat kebisingan masih diperlukan untuk menemukan tepi
cakupan. Cukup rekam pengukuran sinyal di sepanjang jalur arah dan tepi jalur arah di mana
antena menyediakan jangkauan.
Analisis Aplikasi
Sementara analisis spektrum dan analisis cakupan dianggap wajib selama survei situs
nirkabel 802.11, analisis aplikasi tidak selalu demikian. Dengan proliferasi jaringan Wi-Fi
bersama dengan pentingnya jaringan ini di perusahaan, perencanaan kapasitas telah menjadi
bagian integral dari proses survei lokasi. Ini memperhitungkan tidak hanya kapasitas pengguna
tetapi juga kapasitas bandwidth. Ukuran sel atau lokasi bersama dapat direncanakan dan
disurvei selama bagian analisis cakupan survei. Ada perangkat lunak yang dapat melakukan
pengujian stres aplikasi WLAN. Alat-alat ini biasanya akan digunakan di akhir survei lokasi,
selama survei pasca pemasangan. Beberapa perusahaan menawarkan perangkat keras
emulasi multistasiun 802.11a/b/g/n/ac yang dapat mensimulasikan beberapa stasiun klien
nirkabel virtual secara bersamaan. Stasiun klien virtual dapat memiliki pengaturan keamanan
individual. Performa roaming juga bisa diuji. Emulator multistasiun 802.11a/b/g/n/ac bekerja
bersama dengan komponen lain yang dapat meniru ratusan protokol dan menghasilkan lalu
lintas dua arah melalui stasiun klien virtual. Penggunaan yang baik dari perangkat semacam
itu adalah untuk menguji kinerja jaringan data nirkabel yang disimulasikan bersama dengan
lalu lintas VoIP nirkabel yang disimulasikan.

Gambar 16.7 Penggunaan lama antena semidirectional


Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
429

16.2 ALAT SURVEI SITUS


Siapa pun yang serius dalam menyebarkan jaringan nirkabel akan mengumpulkan
kotak peralatan survei situs dengan banyak produk yang dapat membantu proses survei situs.
Alat utama akan menjadi semacam utilitas perangkat lunak pengukuran sinyal yang
berinteraksi dengan kartu klien nirkabel Anda dan digunakan untuk analisis sinyal. Kit survei
situs yang sudah dikemas dapat ditemukan untuk dijual di Internet, tetapi sebagian besar
profesional survei situs lebih suka mengumpulkan kit mereka sendiri. Survei lokasi dalam dan
luar ruangan sangat berbeda sifatnya, dan pada bagian berikut kita akan membahas berbagai
alat yang digunakan dalam kedua jenis survei tersebut.

Gambar 16. 8 Kombinasi antena omnidirectional dan semidirectional

Alat Survei Situs Dalam Ruangan


Seperti yang dinyatakan sebelumnya, penganalisis spektrum akan diperlukan untuk
menemukan sumber gangguan potensial. Senjata utama Anda di gudang analisis cakupan
Anda akan menjadi alat pengukuran kekuatan sinyal yang diterima. Jika Anda melakukan
survei situs sederhana, alat ini bisa menjadi sesuatu yang mendasar seperti pengukur
kekuatan sinyal yang diterima di utilitas klien kartu nirkabel Anda. Namun, untuk sebagian
besar survei situs, disarankan agar Anda menggunakan paket perangkat lunak survei situs yang
lebih mahal dan kompleks. Namun, ada banyak alat lain yang dapat membantu Anda saat
melakukan survei lokasi fisik. Berikut adalah beberapa alat yang mungkin Anda gunakan untuk
survei lokasi dalam ruangan:
• Spectrum Analyzer - Analyzer ini diperlukan untuk analisis spektrum frekuensi.
• Cetak Biru - Cetak biru atau denah fasilitas diperlukan untuk memetakan cakupan dan
menandai pengukuran RF. Perangkat lunak CAD mungkin diperlukan untuk melihat dan
mengedit salinan digital dari cetak biru.
• Perangkat Lunak Pengukuran Kekuatan Sinyal - Anda akan memerlukan perangkat
lunak ini untuk analisis cakupan RF.
• Kartu Klien 802.11 - Kartu ini digunakan dengan perangkat lunak pengukuran sinyal.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
430

• Access Point - Setidaknya satu AP diperlukan, sebaiknya dua. Jalur akses otonom dapat
digunakan sebagai perangkat mandiri selama survei lokasi. AP ringan berbasis
controller memerlukan pengontrol, tetapi beberapa dapat dikonfigurasi untuk
beroperasi tanpa menggunakan controller untuk tujuan ini. Beberapa AP ringan
berfungsi sebagai perangkat kooperatif, sehingga untuk tujuan survei lokasi, mereka
dapat beroperasi sebagai AP mandiri atau sebagai bagian dari sebuah cluster.
• Controller WLAN - Sebagian besar vendor controller WLAN memproduksi controller
kecil yang dirancang untuk digunakan di kantor cabang dan jarak jauh. Saat Anda
melakukan survei lokasi dan controller diperlukan, controller WLAN kantor jarak jauh
kecil yang beratnya 2 pon akan lebih mudah dan lebih murah untuk digunakan
daripada controller WLAN inti yang beratnya 30 pon.
• Paket Baterai - Paket baterai adalah suatu keharusan karena teknisi survei lokasi tidak
ingin harus menjalankan kabel ekstensi listrik untuk memberi daya pada titik akses saat
dipasang sementara untuk survei lokasi. Paket baterai tidak hanya menyediakan daya
ke titik akses, tetapi juga menyediakan lingkungan yang lebih aman karena Anda tidak
perlu melepaskan kabel listrik di lantai, dan membuatnya lebih mudah dan lebih cepat
untuk memindahkan titik akses ke lokasi baru. .
• Teropong - Tampaknya aneh memiliki teropong untuk survei pemandangan dalam
ruangan, tetapi teropong bisa sangat berguna di gudang tinggi dan pusat konvensi.
Mereka juga dapat berguna untuk melihat hal-hal di ruang pleno di atas langit-langit.
• Senter - Senter terarah yang kuat dapat berguna di sudut gelap atau di langit-langit.
• Walkie-Talkies atau Telepon Seluler - Saat melakukan survei lokasi di lingkungan
kantor, sering kali Anda harus setenang dan senyaman mungkin. Walkie-talkie atau
ponsel biasanya lebih disukai daripada berteriak di seberang ruangan. Anda juga harus
ingat bahwa RF adalah tiga dimensi dan biasanya satu orang berada di satu lantai
dengan titik akses Perlengkapan Pemasangan Sementara Selama survei lokasi, Anda
akan memasang titik akses untuk sementara—seringkali tinggi, tepat di bawah langit-
langit. Beberapa jenis solusi diperlukan untuk memasang AP sementara. Tali bungee
dan ikatan plastik sering digunakan, serta selotip kuno yang bagus. Gambar 16.9
menunjukkan gerobak survei lokasi profesional dengan tiang yang dapat diperluas
hingga setinggi 22 kaki untuk survei lokasi di lingkungan kantor atau gudang. Tripod
juga dapat digunakan untuk memasang dan memindahkan AP sementara selama
survei lokasi. Tiang atau tripod dapat dipindahkan di dalam gedung, tanpa perlu
memasang titik akses sementara ke dinding atau langit-langit.
• Kamera Digital Sebuah kamera digital harus digunakan untuk merekam lokasi yang
tepat dari penempatan titik akses. Merekam informasi ini secara visual akan
membantu siapa pun yang melakukan instalasi akhir di kemudian hari. Mengatur
tanggal/waktu pada gambar mungkin juga berguna saat melihat gambar nanti. Dengan
kemampuan zoom optik luar biasa yang tersedia pada kamera konsumen dengan
harga terjangkau, kamera digital juga dapat digunakan sebagai pengganti teropong
• Roda Pengukur atau Pengukur Laser Alat diperlukan untuk memastikan titik akses
sebenarnya cukup dekat untuk kabel 100 meter yang kembali ke lemari pengkabelan.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
431

Perlu diingat bahwa lari kabel 100 meter termasuk menjalankan kabel CAT5 atau CAT6
melalui pleno. Roda pengukur atau alat pengukur jarak laser dapat digunakan untuk
membantu dengan mudah mengukur jarak kembali ke lemari kabel atau untuk
mendokumentasikan jarak dari dinding untuk memasang Titik Akses di ruangan besar.
• Pita Listrik Berwarna Semua orang ingat dongeng Hansel dan Gretel dan bagaimana
mereka menggunakan remah roti untuk meninggalkan jejak untuk menemukan jalan
pulang. Pita berwarna dapat digunakan untuk meninggalkan jejak kembali ke tempat
Anda ingin memasang titik akses. Tinggalkan sepotong kecil pita listrik berwarna di
lokasi di mana titik akses dipasang sementara selama survei lokasi. Ini akan membantu
siapa pun yang melakukan instalasi AP terakhir di kemudian hari.
• Tangga atau Forklift Tangga dan/atau forklift mungkin diperlukan untuk sementara
memasang titik akses ke langit-langit. sementara orang lain di lantai lain memeriksa
sinyal yang diterima.

Gambar 16.9 Tiang survei situs seluler WLAN

Saat melakukan survei situs, Anda harus menggunakan perangkat keras titik akses
802.11 yang sama dengan yang Anda rencanakan untuk digunakan. Perlu diingat bahwa setiap
vendor berbeda dan mengimplementasikan RSSI secara berbeda. Tidak disarankan untuk
melakukan survei analisis cakupan menggunakan titik akses satu vendor dan kemudian
menggunakan perangkat keras vendor yang sama sekali berbeda. Banyak perusahaan survei
lokasi yang mapan telah mengumpulkan perangkat survei lokasi vendor sehingga mereka
dapat menawarkan beberapa pilihan kepada pelanggan mereka.
Alat Survei Situs Luar Ruangan
Seperti disebutkan dalam Bab 15, sebagian besar fokus buku ini dan ujian CWNA
adalah pada survei situs luar ruang yang ditujukan untuk membangun hubungan jembatan.
Namun, survei situs luar ruang untuk tujuan menyediakan akses nirkabel luar ruang umum
bagi pengguna menjadi lebih umum. Survei situs luar ruang dilakukan menggunakan titik akses
luar ruang atau router mesh, yang merupakan perangkat yang biasanya digunakan untuk
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
432

menyediakan akses ke stasiun klien di lingkungan luar. Survei Wi-Fi luar ruangan ini akan
menggunakan sebagian besar alat yang sama seperti survei lokasi dalam ruangan tetapi juga
dapat menggunakan perangkat sistem penentuan posisi global (GPS) untuk merekam
koordinat garis lintang dan garis bujur. Meskipun penyebaran 802.11 di luar ruangan dapat
digunakan untuk menyediakan akses, biasanya diskusi tentang survei lokasi luar ruangan
adalah tentang bridging nirkabel atau backhaul nirkabel untuk kamera pengintai atau
peralatan pemantauan elektronik. Jembatan Wi-Fi ada di lapisan distribusi dan digunakan
untuk menyediakan tautan nirkabel antara dua atau lebih jaringan kabel.
Satu set alat yang sama sekali berbeda diperlukan untuk survei lokasi jembatan luar
ruangan, dan lebih banyak perhitungan diperlukan untuk menjamin stabilitas sambungan
jembatan. Di bab-bab sebelumnya, Anda telah mempelajari bahwa perhitungan yang
diperlukan saat memasang tautan jembatan luar ruangan sangat banyak, termasuk zona
Fresnel, tonjolan bumi, kehilangan jalur ruang bebas, anggaran tautan, dan margin pudar.
Pertimbangan lain mungkin termasuk batas radiator (IR) yang disengaja dan batas daya
terpancar isotropis setara (EIRP) seperti yang ditentukan oleh badan pengatur negara Anda.
Kondisi cuaca merupakan pertimbangan utama lainnya dalam survei lokasi luar ruangan, dan
perlindungan yang tepat terhadap petir dan angin perlu diterapkan. Survei situs bridging
nirkabel luar ruang biasanya membutuhkan keterampilan kooperatif dari dua individu. Daftar
berikut mencakup beberapa alat yang mungkin Anda gunakan untuk survei lokasi jembatan
luar ruang:
Peta Topografi Alih-alih denah lantai bangunan, peta topografi yang menguraikan ketinggian
dan posisi akan dibutuhkan.
Perangkat Lunak Analisis Tautan Perangkat lunak analisis tautan titik-ke-titik dapat digunakan
dengan peta topografi untuk menghasilkan profil tautan jembatan dan juga melakukan banyak
perhitungan yang diperlukan, seperti zona Fresnel dan EIRP. Perangkat lunak analisis tautan
jembatan adalah alat pemodelan prediktif.
Kalkulator - Kalkulator perangkat lunak dan spreadsheet dapat digunakan untuk memberikan
perhitungan yang diperlukan untuk anggaran tautan, zona Fresnel, kehilangan jalur ruang
bebas, dan margin pudar. Kalkulator lain dapat memberikan informasi tentang redaman kabel
dan rasio gelombang berdiri tegangan (VSWR).
Data Pertumbuhan Pohon Maksimum - Pohon berpotensi menjadi sumber penghalang di
zona Fresnel, dan jika pohon tidak sepenuhnya dewasa, kemungkinan akan tumbuh lebih
tinggi. Gergaji mesin tidak selalu menjadi jawaban, dan perencanaan ketinggian antena
berdasarkan potensi pertumbuhan pohon mungkin diperlukan. Badan pemerintah pertanian
regional atau lokal harus dapat memberi Anda informasi yang diperlukan mengenai dedaunan
lokal dan jenis pertumbuhan apa yang dapat Anda harapkan.
Teropong - Garis pandang visual dapat dibuat dengan bantuan teropong. Namun, harap
diingat bahwa menentukan garis pandang RF berarti menghitung dan memastikan izin zona
Fresnel. Untuk tautan yang lebih panjang dari 5 mil atau lebih, ini hampir tidak mungkin.
Pemahaman yang kuat tentang topografi dan tonjolan bumi diperlukan untuk merencanakan
link jembatan.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
433

Walkie-Talkie atau Ponsel - Tautan jembatan 802.11 dapat menjangkau hingga (atau
terkadang melebihi) satu mil. Dua insinyur survei lokasi yang bekerja sebagai tim akan
membutuhkan beberapa jenis perangkat untuk berkomunikasi selama survei.
Generator Sinyal dan Wattmeter - Generator sinyal dapat digunakan bersama dengan
wattmeter, juga dikenal sebagai pengukur Burung, untuk menguji kabel, konektor, dan
aksesori untuk kehilangan sinyal dan VSWR. Perlengkapan pengujian ini dapat digunakan
untuk menguji kabel dan konektor sebelum dipasang. Roda gigi pengujian juga dapat
digunakan setelah pemasangan untuk memeriksa bahwa air dan kondisi lingkungan lainnya
tidak merusak kabel dan konektor. Gambar 16.10 menggambarkan generator sinyal dan
wattmeter.

Gambar 16.10 Generator sinyal dan wattmeter

Variabel-Loss Attenuator - Sebuah variabel-loss attenuator memiliki dial yang memungkinkan


Anda untuk menyesuaikan jumlah energi yang diserap. Ini dapat digunakan selama survei
lokasi luar ruangan untuk mensimulasikan panjang kabel yang berbeda atau kehilangan kabel.
Inclinometer - Perangkat ini digunakan untuk menentukan ketinggian penghalang.
Melakukannya sangat penting ketika Anda perlu memastikan bahwa jalur tautan bebas dari
penghalang.
GPS - Merekam garis lintang dan bujur dari lokasi transmisi dan setiap penghalang atau tempat
menarik di sepanjang jalur penting untuk perencanaan. GPS dapat dengan mudah
memberikan informasi ini.
Kamera Digital - Anda ingin mengambil gambar lokasi pemasangan di luar ruangan, jalur
kabel, lokasi pentanahan, penghalang, dan sebagainya. Anda mungkin akan membutuhkan
kamera dengan lensa zoom optik yang bagus. Jika Anda memiliki lensa zoom yang cukup kuat
pada kamera Anda, Anda mungkin juga dapat menggunakannya untuk mengidentifikasi dan
mendokumentasikan garis pandang visual tautan Anda.
Spectrum Analyzer - Perangkat ini harus digunakan untuk menguji tingkat RF sekitar di lokasi
transmisi.
Sorotan Berdaya Tinggi atau Sinar Matahari - Reflektor Dalam kasus jembatan nirkabel, Anda
perlu memastikan bahwa Anda melakukan survei ke arah yang benar. Saat jalan semakin jauh,
kemampuan untuk mengidentifikasi atap atau menara tertentu menjadi semakin sulit. Untuk
membantu tugas ini, lampu sorot berdaya tinggi (3 juta lilin atau lebih besar) atau reflektor
sinar matahari dapat digunakan. Karena cahaya merambat dengan sangat baik, dapat

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
434

digunakan untuk mempersempit lokasi terpencil yang sebenarnya dan memastikan bahwa
survei dilakukan ke arah yang benar.
Antena dan titik akses biasanya tidak digunakan selama survei lokasi jembatan. Perangkat
keras penghubung jarang dipasang selama survei karena seringkali tiang atau jenis struktur
lain harus dibangun. Jika semua pengukuran dan perhitungan jembatan akurat, sambungan
jembatan kemungkinan besar akan berfungsi. Survei lokasi luar ruangan untuk jaringan mesh
akan membutuhkan AP dan antena mesh.

16.3 ANALISIS CAKUPAN


Kami telah membahas banyak pertimbangan analisis cakupan di bagian awal bab ini.
Pada bagian berikut, kami membahas dua jenis utama survei lokasi analisis cakupan: manual
dan prediktif. Kami juga mengeksplorasi perangkat lunak yang dapat digunakan untuk
membantu Anda dengan jenis survei analisis cakupan ini. Akhirnya, kami memeriksa teknologi
WLAN yang dinamis dan adaptif.
Manual
Analisis cakupan manual melibatkan teknik yang dijelaskan sebelumnya, yang
digunakan untuk menemukan batas sel. Ada dua jenis utama survei analisis cakupan manual:
Pasif - Selama survei manual pasif, radio mengumpulkan pengukuran RF, termasuk kekuatan
sinyal yang diterima (dBm), tingkat kebisingan (dBm), dan rasio sinyal terhadap kebisingan
(dB). Meskipun adaptor klien tidak terkait dengan titik akses selama survei, informasi diterima
dari sinyal radio yang ada di lapisan 1 dan 2.
Aktif - Selama survei manual aktif, radio dikaitkan ke titik akses dan memiliki konektivitas
lapisan 2, memungkinkan transmisi frame tingkat rendah. Jika konektivitas lapisan 3 juga
dibuat, lalu lintas data tingkat rendah seperti ping Internet Control Message Protocol (ICMP)
dikirim dalam transmisi frame data 802.11. Pengukuran RF lapisan 1 juga dapat direkam
selama survei aktif. Namun, informasi lapisan atas seperti kehilangan paket dan persentase
transmisi ulang lapisan 2 dapat diukur karena kartu klien dikaitkan dengan satu titik akses.
Sebagian besar vendor merekomendasikan agar survei situs manual pasif dan aktif dilakukan.
Informasi dari kedua survei manual kemudian dapat dibandingkan, dikontraskan, dan/atau
digabungkan menjadi satu laporan analisis cakupan akhir. Jadi, perangkat lunak pengukuran
apa yang dapat digunakan untuk mengumpulkan data yang diperlukan untuk survei manual
pasif dan aktif? Ada banyak utilitas survei situs gratis yang dapat diunduh dari Internet,
termasuk inSSIDer untuk komputer berbasis Windows dan iStumbler untuk komputer
Macintosh. Kedua alat ini dapat digunakan untuk survei analisis cakupan pasif.
Sebagian besar perangkat lunak utilitas kartu klien vendor Wi-Fi hadir setidaknya dengan alat
survei pasif yang dapat digunakan untuk mengukur kekuatan sinyal yang diterima dan SNR.
Utilitas klien perangkat lunak beberapa vendor juga mencakup kemampuan survei aktif. Pada
komputer Macintosh, jika Anda menahan tombol Option sambil mengeklik ikon Status
Bandara pada bilah menu, Anda akan melihat informasi tambahan tentang koneksi jaringan
nirkabel Anda, termasuk mode PHY, BSSID, saluran, keamanan, RSSI, dan kecepatan transmisi,
seperti yang ditunjukkan pada Gambar 16.11. Jika koneksi menggunakan teknologi 802.11n
atau 802.11ac, bahkan akan menampilkan indeks MCS.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
435

Beberapa perangkat genggam seperti telepon VoWiFi atau pemindai kode batang Wi-Fi
mungkin memiliki kemampuan survei lokasi yang dibangun ke dalam perangkat lunak internal
yang berjalan pada perangkat genggam. Kesalahan umum yang dilakukan surveyor adalah
memegang telepon VoWiFi dalam posisi horizontal saat mengukur sinyal RF selama survei
lokasi manual. Antena internal telepon VoWiFi biasanya terpolarisasi vertikal, dan memegang
telepon dalam posisi horizontal menghasilkan pengukuran sinyal yang menyesatkan. Kami
menyarankan untuk memegang telepon saat akan digunakan, bukan memegangnya dengan
cara yang menciptakan pembacaan sinyal terbaik. Aplikasi survei situs RF komersial seperti
yang ditunjukkan pada Gambar 16.12 telah diterima secara luas dan umumnya memberikan
hasil yang lebih baik.

Gambar 16.11 Informasi detail Wi-Fi Macintosh

Gambar 16.12 Aplikasi analisis cakupan komersial


Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
436

Paket komersial ini memungkinkan insinyur survei lokasi untuk mengimpor grafik
denah lantai bangunan ke dalam aplikasi. Berbagai format grafik biasanya didukung, dan
denah lantai biasanya harus berskala. Aplikasi komersial bekerja dengan radio klien 802.11
dan melakukan pengukuran baik dalam mode manual pasif atau mode manual aktif. Insinyur
survei lokasi berjalan melalui gedung menangkap informasi RF sementara juga merekam lokasi
pada grafik denah lantai yang ditampilkan dalam perangkat lunak. Informasi yang
dikumpulkan selama mode aktif dan pasif kemudian dapat digabungkan, dan representasi
visual dari jejak RF atau sel cakupan ditampilkan di atas denah lantai grafis.
Paket komersial ini juga dapat menyimpan informasi, yang kemudian dapat digunakan
untuk pemodelan offline, sehingga insinyur desain WLAN dapat membuat beberapa skenario
bagaimana-jika dengan mengubah pengaturan saluran dan daya. Aplikasi survei situs
komersial juga dapat membantu dalam perencanaan kapasitas sehubungan dengan
kecepatan data per sel. Denah lantai untuk beberapa lantai dapat dimuat ke dalam aplikasi,
dan analisis cakupan 3D sering kali memungkinkan. Untuk survei lokasi luar ruangan,
kemampuan GPS disertakan untuk mencatat koordinat lintang dan bujur.
Prediktif
Metode terakhir dari analisis cakupan RF menggunakan aplikasi yang menyediakan
simulasi RF dan kemampuan desain pemodelan. Analisis cakupan prediktif dilakukan dengan
menggunakan aplikasi yang membuat model visual sel cakupan RF, mengabaikan kebutuhan
untuk benar-benar menangkap pengukuran RF. Zona cakupan sel yang diproyeksikan dibuat
menggunakan algoritma pemodelan dan nilai atenuasi.
Cetak biru dan denah sering menggunakan format grafik vektor (.dwg, .dwf) dan dapat
berisi informasi lapisan, termasuk jenis bahan bangunan yang digunakan. Perangkat lunak
analisis prediktif sering mendukung grafik vektor dan raster (.bmp, .jpg, .tif) dan
memungkinkan impor denah lantai bangunan. Insinyur desain WLAN akan menunjukkan
dalam perangkat lunak bahan apa yang digunakan dalam denah lantai. Aplikasi prediktif sudah
memiliki nilai redaman untuk berbagai material, seperti drywall, beton, dan kaca, yang
diprogram ke dalam perangkat lunak. Perangkat lunak ini membuat model prakiraan
menggunakan algoritme prediktif dan informasi atenuasi. Perkiraan pemodelan dapat
mencakup hal-hal berikut:
• Pola penggunaan kembali saluran
• Mencakup batas sel
• Penempatan titik akses
• Pengaturan daya titik akses
• Jumlah titik akses
• Tarif data
Titik akses virtual dibuat dan dihamparkan pada grafik denah lantai. Beberapa skenario
bagaimana-jika dapat dibuat dengan mengubah pengaturan daya, pengaturan saluran, atau
jenis antena dari titik akses virtual, yang juga dapat dipindahkan ke lokasi mana pun di denah
lantai. Aplikasi prediktif adalah alat yang sangat baik untuk digunakan dengan cetak biru
bangunan yang belum dibangun.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
437

Banyak vendor nirkabel perusahaan menyediakan alat survei situs prediktif bagi
pelanggan atau mitra mereka untuk digunakan dalam merancang dan merencanakan jaringan
nirkabel. Beberapa alat ini memungkinkan perancang untuk mengidentifikasi jenis dinding dan
menetapkan nilai redaman, sementara yang lain memungkinkan perancang untuk
mengidentifikasi area bersama dengan jenis redaman yang diharapkan: ruang terbuka, bilik,
atau kantor. Hal ini memungkinkan perancang untuk menentukan redaman yang diharapkan
tanpa harus mengidentifikasi dan memasukkan setiap objek yang melemahkan sinyal. Karena
jaringan sedang dirancang dengan lebih banyak AP untuk menyediakan cakupan yang lebih
padat, jenis analisis cakupan prediktif ini menjadi lebih umum.
Jenis Survei Cakupan Mana yang Lebih Baik? Manual atau Prediktif?
Tidak ada yang mengalahkan survei cakupan manual di tempat yang kuno jika Anda
punya waktu dan uang, meskipun memasukkan data awal untuk survei prediktif juga bisa
memakan waktu. Sebagian besar insinyur survei lokasi telah mulai menggunakan perangkat
lunak pemodelan prediktif untuk menghemat waktu dan biaya yang diperlukan untuk survei
lokasi manual. Model prakiraan pertama kali dibuat dengan aplikasi prediktif, dan kemudian
insinyur survei lokasi melakukan survei lokasi manual untuk memvalidasi desain yang
diproyeksikan. Perangkat lunak analisis cakupan prediktif dapat menjadi alat yang berharga,
tetapi semacam survei lokasi manual masih diperlukan untuk mengonfirmasi simulasi
cakupan. Survei analisis prediktif telah menjadi jauh lebih umum dalam beberapa tahun
terakhir. Survei lokasi manual sekarang sering dianggap sebagai survei validasi cepat yang
memverifikasi cakupan analisis prediktif.
RF Dinamis
Mungkinkah kebutuhan akan survei lokasi manual dapat dihilangkan? Sebagian besar
profesional survei lokasi akan berpendapat bahwa analisis cakupan manual dari beberapa
jenis akan selalu diperlukan. Namun, banyak vendor WLAN berpendapat bahwa ada teknologi
RF dinamis yang menghilangkan atau secara drastis mengurangi kebutuhan akan analisis
cakupan manual. Saat ini, solusi perangkat lunak dan perangkat keras sudah ada yang
menyediakan manajemen sumber daya radio (RRM), di mana titik akses dapat secara dinamis
mengubah konfigurasinya berdasarkan informasi RF yang terakumulasi. dikumpulkan dari
radio titik akses. Berdasarkan informasi RF yang terkumpul, titik akses menyesuaikan
pengaturan daya dan salurannya, secara dinamis mengubah sel cakupan RF. Manajemen
sumber daya radio juga disebut sebagai RF dinamis. RRM dapat mengatasi kebutuhan
kapasitas WLAN yang terisolasi dengan memanfaatkan keseimbangan beban dinamis klien di
antara titik akses. Saat diimplementasikan, RRM menyediakan ukuran sel otomatis,
pemantauan otomatis, pemecahan masalah, dan optimalisasi lingkungan RF, yang dapat
digambarkan sebagai LAN nirkabel yang mengatur sendiri. RRM tidak dapat menggantikan
jaringan yang tidak direncanakan dengan baik, tetapi dapat membantu menyesuaikan dan
beradaptasi dengan lonjakan berkala atau terisolasi dalam penggunaan dan permintaan
jaringan z.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
438

Apakah Survei Situs Bahkan Diperlukan Jika Vendor WLAN Mendukung Kemampuan RF
Dinamis?
Dalam beberapa tahun terakhir, teknologi RRM telah diterima secara luas karena
hampir semua vendor WLAN menawarkan semacam solusi RF dinamis. Banyak pelanggan
vendor telah sukses luar biasa dengan penerapan RF dinamis. Sangat sering, perwakilan
penjualan dari berbagai vendor controller WLAN mengklaim bahwa survei lokasi tidak lagi
diperlukan karena sifat solusi RRM yang dinamis dan mengatur diri sendiri. Meskipun
teknologi RF dinamis telah berkembang pesat dalam beberapa tahun terakhir, memungkinkan
AP untuk beradaptasi dengan lingkungan, RRM tidak menyediakan penempatan AP. Survei
model manual dan/atau prediktif harus menjadi urutan pertama pra-penempatan bisnis.
Instalasi dan validasi desain jaringan kemudian harus dilakukan. Kemampuan RF dinamis
digunakan setelah penerapan untuk secara otomatis membuat perubahan saluran dan daya
yang diperlukan dalam lingkungan operasional langsung
Dalam lingkungan controller WLAN, titik akses tipis memantau saluran masing-masing
serta menggunakan kemampuan pemindaian di luar saluran untuk memantau frekuensi lain.
Setiap informasi RF yang didengar oleh titik akses dilaporkan kembali ke controller WLAN.
Berdasarkan semua pemantauan RF dari beberapa titik akses, controller WLAN akan membuat
perubahan dinamis. Beberapa titik akses ringan mungkin diminta untuk mengubah ke saluran
yang berbeda sementara AP lain mungkin diminta untuk mengubah pengaturan daya
pancarnya.
Validasi Jaringan Nirkabel
Segera setelah jaringan nirkabel dipasang, penting untuk mengaudit atau memvalidasi
pemasangan. Validasi ini memungkinkan Anda untuk memverifikasi jangkauan RF dan
kecepatan data yang disediakan oleh jaringan yang terpasang; Anda kemudian dapat
membandingkan nilai aktual dengan nilai yang diharapkan dari rencana desain jaringan Anda.
Semoga angka-angka ini memenuhi atau melebihi harapan Anda. Jika tidak, Anda perlu
menganalisis lebih lanjut mengapa dan kemudian menentukan apakah cakupan aktual dan
kecepatan data dapat diterima atau apakah Anda perlu memodifikasi instalasi untuk
meningkatkan jaringan Anda. Jika Anda menyewa perusahaan untuk merancang dan
memasang jaringan untuk Anda, validasi jaringan ini penting untuk memastikan bahwa
mereka memberikan apa yang dijanjikan dan diharapkan.
Sayangnya, jaringan nirkabel tidak selalu berperilaku seperti yang diharapkan. Seiring
waktu atau bahkan dalam semalam, kinerja jaringan dapat menurun. Degradasi ini dapat
disebabkan oleh perubahan cara jaringan digunakan, masalah perangkat keras atau perangkat
lunak, kegagalan dengan titik akses atau controller WLAN, atau perubahan lingkungan operasi
fisik jaringan. Salah satu atau semua ini dapat mempengaruhi cakupan RF. Dalam situasi ini,
validasi jaringan nirkabel mungkin dapat membantu Anda mengidentifikasi penyebab masalah
Anda. Validasi jaringan nirkabel biasanya dilakukan dengan berjalan secara sistematis melalui
bangunan atau area jangkauan jaringan nirkabel dan melakukan pengukuran RF dan jaringan.
Pengukuran ini kemudian didokumentasikan pada denah lantai atau peta. Informasi ini akan
membantu Anda untuk mengidentifikasi di mana dan mengapa masalah Anda ada.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
439

Ada banyak produk di pasaran yang dapat membantu Anda melakukan validasi
jaringan nirkabel. Banyak alat perencanaan survei lokasi dapat digunakan untuk melakukan
validasi jaringan nirkabel, memungkinkan Anda melakukan pengukuran jaringan, dan
menyediakan peta panas RF visual lingkungan Anda. Ini sering kali melibatkan proses yang
ekstensif dan membosankan berjalan melalui gedung Anda sambil membawa laptop. Sebagai
pengganti berjalan-jalan dengan laptop, atau sebagai sumber daya tambahan, Anda dapat
menggunakan alat genggam, seperti yang ditunjukkan pada Gambar 16.13. Penguji Wi-Fi
genggam biasanya kokoh untuk melindunginya dari kecelakaan dan penyalahgunaan.
Pemindai RF genggam dapat mengidentifikasi titik akses dan perangkat klien. Mereka dapat
memberikan informasi ekstensif tentang titik akses, SSID, sinyal RF, keamanan, dan lalu lintas
jaringan, bersama dengan banyak informasi lainnya. Alat genggam yang baik dapat memberi
Anda beragam informasi dan memungkinkan Anda memahami apa yang dilihat perangkat
klien di jaringan, semoga membantu Anda memahami apakah jaringan beroperasi dengan
benar dan, jika tidak, mengapa.

Gambar 16.13 Penguji Wi-Fi Fluke AirCheck

16.4 RINGKASAN
Dalam bab ini, Anda mempelajari aspek wajib dan opsional dari survei situs nirkabel.
Di masa lalu, survei analisis spektrum dan cakupan selalu wajib. Dengan meningkatnya
permintaan dan ketergantungan yang ditempatkan pada LAN nirkabel, pengujian aplikasi dan
throughput juga sekarang disarankan. Kami membahas pentingnya menemukan sumber
gangguan potensial dengan menggunakan penganalisis spektrum, dan kami mendefinisikan
semua langkah yang diperlukan untuk melakukan survei lokasi analisis cakupan manual dan
pasif. Bab ini juga memberikan wacana tentang semua alat yang diperlukan baik untuk survei
lokasi di dalam maupun di luar ruangan. Kami membahas tiga jenis utama analisis cakupan
serta teknologi WLAN yang mengatur sendiri. Melakukan survei situs nirkabel yang terdefinisi
dengan baik dan menyeluruh akan meletakkan dasar untuk desain WLAN dan manajemen
WLAN yang tepat. Validasi survei lokasi akan memastikan bahwa desain yang Anda
rencanakan beroperasi seperti yang diharapkan.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
440

BAB 17
POWER OVER ETHERNET (POE)

Dalam bab ini Anda akan mempelajari tentang:


• Sejarah PoE
o Non Standard PoE
o IEEE 802.3af
o IEEE Std 802.3-2005, Klausul 33
o IEEE 802.3at-2009
o IEEE Std 802.3-2012, Klausul 33
• Perangkat PoE (Gambaran)
o Powered device (PD)
o Power-sourcing equipment (PSE)
o Titik Akhir PSE
o PSE rentang tengah
• Penetapan pin peralatan sumber daya
• Merencanakan dan menerapkan PoE
o Perencanaan daya
o Redundansi
o 802.11n atau 802.11ac dan PoE
Dalam bab ini, Anda akan mempelajari tentang berbagai cara kabel Ethernet dapat digunakan
untuk menyediakan daya ke perangkat jaringan. Power over Ethernet (PoE) bukanlah
teknologi Wi-Fi, juga tidak digunakan secara khusus untuk perangkat Wi-Fi. Namun, ini telah
menjadi metode utama untuk memberi daya pada titik akses kelas perusahaan, sehingga
menjadikannya topik yang penting dan penting saat membahas jaringan nirkabel.

17.1 SEJARAH POE


Sebelum kita memulai bab ini, kita perlu menjelaskan apa itu PoE. Selama bertahun-
tahun, jaringan komputer biasanya mensyaratkan menghubungkan sistem komputer
stasioner bertenaga listrik ke jaringan kabel. Komputer itu apa saja mulai dari PC desktop
hingga server dan mainframe. Seperti halnya teknologi, komputer yang lebih besar digantikan
oleh komputer yang lebih kecil, dan laptop serta perangkat portabel mulai bermunculan.
Akhirnya, beberapa perangkat jaringan menjadi cukup kecil, baik secara fisik maupun
elektronik, sehingga menjadi mungkin dan praktis tidak hanya menggunakan kabel Ethernet
untuk mengirimkan data ke perangkat, tetapi juga untuk mengirim listrik yang diperlukan
untuk menyalakan perangkat.
Konsep penyediaan daya dari jaringan berawal dari kelahiran telepon, yang hingga hari
ini masih menerima daya dari jaringan telepon. Perangkat jaringan komputer yang sering
diberdayakan dengan PoE adalah telepon desktop Voice over IP (VoIP), kamera, dan titik
akses. Kabel Ethernet terdiri dari empat pasang kabel. Dengan Ethernet 10 Mbps dan 100

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
441

Mbps, dua pasang digunakan untuk mengirim dan menerima data dan dua pasang lainnya
tidak digunakan. Gigabit Ethernet menggunakan keempat pasang kabel untuk mengirim dan
menerima data. Seperti yang akan Anda lihat nanti di bab ini, ini bukan masalah, karena PoE
dapat memberikan daya pada kabel yang tidak digunakan atau pada kabel yang sama yang
digunakan untuk mengirim dan menerima data.
Saat Anda memberikan daya ke perangkat melalui kabel Ethernet yang sama yang
menyediakan data, hanya satu kabel Ethernet tegangan rendah yang Anda perlukan untuk
memasang perangkat PoE berjaringan. Penggunaan perangkat PoE mengurangi kebutuhan
untuk menjalankan kabel dan outlet listrik ke setiap lokasi yang perlu terhubung ke jaringan.
Hal ini tidak hanya sangat mengurangi biaya pemasangan perangkat jaringan, tetapi juga
meningkatkan fleksibilitas dalam hal di mana perangkat ini dapat dipasang dan dipasang.
Memindahkan perangkat juga lebih mudah, karena yang dibutuhkan di lokasi baru hanyalah
kabel Ethernet bertenaga PoE.
Nonstandard PoE
Seperti kebanyakan teknologi baru, produk PoE awal adalah solusi eksklusif yang
dibuat oleh masing-masing perusahaan yang menyadari kebutuhan akan teknologi tersebut.
Proses IEEE untuk membuat standar PoE dimulai pada tahun 1999; namun, itu akan memakan
waktu sekitar empat tahun sebelum standar menjadi kenyataan. Sementara itu, PoE milik
vendor terus berkembang biak. Solusi PoE berpemilik sering menggunakan voltase yang
berbeda, dan mencampurkan solusi eksklusif dapat mengakibatkan peralatan rusak.
IEEE 802.3af
Komite IEEE 802.3af Power over Ethernet membuat amandemen PoE pada standar
802.3. Itu secara resmi disebut sebagai IEEE 802.3 “Amandemen: Data Terminal Equipment
(DTE) melalui Media Dependent Interface.” Amandemen standar IEEE 802.3 ini telah disetujui
pada 12 Juni 2003, dan mendefinisikan cara menyediakan PoE ke perangkat 10BaseT
(Ethernet), 100BaseT (Fast Ethernet), dan 1000BaseT (Gigabit Ethernet).
IEEE Std 802.3-2005, Klausul 33
Pada bulan Juni 2005, IEEE merevisi standar 802.3, menciptakan IEEE Std 802.3-2005.
Amandemen 802.3af adalah salah satu dari empat amandemen yang dimasukkan ke dalam
standar revisi ini. Dalam revisi tahun 2005 dari standar 802.3, dan dalam revisi yang lebih baru
(direvisi pada tahun 2008, dan lagi pada tahun 2012), Klausul 33 adalah bagian yang
mendefinisikan PoE.
IEEE 802.3at-2009
Amandemen IEEE 802.3at telah diratifikasi pada tahun 2009. 802.3at juga dikenal
sebagai PoE+ atau PoE plus, karena ia memperluas kemampuan PoE seperti yang semula
didefinisikan dalam amandemen 802.3af. Dua dari tujuan utama Kelompok Tugas 802.3at
adalah untuk dapat menyediakan lebih banyak daya ke perangkat yang diberdayakan dan
untuk mempertahankan kompatibilitas mundur dengan perangkat Klausul 33. Karena AP
menjadi lebih cepat dan menggabungkan teknologi yang lebih baru, seperti multiple input,
multiple output (MIMO), mereka membutuhkan lebih banyak daya untuk beroperasi. Sakelar
dan controller yang menggabungkan teknologi 802.3at mampu memberikan daya ke AP lama
serta AP baru yang membutuhkan lebih banyak daya. Amandemen IEEE 802.3at mampu
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
442

menyediakan daya hingga 30 watt menggunakan dua pasang kabel dalam kabel Ethernet.
Amandemen 802.3at mendefinisikan perangkat PoE sebagai Tipe 1 atau Tipe 2. Perangkat
yang mampu mendukung daya yang lebih tinggi yang didefinisikan dalam amandemen 802.3at
didefinisikan sebagai perangkat Tipe 2, dan perangkat yang tidak mampu mendukung daya
yang lebih tinggi didefinisikan sebagai Tipe 1 perangkat.
Biasanya, ketika amandemen 802 dibuat dan diratifikasi, dokumen amandemen pada
dasarnya adalah serangkaian penambahan, penghapusan, dan pengeditan yang memodifikasi
dan memperbarui standar dasar. Dengan 802.3at, bagian PoE (Klausul 33) dari standar 802.3-
2008 sepenuhnya digantikan oleh amandemen 802.3at.
IEEE Std 802.3-2012, Klausul 33
Pada bulan Desember 2012, IEEE merevisi standar 802.3 lagi dan menciptakan IEEE Std
802.3-2012. Sama seperti amandemen 802.3af telah dimasukkan ke dalam standar 802.3 pada
tahun 2005, dengan rilis standar revisi 802.3-2012, amandemen 802.3at secara resmi
dimasukkan ke dalam revisi baru ini. Klausul 33 dari IEEE Std 802.3 2012 sekarang termasuk
kemampuan daya yang lebih tinggi yang ditentukan oleh amandemen 802.3at.

17.2 GAMBARAN PERANGKAT POE


Standar PoE mendefinisikan dua jenis perangkat PoE: powered devices (PDs) dan
powersourcing equipment (PSE). Perangkat ini berkomunikasi satu sama lain dan
menyediakan infrastruktur PoE.
Power Device
Powered Device (PD) meminta atau menarik daya dari peralatan sumber daya. PD
harus mampu menerima hingga 57 volt baik dari jalur data atau pasangan kabel Ethernet yang
tidak digunakan. PD juga harus dapat menerima daya dengan polaritas baik dari catu daya
dalam mode A atau mode B, seperti yang dijelaskan pada Tabel 17.1.

Tabel 17.1 pinout PD

PD harus membalas peralatan sumber daya dengan tanda tangan deteksi dan memberi
tahu peralatan sumber daya apakah dalam keadaan akan menerima daya atau tidak menerima
daya. Tanda tangan deteksi juga digunakan untuk menunjukkan bahwa PD sesuai dengan
802.3-2012, Klausul 33. Jika perangkat ditentukan tidak sesuai, daya ke perangkat akan
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
443

ditahan. Jika perangkat dalam keadaan di mana ia akan menerima daya, PD opsional dapat
memberikan tanda tangan klasifikasi. Tanda tangan klasifikasi ini memungkinkan peralatan
sumber daya mengetahui berapa banyak daya yang dibutuhkan perangkat.
Perangkat tipe 2 melakukan klasifikasi lapisan fisik dua peristiwa atau klasifikasi lapisan
Data-Link, yang memungkinkan PD Tipe 2 untuk mengidentifikasi apakah terhubung ke PSE
Tipe 1 atau Tipe 2. Jika identifikasi timbal balik tidak dapat diselesaikan, perangkat hanya
dapat beroperasi sebagai perangkat Tipe 1.
Tabel 17.2 mencantumkan nilai saat ini yang digunakan untuk mengidentifikasi
berbagai tanda tangan klasifikasi. Jika tidak ada nilai arus ini yang diukur, perangkat dianggap
sebagai perangkat Kelas 0. Jika perangkat tidak diidentifikasi, PSE tidak tahu berapa banyak
daya yang dibutuhkan perangkat; oleh karena itu, ia mengalokasikan daya maksimum. Jika
perangkat diklasifikasikan, PSE harus mengalokasikan hanya jumlah daya yang dibutuhkan
oleh PD, sehingga memberikan manajemen daya yang lebih baik. Klasifikasi perangkat yang
tepat dapat menyebabkan pengurangan penggunaan daya yang terkelola dan juga
memungkinkan Anda untuk menghubungkan lebih banyak perangkat ke satu sakelar
berkemampuan PoE.

Tabel 17.2 Tanda tangan klasifikasi PD mengukur nilai arus listrik

Di masa lalu, beberapa vendor menggunakan protokol penemuan lapisan 2 berpemilik


untuk melakukan klasifikasi. Meskipun teknik ini bagus dari perspektif manajemen daya dan
konsumsi, teknik ini bersifat eksklusif dan tidak akan berfungsi dengan produk pabrikan lain.
Link Layer Discovery Protocol (LLDP) adalah protokol penemuan tetangga lapisan 2 berbasis
standar yang juga dapat digunakan untuk klasifikasi daya yang lebih rinci. Tabel 17.3
mencantumkan kelas perangkat PoE dan kisaran daya maksimum yang mereka gunakan. Kelas
daya 0 hingga 3 adalah untuk perangkat Tipe 1 yang akan bekerja dengan peralatan sumber
daya 802.3af. Kelas daya 4 dimaksudkan untuk perangkat Tipe 2 yang bekerja dengan 802.3at
(PoE+) peralatan sumber daya. Penarikan daya maksimum dari perangkat yang mendukung
802.3af adalah 12,95 watt, dan penarikan daya maksimum dari perangkat yang mendukung
802.3at adalah 25,5 watt.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
444

Tabel 17.3 Klasifikasi dan penggunaan daya PD

Bisakah Titik Akses yang Sesuai dengan 802.3af Menggunakan Lebih Banyak Daya?
Meskipun port PSE mungkin menawarkan daya 15,4 watt, penarikan maksimum dari
PD yang memenuhi standar 802,3 adalah 12,95 W. Misalnya, titik akses mungkin
menggunakan sebanyak 12,95 W pada kabel CAT3 atau lebih tinggi. Penarikan daya selalu
lebih rendah dari sumber daya asli karena kehilangan penyisipan dari kabel. Pada
kenyataannya, PD mungkin dapat menarik lebih banyak daya jika kabel kelas yang lebih tinggi
digunakan. Misalnya, titik akses MIMO 3x3:3 mungkin sebenarnya membutuhkan 14,95 W
untuk beroperasi dengan fungsionalitas penuh. Sebagian besar vendor WLAN akan
merekomendasikan penggunaan kabel CAT5e atau lebih baik sehingga titik akses 802.11n
dapat menarik lebih dari 12,95 W dan memberi daya penuh pada semua radio MIMO.
Peralatan Sumber Daya
Power-Sourcing Equipment (PSE) menyediakan daya ke PD. Daya yang disuplai berada
pada nominal 48 volt (44 volt sampai 57 volt). PSE mencari perangkat bertenaga dengan
menggunakan sinyal deteksi direct current (DC). Setelah perangkat yang sesuai dengan PoE
diidentifikasi, PSE akan memberikan daya ke perangkat tersebut. Jika perangkat tidak
menanggapi tanda tangan deteksi, PSE akan menahan daya. Ini mencegah peralatan PD yang
tidak patuh menjadi rusak.
Seperti yang Anda lihat pada Tabel 17.4, jumlah daya yang diberikan oleh PSE lebih
besar daripada yang digunakan oleh PD (Tabel 17.3). Ini karena PSE perlu memperhitungkan
skenario terburuk, di mana mungkin ada kehilangan daya karena kabel dan konektor antara
PSE dan PD. Penarikan maksimum perangkat bertenaga apa pun adalah 25,5 watt. PSE juga
dapat mengklasifikasikan PD jika PD memberikan tanda tangan klasifikasi. Setelah ter hubung,
PSE secara terus menerus memeriksa status koneksi PD bersama dengan pemantauan kondisi
kelistrikan lainnya, seperti korsleting. Ketika daya tidak lagi diperlukan, PSE akan berhenti
menyediakannya. Peralatan sumber daya dibagi menjadi dua jenis peralatan: endpoint dan
midspan.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
445

Tabel 17.4 Power PSE

PSE titik akhir


PSE titik akhir menyediakan sinyal data daya dan Ethernet dari perangkat yang sama.
Perangkat titik akhir biasanya adalah sakelar Ethernet yang mendukung PoE, seperti sakelar
48-port yang ditunjukkan pada Gambar 17.1. Karena sakelar yang mendukung PoE digunakan
untuk memberi daya pada perangkat lapisan akses (seperti AP dan telepon), sakelar biasanya
adalah sakelar lapisan akses, yang bertentangan dengan sakelar distribusi atau inti. Beberapa
perangkat khusus, seperti controller WLAN (seperti yang ditunjukkan pada Gambar 17.2), juga
dapat berfungsi sebagai peralatan PSE titik akhir. Sebagian besar AP berbasis controller
ditenagai oleh sakelar lapisan akses; namun, beberapa controller WLAN model atau cabang
yang lebih kecil mungkin juga digunakan untuk memberi daya pada titik akses.

Gambar 17.1 Aerohive SR2048P: Saklar akses Gigabit Ethernet 48-port dengan PoE

Gambar 17.2 Controller nirkabel Aruba 7010 dengan PoE

Peralatan titik akhir dapat menyediakan daya menggunakan dua metode yang disebut
sebagai Alternatif A dan Alternatif B:
Alternatif A. Dengan Alternatif A, PSE menempatkan daya pada pasangan data. Gambar 17.3
menunjukkan bagaimana PSE titik akhir 10BaseT/100BaseTX menyediakan daya
menggunakan Alternatif A, dan Gambar 17.4 menunjukkan bagaimana PSE titik akhir
1000BaseT menyediakan daya menggunakan Alternatif A.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
446

Alternatif B. Awalnya, Alternatif B dirancang untuk menyediakan daya pada pasangan kabel
cadangan yang tidak digunakan dalam kabel 10BaseT/100BaseTX, seperti yang ditunjukkan
pada Gambar 17.5. PSE titik akhir 1000BaseT juga dapat menggunakan Alternatif B untuk
menyediakan daya ke PD dengan menempatkan daya pada dua pasangan data 1000BaseT,
seperti yang digambarkan pada Gambar 17.6. Endpoint PSE kompatibel dengan 10BaseT
(Ethernet), 100BaseTX (Fast Ethernet), dan 1000BaseT (Gigabit Ethernet). Ketika 802.3af
awalnya diratifikasi, perangkat 1000BaseT (Gigabit Ethernet) hanya dapat menerima PoE dari
perangkat titik akhir. Di bagian selanjutnya dari bab ini, Anda akan melihat bahwa itu tidak lagi
benar. Dengan pengesahan 802.3at, perangkat 1000Base T juga dapat diberi daya
menggunakan PoE titik akhir atau midspan PoE.

Gambar 17.3 PSE titik akhir 10BaseT/100BaseTX, Alternatif A

PSE rentang tengah


PSE midspan bertindak sebagai perangkat pass-through, menambahkan daya ke
segmen Ethernet. Peralatan midspan memungkinkan Anda untuk menyediakan PoE ke
jaringan yang ada tanpa harus mengganti switch Ethernet yang ada. PSE midspan ditempatkan
di antara sumber Ethernet (seperti switch Ethernet) dan PD. PSE midspan bertindak sebagai
repeater Ethernet sambil menambahkan daya ke kabel Ethernet. Awalnya dengan 802.3af,
perangkat midspan hanya mampu menggunakan Alternatif B—dan hanya dengan 10BaseT
dan 100BaseTX PD. Dengan ratifikasi 802.3at, perangkat midspan dapat menggunakan
Alternatif A atau Alternatif B dan dapat menyediakan dukungan untuk perangkat 1000BaseT.
Gambar 17.7 menunjukkan bagaimana PSE midspan 10BaseT/100BaseTX menyediakan daya
menggunakan Alternatif A, dan Gambar 17.8 menunjukkan bagaimana PSE midspan
1000BaseT menyediakan daya menggunakan Alternatif A. Gambar 17.9 menunjukkan PSE
midspan 10BaseT/100BaseTX menyediakan daya menggunakan Alternatif B, dan Gambar
17.10 menunjukkan bagaimana PSE midspan 1000BaseT menyediakan daya menggunakan
Alternatif B. Gambar 17.11 menunjukkan perangkat midspan port tunggal, bersama dengan

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
447

tiga perangkat multiport. PSE midspan umumnya dikenal sebagai injektor daya (perangkat
port tunggal) atau hub PoE (perangkat multiport).

Gambar 17. 4 PSE titik akhir 1000BaseT, Alternatif A

Gambar 17.5 10BaseT/100BaseTX titik akhir PSE, Alternatif B

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
448

Gambar 17.6 1000BaseT titik akhir PSE, Alternatif B

Gambar 17.12 menunjukkan tiga cara khas untuk memberikan daya ke PD. Opsi 1
mengilustrasikan sakelar berkemampuan PoE titik akhir dengan daya inline. Switch ini
menyediakan Ethernet dan daya ke AP. Opsi 2 dan Opsi 3 mengilustrasikan dua metode untuk
menyediakan daya midspan. Opsi 2 menunjukkan PSE midspan multiport yang biasa disebut
sebagai panel patch daya inline, dan Opsi 3 menunjukkan PSE midspan port tunggal yang biasa
disebut sebagai injektor daya port tunggal.
Penugasan Pin Peralatan Sumber Daya
Power-sourcing equipment (PSE) harus memiliki medium dependent interface (MDI)
untuk membawa arus ke powered device (PD). MDI pada dasarnya adalah istilah teknis untuk
konektor kabel Ethernet. Ingatlah bahwa batasan jarak maksimum Ethernet 100 meter (328
kaki) masih berlaku saat mekanisme PoE digunakan.
Ada dua koneksi pin empat-kawat yang valid yang digunakan untuk menyediakan PoE.
Dalam setiap konfigurasi ini, dua pasang konduktor membawa arus nominal yang sama baik
dalam besaran maupun polaritasnya. Saat Anda menyalakan perangkat menggunakan
Alternatif A, tegangan positif dicocokkan dengan pasangan pemancar PSE. Pasangan input dari
kabel Ethernet harus terhubung ke pasangan output dari perangkat yang terhubung. Ini
dikenal sebagai medium dependent interface crossover (MDIX atau MDI-X). Banyak perangkat
yang mampu secara otomatis mengidentifikasi dan menyediakan koneksi crossover jika
diperlukan. Jika PSE dikonfigurasi untuk secara otomatis mengonfigurasi MDI/MDI-X (juga

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
449

disebut Auto MDI-X, atau crossover otomatis), port dapat memilih salah satu pilihan polaritas
Alternatif A, seperti yang dijelaskan pada Tabel 17.5.

Gambar 17.7 10BaseT/100BaseTX midspan PSE, Alternatif A

Gambar 17. 8 1000BaseT midspan PSE, Alternatif A

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
450

Gambar 17. 9 10BaseT/100BaseTX midspan PSE, Alternatif B

Gambar 17.10 1000BaseT midspan PSE, Alternatif B

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
451

Gambar 17.11 Injektor daya PowerDsine dan hub PoE

Gambar 17.12 Tiga solusi PSE

Tabel 17.5 alternatif pinout PSE


Konduktor Alternatif A (MDI-X) Alternatif A (MDI) Alternatif B (semua)
1 Tegangan negatif Tegangan Positif
2 Tegangan negatif Tegangan Positif
3 Tegangan Positif Tegangan negatif Tegangan Positif
4 Tegangan Positif
5
6 Tegangan Positif Tegangan negatif
7 Tegangan negatif
8 Tegangan negatif

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
452

17.3 MERENCANAKAN DAN MENYEBARKAN POE


Di masa lalu, ketika telepon VoIP desktop non-PoE dan AP terhubung ke jaringan,
setiap perangkat harus dicolokkan satu per satu ke stopkontak. Outlet ini tersebar di sekitar
gedung atau kampus, mendistribusikan kebutuhan listrik. PoE sekarang mengkonsolidasikan
sumber daya ke lemari kabel atau pusat data, yang mengharuskan hanya kabel Ethernet yang
terhubung ke perangkat bertenaga PoE.
Perencanaan Daya
Alih-alih daya didistribusikan untuk ratusan atau ribuan perangkat, daya untuk
perangkat ini sekarang bersumber dari satu atau sejumlah lokasi terbatas. Pada daya
maksimum untuk PD, PSE harus mampu memberikan daya 15,4 W atau 30 W ke setiap
perangkat PoE, tergantung pada apakah perangkat Anda memerlukan PoE+. Dengan asumsi
bahwa PD Anda tidak memerlukan PoE+, ini berarti bahwa sakelar Ethernet 24-port
berkemampuan PoE yang khas harus mampu menyediakan daya sekitar 370 watt untuk
menyediakan PoE ke semua 24 port (15,4 watt × 24 port = 369,6 watt). Ini tidak termasuk
jumlah daya yang diperlukan sakelar untuk melakukan tugas jaringannya. Cara sederhana
untuk menentukan apakah catu daya sakelar cukup kuat adalah dengan menentukan ukuran
catu daya untuk sakelar non-PoE yang setara dan menambahkan 15,4 watt untuk setiap
perangkat PoE yang akan Anda sambungkan ke sakelar, atau 30 watt untuk setiap perangkat
PoE+ yang akan Anda sambungkan ke sakelar.
Daya maksimum yang dapat disediakan oleh catu daya 110 volt adalah 3.300 watt (110
volt × 30 ampere). Mari kita asumsikan bahwa lemari kabel disuplai dengan sirkuit 110 volt,
15 amp (1.650 watt), yang tidak biasa. Sakelar berkemampuan PoE tingkat perusahaan sering
kali terdiri dari beberapa 48 kartu saluran port yang ditempatkan dalam sasis. Sasis itu sendiri
mungkin memerlukan 1.000 hingga 2.000 watt. Jika kartu saluran 48-port menarik 15,4 watt
per port, total penarikan daya 740 watt akan diperlukan. Bergantung pada kebutuhan daya
sasis, 3.300 watt hanya dapat memberi daya pada sasis dan dua hingga tiga kartu saluran 48-
port yang terisi penuh.
Karena banyak perangkat seperti 802.11 AP, kamera video, dan telepon VoIP desktop
mungkin memerlukan daya, situasi sering muncul di mana watt yang tersedia tidak cukup
untuk memberi daya pada semua port PoE. Insinyur jaringan mulai menyadari kebutuhan dan
pentingnya anggaran daya. Perencanaan yang cermat diperlukan untuk memastikan bahwa
daya yang cukup tersedia untuk semua PD. Perangkat bertenaga yang mampu
mengklasifikasikan dapat sangat membantu dalam menghemat energi dan mengurangi lebih
sedikit daya dari anggaran daya. Perangkat yang membutuhkan daya 3 watt dan tidak mampu
memberikan tanda klasifikasi akan diklasifikasikan sebagai Kelas 0 secara default dan
mengurangi 15,4 watt dari anggaran daya. Efektifnya, daya 12 watt akan terbuang percuma.
Jika perangkat yang sama mampu memberikan tanda klasifikasi dan diklasifikasikan sebagai
perangkat Kelas 1, hanya 4 watt yang akan dikurangi dari anggaran daya. Klasifikasi PD aka n
semakin penting seiring dengan kebutuhan akan penyebaran 802.11.
Vendor sakelar perusahaan akan mencantumkan anggaran daya PoE dalam lembar
spesifikasi sakelar. Anggaran daya PoE yang tercantum dalam lembar spesifikasi memang
merupakan jumlah daya yang tersedia untuk port dan tidak diperuntukkan bagi fungsi sakelar
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
453

lainnya. Saat membaca spesifikasi anggaran daya sakelar, pastikan untuk menentukan berapa
banyak port yang mendukung PoE. Misalnya, Vendor-A mungkin memiliki sakelar gigabit 24
port dengan anggaran daya PoE 195 watt, tetapi anggaran tersebut hanya tersedia untuk 8
dari 24 port. Vendor-B mungkin juga menawarkan sakelar gigabit 24-port dengan anggaran
daya PoE 195 watt, tetapi anggaran tersebut dapat tersedia untuk salah satu dari 24 port.
Vendor-C mungkin menjual sakelar 24-port dengan anggaran daya PoE yang jauh lebih besar
yaitu 408 watt yang tersedia untuk semua 24 port. Perlu diingat: Semakin besar anggaran
daya, biaya sakelar berkemampuan PoE meningkat secara signifikan.
Seperti yang ditunjukkan pada Gambar 17.13, sebagian besar sakelar memiliki
kemampuan untuk menentukan apakah port tersebut adalah port standar 802.3af atau port
802.3at (PoE+). Titik akses 802.11a/b/g/n biasanya membutuhkan 15,4 watt penuh yang
disediakan oleh port 802.3af; namun, telepon desktop VoIP mungkin hanya membutuhkan 7
watt dari port. Port 802.3af untuk telepon dapat dikonfigurasi secara manual hanya untuk 7
watt dan, oleh karena itu, menghemat 8,4 watt, yang tidak perlu dikurangi dari keseluruhan
anggaran daya PoE. Port PoE sering juga dapat dikonfigurasi dengan tingkat prioritas. Port PoE
dengan prioritas lebih tinggi didahulukan untuk menerima daya jika anggaran PoE terlampaui.
Perencanaan anggaran PoE yang tepat untuk memastikan bahwa anggaran tidak pernah
terlampaui adalah praktik terbaik. Prioritas port PoE juga penting jika ada kegagalan perangkat
keras pada sakelar. Sakelar PoE seringkali membutuhkan banyak catu daya. Jika salah satu
catu daya gagal, sakelar mungkin tidak dapat menyediakan daya ke semua perangkat yang
terhubung dengannya. Prioritas port PoE memungkinkan administrator jaringan untuk
mengidentifikasi perangkat mana yang lebih penting daripada yang lain.

Gambar 17.13 Penganggaran PoE tingkat port

Anggaran daya sebuah sakelar atau beberapa sakelar harus dipantau untuk
memastikan bahwa semua perangkat dapat mempertahankan daya. Informasi anggaran aktif
PSE biasanya dapat dilihat dari baris perintah sakelar atau antarmuka GUI atau dipantau oleh
server network management server (NMS). Dalam contoh yang ditunjukkan pada Gambar
17.14, sebuah sakelar memiliki anggaran keseluruhan 194,3 watt. Titik akses dicolokkan ke
port 1 dan saat ini menggunakan 5,5 watt, yang berarti 188,8 watt masih dapat digunakan
oleh perangkat lain. Dalam contoh ini, AP telah diklasifikasikan sebagai perangkat Kelas 0, yang
berarti dapat menarik sebanyak 12,95 watt. Jika AP tidak terlalu sibuk, mungkin hanya
membutuhkan 5 atau 6 watt, tetapi jika AP memiliki banyak klien yang terhubung dengan lalu
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
454

lintas padat, mungkin diperlukan 12,95 watt penuh. Oleh karena itu, selalu rencanakan
anggaran daya Anda berdasarkan penarikan maksimum yang mungkin digunakan perangkat
seperti titik akses.

Gambar 17.14 Pemantauan anggaran daya

Mengapa Titik Akses Saya Melakukan Booting Ulang Secara Acak?


Vendor WLAN biasanya menerima panggilan dukungan dari pelanggan yang mengeluh
bahwa tiba-tiba titik akses secara acak mulai reboot. Dalam kebanyakan kasus, akar penyebab
reboot AP secara acak adalah anggaran daya sakelar telah dikalahkan. Sangat sering, jika AP
tidak bisa mendapatkan daya yang dibutuhkan, AP akan reboot dan coba lagi. Ingatlah bahwa
perangkat lain, seperti telepon VoIP desktop, juga menggunakan PoE. Perangkat bertenaga
PoE tambahan mungkin telah dicolokkan ke port sakelar dan anggaran daya telah terlampaui.
Penganggaran daya yang tepat untuk titik akses dan perangkat berkemampuan PoE lainnya
adalah yang terpenting.
Karena permintaan akan perangkat yang mendukung PoE, beberapa produsen sakelar
telah mengganti catu daya 110 volt/30 amp mereka dengan catu daya 220 volt/20 amp.
Pabrikan juga menempatkan catu daya yang lebih besar di sakelar mereka untuk menangani
persyaratan tambahan PoE. Beberapa sakelar PoE mendukung catu daya hingga 9.000 watt.
Seiring dengan meningkatnya permintaan perangkat PoE, kebutuhan untuk mengelola dan
memecahkan masalah PoE juga akan meningkat. Peralatan uji, seperti yang ditunjukkan pada
Gambar 17.15, dapat ditempatkan di antara PSE dan PD untuk memecahkan masalah tautan
PoE.
Semakin banyak perangkat PoE yang Anda tambahkan ke jaringan, semakin Anda
memusatkan kebutuhan daya di pusat data atau lemari kabel. Saat kebutuhan daya Anda
meningkat, sirkuit listrik yang memasok daya ke sakelar PoE mungkin harus ditingkatkan. Juga,
saat daya meningkat, Anda meningkatkan jumlah panas yang dihasilkan di lemari kabel,
seringkali membutuhkan lebih banyak peralatan controller iklim. Saat Anda menggunakan
catu daya watt tinggi, kami menyarankan Anda juga menggunakan catu daya redundan.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
455

Redundansi
Sebagai anak-anak, kami tahu bahwa bahkan ketika terjadi kegagalan listrik, telepon
masih berfungsi dan memberikan kemampuan untuk menelepon seseorang. Ini adalah tingkat
layanan yang kami harapkan. Karena telepon VoIP dan VoWiFi menggantikan sistem telepon
tradisional, penting untuk tetap menyediakan tingkat layanan berkelanjutan yang sama ini.
Untuk mencapai ini, Anda harus memastikan bahwa semua peralatan PoE PSE Anda terhubung
ke sumber daya yang tidak pernah terputus. Selain itu, mungkin cukup penting untuk
menyediakan koneksi Ethernet ganda ke peralatan PoE PD Anda.

Gambar 17.15 Penguji jaringan inline Fluke NetTool Series II

Hati-hati dengan PoE


Dengan meningkatnya popularitas PoE dan kebutuhan untuk menyediakan daya ke
perangkat seperti AP dan telepon VoIP, lebih banyak jack PoE digunakan di ruang kantor. Salah
satu fitur PoE yang bagus dan penting adalah ketika perangkat dicolokkan, PSE dapat
menentukan apakah perangkat tersebut mampu PoE dan, jika demikian, akan memberikan
daya ke perangkat tersebut. Jika perangkat tidak mampu PoE, maka Ethernet tanpa daya akan
diberikan ke perangkat.
Bergantung pada merek dan model sakelar PoE Anda, ketika perangkat
berkemampuan PoE dicabut dari sakelar, port sakelar dapat mempertahankan status PoE-nya
selama beberapa detik, meskipun tidak ada yang tersambung ke sakelar. mengalihkan. Jika
Anda ingin menyambungkan perangkat lain dengan cepat ke port yang sama, sakelar PoE
mungkin menyediakan daya ke perangkat itu, meskipun itu bukan perangkat yang mendukung
PoE. Ini menimbulkan risiko kerusakan pada perangkat.
Untuk mencegah risiko ini terjadi, setelah mencabut perangkat Ethernet apa pun, Anda
harus membiasakan diri menunggu 5 hingga 10 detik sebelum mencolokkan perangkat lain ke
port atau soket tersebut. Penundaan 5 hingga 10 detik ini harus cukup lama untuk
menonaktifkan port PoE sendiri. Kemudian ketika perangkat lain dicolokkan ke port itu, PoE
akan mengidentifikasi apakah perangkat baru tersebut mampu PoE.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
456

17.4 802.11n ATAU 802.11ac DAN POE


Dalam Bab 18, “802.11n”, Anda akan mempelajari bahwa sebagian besar AP 802.11n
perusahaan saat ini menggunakan radio MIMO 2x2:2 atau 3x3:3 dan memiliki kemampuan
frekuensi ganda. Dengan kata lain, AP 802.11n frekuensi ganda 3x3:3 memiliki total enam
rantai radio, atau pemancar yang membutuhkan daya. Daya diperlukan untuk tiga rantai
transmisi 2,4 GHz serta untuk tiga rantai transmisi 5 GHz. Ketika titik akses 802.11n generasi
pertama memulai debutnya, dalam banyak kasus, 12,95 watt tidak cukup untuk memberi daya
pada MIMO AP frekuensi ganda dengan enam rantai radio pemancar. Beberapa AP multi-radio
ini mungkin membutuhkan daya hingga 20 watt.
Generasi pertama AP 802.11n dapat ditenagai dengan cukup dengan sakelar 802.3at,
tetapi sebagian besar pelanggan masih memiliki sakelar 802.3af yang hanya mampu
menghasilkan daya 15,4 watt per port. Oleh karena itu, banyak vendor WLAN merancang
berbagai teknik sehingga AP 802.11n generasi pertama dapat beroperasi menggunakan daya
802.3af yang lebih rendah. Namun, trade-off adalah penurunan kinerja AP 802.11n generasi
pertama yang beroperasi dengan peralatan PSE 802.3af. Metode yang paling umum adalah
menurunkan kemampuan MIMO dari titik akses 802.11n sehingga daya 802.3af dapat
digunakan. 802.11n AP dengan kemampuan pemancar 3x3:3 mungkin hanya menggunakan
pemancar tunggal saat menggunakan PoE 802.3af dan karenanya menghemat daya.
Kelemahannya adalah tidak semua kemampuan pemancar MIMO digunakan oleh AP.
Kabar baiknya adalah hampir semua AP 802.11n frekuensi ganda 3x3:3 generasi saat
ini memang mampu berjalan dengan kemampuan pemancar penuh menggunakan PoE
802.3af. Konsumsi daya AP 802.11n lebih ringan dan lebih terkontrol dengan perangkat keras
baru yang sekarang tersedia. Namun, enam rantai radio pemancar masih membutuhkan lebih
dari daya tarik maksimum 12,95 watt yang ditentukan oleh standar 802.3af. AP MIMO dapat
menarik sebanyak 15 watt dari PSE yang mampu 15,4 watt. Vendor WLAN memeras sedikit
daya ekstra dari PSE. Pengkabelan kategori 5e atau lebih tinggi diperlukan untuk AP untuk
mendapatkan penarikan daya ekstra. Pengkabelan kategori 3 tidak akan berfungsi.
Dalam Bab 19, “Very High Throughputi (VHT) dan 802.11ac,” Anda akan mempelajari
bahwa radio 802.11ac beroperasi pada pita 5 GHz; namun, radio 2,4 GHz masih menggunakan
teknologi 802.11n. Radio 802.11ac menggunakan modulasi yang lebih kompleks dan dapat
menyediakan penggunaan saluran 80 MHz atau lebih besar pada 5 GHz. Mekanisme 802.11ac
baru ini membutuhkan lebih banyak sumber daya pemrosesan dan karenanya membutuhkan
lebih banyak daya. Jadi, AP 802.11ac 3x3:3 generasi pertama membutuhkan lebih banyak daya
daripada yang dapat disediakan oleh 802.3af dan daya 802.3at diperlukan untuk beberapa
radio 802.11ac agar dapat beroperasi penuh. Beberapa vendor WLAN telah merilis titik akses
802.11ac generasi pertama dan 802.3af didukung penuh. Sejarah telah berulang, dan banyak
vendor WLAN telah merancang berbagai teknik sehingga generasi pertama AP 802.11ac dapat
beroperasi menggunakan daya 802.3af yang lebih rendah. Namun, trade-off adalah
penurunan kinerja AP 802.11ac generasi pertama yang beroperasi dalam mode 802.3af. Sekali
lagi, metode yang paling umum adalah menurunkan kemampuan MIMO dari titik akses
802.11ac sehingga daya 802.3af dapat digunakan. 802.11ac AP dengan kemampuan pemancar
3x3:3 mungkin hanya menggunakan satu atau dua pemancar saat menggunakan PoE 802.3af
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
457

dan karenanya menghemat daya. Kelemahannya adalah tidak semua kemampuan pemancar
MIMO digunakan oleh AP. Vendor lain telah memilih untuk menonaktifkan fungsi 802.11ac
yang intensif prosesor, seperti kemampuan saluran 80 MHz dan penggunaan modulasi yang
lebih kompleks. Dengan kata lain, radio MIMO 802.11ac 3x3:3 masih dapat menggunakan
ketiga pemancar, tetapi secara efektif radio berfungsi sebagai radio 802.11n saa t
menggunakan daya 802.3af yang lebih rendah. Kabar baiknya adalah beberapa vendor WLAN
sekarang menawarkan titik akses 802.11ac 3x3:3 yang berfungsi penuh dengan daya 802.3af.
Gelombang kedua titik akses 802.11ac muncul. Perangkat keras 802.11ac generasi berikutnya
akan menggunakan chipset baru yang memungkinkan kemampuan beamforming, yang akan
membutuhkan lebih banyak sumber daya pemrosesan dan oleh karena itu lebih banyak daya.
Kemungkinan besar gelombang kedua dari titik akses 802.11ac juga akan menggunakan radio
MIMO 4x4:4, yang juga akan membutuhkan lebih banyak daya. Saat kita bergerak menuju titik
akses MIMO generasi berikutnya, penggunaan daya 802.3at kemungkinan besar akan menjadi
persyaratan.
Tidak ada alasan Anda tidak dapat menggunakan stopkontak yang tersedia untuk
menyediakan arus listrik ke Titik Akses. Kelemahannya adalah sebagian besar AP ditempatkan
di area di mana stopkontak tidak mudah diakses. Cara terbaik untuk memberi daya pada
802.11n dan 802.11ac AP adalah dengan menggunakan PSE PoE+ (802.3at) yang mampu
menyediakan 30 watt melalui kabel Ethernet. Dengan pertumbuhan nirkabel yang cepat, jika
Anda membeli sakelar PoE, Anda hanya boleh mempertimbangkan sakelar yang mampu
802.3at (PoE+).

17.5 RINGKASAN
Bab ini berfokus pada Power over Ethernet dan peralatan serta teknik yang diperlukan
untuk menyediakan layanan kepada PD. Power over Ethernet dapat diberikan dalam dua cara
umum: melalui PoE berpemilik atau melalui PoE berbasis standar (802.3af atau 802.3at,
terintegrasi ke dalam IEEE Std 802.3 dalam Klausul 33).
PoE berbasis standar terdiri dari beberapa komponen utama:
● Powered device (PD)
● Power-sourcing equipment (PSE)
● Titik Akhir PSE
● PSE rentang tengah
Komponen-komponen ini bekerja sama untuk menyediakan lingkungan PoE yang berfungsi.
Bagian terakhir dari bab ini mencakup pertimbangan yang perlu dibuat saat merencanakan
dan menerapkan PoE:
● Perencanaan daya
● Redundansi

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
458

BAB 18
802.11n

Dalam bab ini anda kana mempelajari tentang:


• Amandemen 802.11n-2009
• Sertifikasi Aliansi Wi-Fi
• MIMO
o Rantai radio
o Spatial Multiple (SM)
o keragaman MIMO
o Space-time block coding (STBC)
o Cyclic shift diversity (CSD)
o Transmit beamforming (TxBF)
• Saluran HT
o Saluran non-HT dan HT 20 MHz
o saluran 40 MHz
o Intoleransi 40 MHz
o Interval penjaga (GI)
o Skema modulasi dan pengkodean (MCS)
o HT PHY
o Warisan Non-HT
o Campuran HT
o HT Greenfield
• HT MAC
o A-MSDU
o A-MPDU
o Block Acknowledgement
o RIFS
o Manajemen daya HT
• Operasi HT
o Operasi saluran 20/40
o Mode perlindungan HT (0–3)
o RTS/CTS dan CTS-ke-diri
• Migrasi dan penyebaran 802.11n
Dalam bab ini, kami membahas teknologi Wi-Fi yang didefinisikan berdasarkan amandemen
802.11n-2009. Tujuan utama asli dari amandemen 802.11n adalah untuk meningkatkan
kecepatan data dan throughput di pita frekuensi 2,4 GHz dan 5 GHz. Amandemen 802.11n
mendefinisikan operasi yang dikenal sebagai High Throughput (HT), yang menyediakan
peningkatan PHY dan MAC untuk menyediakan kecepatan data yang berpotensi setinggi 600
Mbps. 802.11n membutuhkan pendekatan yang sama sekali baru untuk lapisan Fisik,

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
459

menggunakan teknologi yang disebut multiple input, multiple-output (MIMO) yang


membutuhkan penggunaan beberapa radio dan antena. Seperti yang Anda pelajari di bab
sebelumnya, multipath adalah perilaku RF yang dapat menyebabkan penurunan kinerja di
WLAN 802.11a/b/g lawas. Radio 802.11n menggunakan teknologi MIMO, yang memanfaatkan
multipath untuk meningkatkan throughput serta jangkauan.
Selain penggunaan teknologi MIMO, mekanisme HT yang ditentang oleh amandemen
802.11n menyediakan throughput yang ditingkatkan menggunakan metode lain. Kami akan
membahas penggunaan saluran 40 MHz yang memberikan bandwidth frekuensi yang lebih
besar. Penyempurnaan pada sublapisan MAC juga menyediakan throughput yang lebih besar
dengan penggunaan agregasi bingkai. Meskipun amandemen 802.11e awalnya
mendefinisikan perangkat tambahan untuk manajemen daya, amandemen 802.11n juga
menyediakan teknik manajemen daya baru. Akhirnya, kita membahas berbagai mode operasi
untuk jaringan HT dan bagaimana transmisi radio HT dapat hidup berdampingan di lingkungan
WLAN yang sama dengan radio yang menggunakan teknologi lama lainnya yang telah kita
bahas di seluruh buku ini. Teknologi 802.11n dan HT sangat kompleks sehingga seluruh buku
yang didedikasikan untuk topik tersebut mungkin tidak dapat sepenuhnya mencakup setiap
aspek HT. Namun, dalam bab ini kami membahas semua komponen kunci HT dan topik yang
diperlukan untuk mempersiapkan Anda dengan benar menghadapi ujian CWNA.

18.1 802.11n-2009 AMANDEMEN


Amandemen 802.11n-2009 mendefinisikan radio High Throughput (HT) Klausul 20
yang menggunakan teknologi multiple-input, multiple-output (MIMO) bersamaan dengan
teknologi Orthogonal Frequency Division Multiplexing (OFDM). Manfaat menggunakan MIMO
adalah peningkatan throughput dan jangkauan yang lebih besar. Penyempurnaan pada
sublapisan MAC dari lapisan Data-Link untuk throughput yang lebih besar juga ditentukan
dalam amandemen 802.11n. Banyak mekanisme yang didefinisikan oleh amandemen 802.11n
sangat berbeda dari teknologi 802.11a/b/g yang lama. Namun, radio Klausul 20 (HT) harus
kompatibel dengan radio Klausul 17 yang lebih lama (HR-DSSS), radio Klausul 18 (OFDM), dan
radio Klausul 19 (ERP). Dengan kata yang lebih sederhana, radio 802.11n kompatibel dengan
radio 802.11a/b/g lawas. Radio Wi-Fi 802.11n frekuensi ganda biasanya disebut sebagai radio
802.11a/b/g/n.
Seperti yang telah Anda pelajari, radio 802.11b dan 802.11g hanya dapat
mentransmisikan dalam pita ISM 2,4 GHz, sedangkan radio 802.11a mentransmisikan dalam
pita U-NII 5 GHz. Perlu dicatat bahwa teknologi yang ditetapkan untuk digunakan oleh radio
802.11n tidak bergantung pada frekuensi. Teknologi HT dapat digunakan di pita ISM 2,4 GHz
dan pita U-NII 5 GHz. Sejak ratifikasi amendemen 802.11n pada tahun 2009, sebagian besar
chipset radio Wi-Fi yang dijual memiliki kemampuan 802.11n.
Setelah amandemen 802.11n diratifikasi pada tahun 2009, pertumbuhan signifikan
dalam penyebaran WLAN berkembang selama beberapa tahun ke depan. Banyak bisnis
meningkatkan dari infrastruktur 802.11a/b/g warisan mereka karena klien 802.11n menjadi
lebih umum. 802.11n sekarang menjadi teknologi Wi-Fi yang paling banyak digunakan saat ini.
Amendemen Very High Throughput (VHT) 802.11ac-2013 yang diratifikasi dibangun di atas
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
460

teknologi 802.11n untuk: mencapai gigabit dan kecepatan data yang lebih tinggi. Vendor
WLAN telah mulai menawarkan titik akses 802.11ac, dan radio klien dengan chipset 802.11ac
mulai memasuki pasar. Peningkatan yang ditentukan oleh amandemen 802.11ac-2013 akan
dibahas dengan sangat rinci di Bab 19, “Very High Trhroughput (VHT) dan 802.11ac.”
Sertifikasi Aliansi Wi-Fi
Wi-Fi Alliance mengelola program sertifikasi vendor untuk 802.11n yang disebut Wi-Fi
CERTIFIED n. Produk 802.11n diuji untuk kemampuan dasar wajib dan opsional, seperti yang
dijelaskan pada Tabel 18.1. Semua produk bersertifikat juga harus mendukung mekanisme
kualitas layanan (QoS) Wi-Fi Multimedia (WMM) dan mekanisme keamanan WPA/WPA2.
Perangkat Wi-Fi CERTIFIED n dapat beroperasi di pita frekuensi 2,4 GHz dan 5 GHz dan juga
kompatibel dengan perangkat bersertifikasi 802.11a/b/g. Beberapa kemampuan yang diuji
hanya untuk titik akses.

Tabel 18.1 Wi-Fi BERSERTIFIKAT n persyaratan dasar


Fitur Penjelasan Jenis
Mendukung dua stream Titik akses diperlukan untuk mengirim Mandatori
spasial dan menerima setidaknya dua aliran
spasial. Stasiun klien diharuskan untuk
mengirim dan menerima setidaknya
satu aliran spasial.
Mendukung tiga
stream Titik akses dan stasiun klien mampu Opsional (diuji jika
spasial mentransmisikan dan menerima tiga diimplementasikN)
aliran spasial.
Mendukung untuk A-MPDU Diperlukan untuk semua perangkat. Mandatori
dan A-MSDU dalam mode Mengurangi overhead lapisan MAC.
terima. Mendukung untuk
A-MPDU dalam mode
transmisi.
Mendukung Block ACK Diperlukan untuk semua perangkat. Mandatori
Mengirim satu frame Blok ACK untuk
mengakui beberapa frame yang
diterima.
Operasi 2.4 GHz Perangkat hanya bisa 2,4 GHz, 5 GHz Opsional (diuji jika
saja, atau dual-band. Untuk alasan ini, diimplementasikN)
kedua pita frekuensi terdaftar sebagai
opsional.
Operasi 5 GHz Perangkat hanya bisa 2,4 GHz, 5 GHz Opsional (diuji jika
saja, atau dual-band. Untuk alasan ini, diimplementasikN)
kedua pita frekuensi terdaftar sebagai
opsional.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
461

Pengoperasian serentak di Mode ini hanya diuji untuk AP. AP yang Opsional (diuji jika
pita 2,4 GHz dan 5 GHz mampu beroperasi di kedua band diimplementasikN)
disertifikasi sebagai "dual-band
serentak".
Saluran 40 MHz di pita 5 GHz Ikatan dua saluran 20 MHz yang Opsional (diuji jika
berdekatan untuk membuat saluran diimplementasikN)
tunggal 40 MHz. Menyediakan dua kali
bandwidth frekuensi.
Mekanisme koeksistensi Jika AP mendukung saluran 40 MHz di Opsional (diuji jika
20/40 MHz di pita 2,4 GHz pita 2,4 GHz, mekanisme koeksistensi diimplementasikN)
diperlukan. Ukuran saluran 2,4 GHz
default adalah 20 GHz.
Koeksistensi 20/40 MHz Pembukaan Greenfield tidak dapat Opsional (diuji jika
mekanisme di 2,4 GHz ditafsirkan oleh stasiun lama. diimplementasikN)
pita Pembukaan Greenfield meningkatkan
efisiensi jaringan 802.11n tanpa
perangkat lama.
Interval penjaga pendek (GI GI pendek adalah 400 nanodetik; GI Opsional (diuji jika
pendek), 20 dan 40 MHz tradisional adalah 800 nanodetik. diimplementasikN)
Meningkatkan kecepatan data sebesar
10%.
Space-time block coding Meningkatkan penerimaan dengan Opsional (diuji jika
(STBC) mengkodekan aliran data dalam blok di diimplementasikN)
beberapa antena. Jalur akses dapat
disertifikasi untuk STBC.
Mode duplikat HT Memungkinkan AP untuk mengirim Opsional (diuji jika
data yang sama secara bersamaan diimplementasikN)
pada setiap saluran 20 MHz dalam
saluran 40 MHz terikat

Aliansi Wi-Fi sebenarnya mulai mensertifikasi produk 802.11n sebelum amandemen


802.11n-2009 diratifikasi. Namun, sebelum program sertifikasi n Wi-Fi CERTIFIED, banyak
vendor WLAN yang menawarkan produk pra-802.11n di pasar SOHO. Banyak dari produk ini
tidak dapat dioperasikan dengan produk vendor lain dan tidak kompatibel dengan produk
Aliansi Wi-Fi bersertifikat. Produk pra-802.11n tidak pernah dimaksudkan untuk ditempatkan
di perusahaan.

18.2 MIMO
Inti dan jiwa dari amandemen 802.11n ada di lapisan Fisik (PHY) dengan penggunaan
teknologi yang dikenal sebagai input ganda, output ganda (MIMO). MIMO memerlukan
penggunaan beberapa radio dan antena, yang disebut rantai radio, yang akan dijelaskan
kemudian dalam bab ini. Radio MIMO mengirimkan beberapa sinyal radio pada saat yang
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
462

sama untuk memanfaatkan multipath. Dalam lingkungan 802.11 tradisional, fenomena


multipath telah lama menimbulkan masalah. Multipath adalah fenomena propagasi yang
menghasilkan dua atau lebih jalur dari sinyal yang sama tiba di antena penerima pada waktu
yang sama atau dalam nanodetik satu sama lain. Karena pelebaran alami gelombang, perilaku
perambatan refleksi, hamburan, difraksi, dan pembiasan akan terjadi. Sinyal dapat
memantulkan suatu objek atau dapat menyebar, membiaskan, atau difraksi. Perilaku
propagasi ini masing-masing dapat menghasilkan beberapa jalur dari sinyal yang sama. Seperti
yang Anda pelajari di Bab 2, “Dasar-Dasar Frekuensi Radio,” efek negatif dari multipath dapat
mencakup hilangnya amplitudo dan kerusakan data. Sistem MIMO 802.11n, bagaimanapun,
memanfaatkan multipath dan, percaya atau tidak, multipath kemudian menjadi teman Anda.

Gambar 18.1 Operasi MIMO dan multipath

Di lingkungan dalam ruangan yang khas, beberapa sinyal RF yang dikirim oleh radio
MIMO akan mengambil beberapa jalur untuk mencapai penerima MIMO. Misalnya, seperti
yang ditunjukkan pada Gambar 18.1, beberapa salinan dari tiga sinyal asli akan diterima oleh
beberapa antena. Penerima MIMO kemudian akan menggunakan teknik pemrosesan sinyal
digital (DSP) canggih untuk memilah sinyal yang ditransmisikan. Lingkungan multipath yang
tinggi sebenarnya membantu penerima MIMO membedakan antara aliran data unik yang
dibawa pada beberapa sinyal RF. Faktanya, jika beberapa sinyal yang dikirim oleh pemancar
MIMO semuanya tiba secara bersamaan di penerima, sinyal akan saling membatalkan dan
kinerjanya pada dasarnya sama dengan sistem non-MIMO.
Mengirim beberapa aliran data dengan metode yang disebut spasial multiplexing (SM)
memberikan throughput yang lebih besar dan mengambil keuntungan dari musuh lama yang
dikenal sebagai multipath. Sistem MIMO juga dapat menggunakan beberapa antena untuk
menyediakan keragaman pengiriman dan penerimaan yang lebih baik, yang dapat
meningkatkan jangkauan dan keandalan. Ada berbagai teknik mengirim dan menerima
keragaman. Pengkodean blok ruang-waktu (STBC) dan keragaman pergeseran siklik (CSD)
adalah teknik keragaman transmisi di mana data transmisi yang sama dikirim keluar dari
beberapa antena. Komunikasi STBC hanya dimungkinkan antara perangkat 802.11n. Sinyal
keragaman CSD dapat diterima baik oleh 802.11n atau perangkat lama. Transmit
beamforming (TxBF) adalah teknik di mana sinyal yang sama ditransmisikan melalui beberapa
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
463

antena dan antena bertindak seperti array bertahap. Penggabungan rasio maksimal (MRC)
adalah jenis teknik keragaman penerimaan di mana beberapa sinyal yang diterima
digabungkan, sehingga meningkatkan sensitivitas. Multiplexing spasial dan teknik keragaman
dijelaskan secara lebih rinci di bagian berikut.
Rantai Radio
Radio 802.11 konvensional mengirim dan menerima sinyal RF dengan menggunakan
sistem single-input singleoutput (SISO). Sistem SISO menggunakan rantai radio tunggal. Rantai
radio didefinisikan sebagai radio tunggal dan semua arsitektur pendukungnya, termasuk
mixer, amplifier, dan konverter analog/digital.
Sistem MIMO terdiri dari beberapa rantai radio, dengan setiap rantai radio memiliki
antenanya sendiri. Sistem MIMO dicirikan oleh jumlah pemancar dan penerima yang
digunakan oleh beberapa rantai radio. Misalnya, sistem MIMO 2x3 akan terdiri dari tiga rantai
radio dengan dua pemancar dan tiga penerima. Sistem MIMO 3x3 akan menggunakan tiga
rantai radio dengan tiga pemancar dan tiga penerima. Dalam sistem MIMO, angka pertama
selalu merujuk pada pemancar (TX), dan angka kedua merujuk pada penerima (RX). Gambar
18.2 mengilustrasikan sistem MIMO 2x3 dan 3x3. Harap dicatat bahwa kedua sistem
menggunakan tiga rantai radio; namun, sistem 3×3 memiliki tiga pemancar, sedangkan sistem
2×3 hanya memiliki dua pemancar.

Gambar 18.2 2×3 dan 3×3 MIMO

Multiplexing Spasial (SM)


Anda telah mengetahui bahwa radio MIMO akan mengirimkan banyak sinyal. Radio
MIMO juga memiliki kemampuan untuk mengirim aliran data unik yang independen. Setiap
aliran data independen dikenal sebagai aliran spasial, dan setiap aliran unik dapat berisi data
yang berbeda dari aliran lain yang ditransmisikan oleh satu atau lebih rantai radio lainnya.
Setiap aliran juga akan menempuh jalur yang berbeda, karena setidaknya ada setengah
panjang gelombang ruang antara beberapa antena pemancar. Fakta bahwa beberapa aliran
mengikuti jalur yang berbeda ke penerima karena ruang antara antena pemancar dikenal
sebagai keragaman spasial. Mengirim beberapa aliran data unik yang independen
menggunakan keragaman spasial sering juga disebut sebagai multiplexing spasial (SM) atau
multiplexing keragaman spasial (SDM).
Manfaat mengirim beberapa aliran data unik adalah throughput meningkat secara
drastis. Jika titik akses MIMO mengirimkan dua aliran data unik ke stasiun klien MIMO yang
menerima kedua aliran, throughput secara efektif digandakan. Jika titik akses MIMO
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
464

mengirimkan tiga aliran data unik ke stasiun klien MIMO yang menerima ketiga aliran
tersebut, throughput secara efektif tiga kali lipat. Jangan bingung antara aliran data unik yang
independen dengan jumlah pemancar. Bahkan, ketika merujuk ke radio MIMO, penting juga
untuk merujuk berapa banyak aliran data unik yang dikirim dan diterima oleh radio MIMO.
Sebagian besar vendor Wi-Fi menggunakan sintaks tiga angka saat menjelaskan kemampuan
radio MIMO. Dalam sistem MIMO, angka pertama selalu merujuk pada pemancar (TX), dan
angka kedua merujuk pada penerima (RX). Angka ketiga mewakili berapa banyak aliran data
unik yang dapat dikirim atau diterima. Misalnya, sistem MIMO 3×3:2 akan menggunakan tiga
pemancar dan tiga penerima, tetapi hanya dua aliran data unik yang digunakan. Sistem MIMO
3×3:3 akan menggunakan tiga pemancar dan tiga penerima dengan tiga aliran data unik.
Gambar 18.3 menggambarkan AP MIMO 3×3:3 mentransmisikan tiga aliran data unik yang
independen ke klien MIMO 3×3:3.

Gambar 18.3 Beberapa aliran spasial

Penting untuk dipahami bahwa tidak semua radio 802.11n memiliki kemampuan
MIMO yang sama. Banyak titik akses 802.11n sebelumnya menggunakan radio 3×3:2 alih-alih
3×3:3 MIMO. Banyak vendor WLAN juga menawarkan titik akses 802.11n yang lebih murah
menggunakan radio MIMO 2x2:2. Di sisi klien, berbagai kombinasi telah ada, dengan banyak
laptop menggunakan radio MIMO 3×3:2 atau 3×3:3. Beberapa perangkat genggam masih
hanya menggunakan kemampuan SISO lama yang ditemukan di 802.11a/b/g. Namun, banyak
perangkat genggam, seperti smartphone dan tablet, menggunakan radio 802.11n dengan
kemampuan 1×1:1 yang berfungsi secara efektif sebagai radio SISO dengan beberapa
kemampuan 802.11n. Radio 802.11n 1x1:1 tidak akan menawarkan keuntungan penuh
menggunakan beberapa aliran spasial; namun, beberapa peningkatan MAC 802.11n masih
dapat digunakan.
Jika ada kondisi RF yang baik, saat titik akses 3×3:3 dan perangkat klien 3×3:3
berkomunikasi satu sama lain, tiga aliran spasial dapat digunakan untuk transmisi unicast.
Namun, ketika titik akses 3×3:3 dan perangkat klien 2×2:2 berkomunikasi satu sama lain,
hanya dua aliran spasial yang akan digunakan untuk transmisi unicast. Ketika r adio klien
bergabung dengan set layanan dasar (BSS), titik akses diberi tahu tentang kemampuan MIMO
radio klien. Amandemen 802.11n memungkinkan penggunaan hingga sistem MIMO 4x4:4.
Mayoritas titik akses 802.1n perusahaan adalah 2×2:2 atau 3×3:3. Namun, ada berbagai
macam kemampuan MIMO di antara perangkat klien 802.11n. Laptop 802.11n biasanya
memiliki radio 2×2:2 atau 3×3:3, sedangkan sebagian besar perangkat seluler 802.11n, seperti
ponsel cerdas dan tablet, hanya memiliki radio MIMO 1×1:1 karena penambahan lebih banyak
rantai radio akan menguras masa pakai baterai perangkat seluler. Selain itu, sebagian besar
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
465

perangkat seluler 802.11n awalnya hanya ditransmisikan pada pita 2,4 GHz. Vendor
smartphone dan tablet sekarang biasanya menawarkan radio 802.11n frekuensi ganda yang
mentransmisikan pada pita frekuensi 2,4 dan 5 GHz.
Beberapa aliran spasial dapat dikirim dengan modulasi yang sama (sama) atau dapat
dikirim menggunakan modulasi yang berbeda (tidak sama). Misalnya, radio MIMO 3×3:3 dapat
mengirimkan tiga aliran data menggunakan teknik modulasi amplitudo 64-quadrature (QAM)
yang sama. Contoh lain adalah radio MIMO 3x3:3 mentransmisikan dua aliran dengan
menggunakan 64-QAM dan aliran ketiga menggunakan modulasi quadrature phase-shift
keying (QPSK) karena tingkat kebisingan yang lebih tinggi. Sistem MIMO 3×3:3 yang
menggunakan modulasi yang sama akan menghasilkan throughput yang lebih besar daripada
sistem MIMO 3×3:3 yang menggunakan modulasi yang tidak sama. Meskipun modulasi yang
tidak setara secara teoritis dan teknis mungkin, vendor WLAN tidak pernah menerapkan
modulasi yang tidak setara dengan radio 802.11n.
Keanekaragaman MIMO
Jika Anda menutup salah satu telinga Anda dengan tangan Anda, apakah Anda akan
mendengar lebih baik atau lebih buruk dengan satu telinga? Jelas, Anda akan mendengar lebih
baik dengan dua telinga. Apakah Anda pikir Anda akan dapat mendengar lebih jelas jika Anda
memiliki tiga atau empat telinga, bukan hanya dua? Apakah Anda pikir Anda akan dapat
mendengar suara dari jarak yang lebih jauh jika Anda memiliki tiga atau empat telinga, bukan
hanya dua? Ya, seorang manusia akan mendengar lebih jelas dan dengan jangkauan yang lebih
luas jika dilengkapi dengan lebih dari dua telinga.
Sistem MIMO menggunakan kemampuan keragaman antena canggih yang serupa
dengan memiliki banyak telinga. Keragaman antena sering disalahartikan sebagai kemampuan
multiplexing spasial yang digunakan oleh MIMO. Keragaman antena (baik menerima dan
mengirim) adalah metode menggunakan beberapa antena untuk bertahan dari efek negatif
multipath. Seperti yang baru saja Anda pelajari, MIMO memanfaatkan multipath dengan
multiplexing spasial untuk meningkatkan kapasitas data. Keragaman antena sederhana adalah
metode kompensasi untuk multipath sebagai lawan untuk memanfaatkan multipath.
Multipath menghasilkan banyak salinan dari sinyal yang sama yang tiba di penerima dengan
amplitudo yang berbeda. Dalam Bab 4, “Konsep Sinyal Frekuensi Radio dan Antena”, Anda
telah mempelajari tentang keragaman antena tradisional, yang terdiri dari satu radio dengan
dua antena. Sebagian besar radio pra-802.11n menggunakan keragaman yang diaktifkan. Saat
menerima sinyal RF, sistem keragaman yang diaktifkan mendengarkan dengan beberapa
antena. Beberapa salinan dari sinyal yang sama tiba di antena penerima dengan amplitudo
yang berbeda.
Sinyal dengan amplitudo terbaik dipilih, dan sinyal lainnya diabaikan. Switched
diversity juga digunakan saat transmisi, tetapi hanya satu antena yang digunakan. Pemancar
akan mentransmisikan keluar dari antena keragaman di mana sinyal amplitudo terbaik
terakhir terdengar. Ketika jarak antara pemancar dan penerima meningkat, amplitudo sinyal
yang diterima berkurang ke tingkat yang lebih dekat ke noise floor. Ketika rasio signal-to-noise
(SNR) berkurang, kemungkinan korupsi data tumbuh. Mendengarkan dengan dua antena
meningkatkan kemungkinan mendengar setidaknya satu sinyal tanpa data yang rusak.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
466

Sekarang, bayangkan jika Anda memiliki tiga atau empat antena yang mendengarkan sinyal
terbaik yang diterima dengan menggunakan keragaman yang diaktifkan. Peluang probabilistik
untuk mendengar sinyal dengan amplitudo yang lebih kuat dan data yang tidak rusak semakin
meningkat. Peningkatan kemungkinan mendengar setidaknya satu sinyal yang tidak rusak
dalam sistem keragaman yang diaktifkan menggunakan tiga atau empat antena sering
menghasilkan peningkatan jangkauan. Ketika menerima keragaman digunakan, sinyal juga
dapat digabungkan secara linier dengan menggunakan teknik pemrosesan sinyal yang disebut
maximal ratio combine (MRC). Algoritma MRC digunakan untuk menggabungkan beberapa
sinyal yang diterima dengan melihat setiap sinyal unik dan secara optimal menggabungkan
sinyal dalam metode yang aditif sebagai lawan destruktif.
Sistem MIMO yang menggunakan MRC akan secara efektif menaikkan level SNR dari
sinyal yang diterima. Seperti yang ditunjukkan pada Gambar 18.4, penggabungan rasio
maksimal berguna ketika radio non-MIMO mentransmisikan ke penerima MIMO dan terjadi
multipath. Algoritma MRC berfokus pada sinyal dengan level SNR tertinggi; namun, mungkin
masih menggabungkan informasi dari sinyal yang lebih berisik. Hasil akhirnya adalah korupsi
data lebih sedikit terjadi karena perkiraan yang lebih baik dari data asli telah direkonstruksi.

Gambar 18. 4 Penggabungan rasio maksimal (MRC)

MRC menggunakan fungsi penerima-gabungan yang menilai fase dan SNR dari setiap
sinyal yang masuk. Setiap sinyal yang diterima digeser fasenya sehingga dapat digabungkan.
Amplitudo sinyal yang masuk juga dimodifikasi untuk fokus pada sinyal dengan SNR terbaik.
Space-Time Block Coding (STBC)
Space-Time Block Coding (STBC) adalah metode di mana informasi yang sama
ditransmisikan pada dua atau lebih antena. Ini adalah jenis keragaman transmisi. STBC dapat
digunakan ketika jumlah rantai radio melebihi jumlah aliran spasial. Dengan mengirimkan
salinan informasi yang sama pada beberapa antena, kecepatan sebenarnya dari data yang
ditransmisikan tidak meningkat saat antena pemancar ditambahkan. STBC, bagaimanapun,
meningkatkan kemampuan penerima untuk mendeteksi sinyal pada SNR yang lebih rendah
daripada yang mungkin dilakukan. Sensitivitas penerimaan sistem radio meningkat. STBC dan
Cyclic Shift Diversity (CSD) adalah teknik transmit diversity dimana data transmisi yang sama
dikirim dari beberapa antena. Komunikasi STBC hanya dimungkinkan antara perangkat
802.11n. Sinyal keragaman CSD dapat diterima baik oleh 802.11n atau perangkat lama.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
467

Cyclic Shift Diversity (CSD)


Cyclic shift diversity (CSD) adalah teknik keragaman transmisi lain yang ditentukan
dalam standar 802.11n. Tidak seperti STBC, sinyal dari pemancar yang menggunakan CSD
dapat diterima oleh perangkat 802.11g dan 802.11a yang lama. Untuk penyebaran mode
campuran, di mana 802.11n berdampingan dengan perangkat 802.11g dan 802.11a, ada
kebutuhan untuk memiliki cara mentransmisikan simbol dalam pembukaan OFDM warisan
melalui beberapa antena pemancar. CSD digunakan dan penundaan siklik diterapkan pada
setiap sinyal yang ditransmisikan. Penundaan dihitung untuk meminimalkan korelasi antara
beberapa sinyal. Sistem warisan konvensional akan memperlakukan beberapa sinyal yang
diterima sebagai versi multipath dari sinyal yang sama. Siklik delay dipilih berada dalam batas
guard interval (GI) sehingga tidak menimbulkan intersymbol interference (ISI) yang
berlebihan. Sistem 802.11n tidak memiliki masalah dalam menggunakan beberapa sinyal
untuk meningkatkan SNR keseluruhan dari pembukaan. Detail cara kerja CSD tidak akan
menjadi bagian dari ujian CWNA. CSD adalah salah satu fitur 802.11n yang paling halus dan
paling jarang dibahas, tetapi tetap penting bagi perancang radio vendor peralatan.
Transmit Beamforming (TxBF)
Amandemen 802.11n juga mengusulkan kemampuan PHY opsional yang disebut
transmit beamforming (TxBF), yang menggunakan penyesuaian fase. Mengirimkan
beamforming dapat digunakan ketika ada lebih banyak antena pemancar daripada aliran data
spasial. Transmit beamforming adalah metode yang memungkinkan pemancar MIMO
menggunakan beberapa antena untuk menyesuaikan fase dan amplitudo transmisi keluar
dalam metode terkoordinasi. Ketika beberapa salinan dari sinyal yang sama dikirim ke
penerima, sinyal biasanya akan keluar dari fase satu sama lain. Jika Transmittrer (TX)
mengetahui karakteristik RF dari lokasi penerima, fase dari beberapa sinyal yang dikirim oleh
pemancar MIMO dapat disesuaikan. Ketika beberapa sinyal tiba di penerima, mereka berada
dalam fase, menghasilkan multipath konstruktif daripada multipath destruktif yang
disebabkan oleh sinyal di luar fase. Dengan hati-hati mengontrol fase sinyal yang
ditransmisikan dari beberapa antena memiliki efek meniru antena terarah. Karena transmisi
beamforming menghasilkan komunikasi multipath yang konstruktif, hasilnya adalah rasio
signal-to-noise yang lebih tinggi dan amplitudo yang diterima lebih besar. Oleh karena itu,
transmisi beamforming akan menghasilkan jangkauan yang lebih besar untuk klien individu
yang berkomunikasi dengan titik akses. Mengirimkan beamforming juga akan menghasilkan
throughput yang lebih tinggi karena SNR yang lebih tinggi yang memungkinkan penggunaan
metode modulasi yang lebih kompleks yang dapat mengkodekan lebih banyak bit data. SNR
yang lebih tinggi juga menghasilkan transmisi ulang layer 2 yang lebih sedikit.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
468

Gambar 18.5 Mengirimkan data beamforming

Transmit beamforming dapat digunakan bersama dengan spasial multiplexing (SM);


namun, jumlah aliran spasial dibatasi oleh jumlah antena penerima. Misalnya, radio MIMO
4×4:4 mungkin mentransmisikan ke radio MIMO 2×2:2, yang hanya dapat menerima dua
aliran spasial. Radio MIMO 4x4:4 hanya akan mengirim dua aliran spasial tetapi mungkin juga
menggunakan antena lain untuk membentuk pancaran yang lebih terfokus ke penerima
MIMO 2x2:2. Dalam prakteknya, transmisi beamforming mungkin akan digunakan ketika
multiplexing spasial bukanlah pilihan terbaik. Seperti yang digambarkan pada Gambar 18.5,
ketika menggunakan pemancaran beamforming, pemancar tidak akan mengirimkan beberapa
aliran spasial yang unik tetapi sebaliknya akan mengirimkan beberapa aliran data yang sama
dengan fase yang disesuaikan untuk setiap sinyal RF.
Pemancar yang menggunakan beamforming akan mencoba menyesuaikan fase sinyal
berdasarkan umpan balik dari penerima dengan menggunakan frame suara. Pemancar
dianggap sebagai beamformer, sedangkan penerima dianggap sebagai beamformee.
Beamformer dan beamformee bekerja sama untuk mendidik satu sama lain tentang
karakteristik saluran MIMO. Pertukaran frame suara ini digunakan untuk mengukur saluran RF
dan membuat penilaian komputatif tentang cara mengarahkan energi RF ke penerima dengan
lebih baik. Penilaian tersebut dikenal sebagai matriks kemudi.
Mengirimkan beamforming bergantung pada umpan balik implisit atau umpan balik
eksplisit dari pemancar dan penerima. frame apa pun dapat digunakan sebagai frame suara.
Frame data fungsi null dapat digunakan jika frame lain tidak digunakan. Saat menggunakan
umpan balik implisit, beamformer mengirimkan frame suara dan kemudian menerima simbol
pelatihan panjang yang ditransmisikan oleh beamformee, yang memungkinkan saluran MIMO
antara beamformee dan beamformer diperkirakan oleh beamformer. Dengan kata lain, tidak
ada umpan balik langsung dari beamformee dan dengan demikian beamformer menciptakan
matriks kemudi. Analogi yang baik untuk umpan balik implisit adalah sonar. Sonar adalah
metode di mana kapal selam menggunakan propagasi suara di bawah air untuk mendeteksi
kapal lain. Kapal selam mengirimkan gelombang suara, dan berdasarkan karakteristik
gelombang suara yang kembali, awak kapal dapat menentukan jenis kapal yang mungkin

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
469

berada di jalur kapal selam. Namun, tidak ada umpan balik eksplisit langsung dari kapal ke
kapal selam.
Lebih banyak informasi dapat dipertukarkan antara dua radio HT jika keduanya mampu
memberikan umpan balik eksplisit. Saat menggunakan umpan balik eksplisit, beamforcee
membuat perkiraan langsung saluran dari simbol pelatihan yang dikirim ke beamformee oleh
beamformer. Beamformee mengambil informasi itu dan mengirimkan umpan balik tambahan
kembali ke beamformer. Dengan kata lain, beamformee menciptakan matriks kemudi.
Beamformer kemudian mentransmisikan berdasarkan umpan balik dari beamformee. Perlu
dicatat bahwa beamforming eksplisit tidak pernah benar-benar digunakan dengan radio
802.11n. Namun, amandemen 802.11ac hanya mendefinisikan beamforming eksplisit.
Beberapa generasi pertama dari chipset 802.11n tidak menggabungkan kemampuan transmisi
beamforming, dan Wi-Fi Alliance tidak menguji teknologi untuk radio 802.11n. Variasi
kemampuan transmisi beamforming tersedia di beberapa titik akses vendor WLAN
perusahaan, tetapi dukungan untuk transmisi beamforming dengan klien 802.11n belum
terjadi. Dengan beberapa pengecualian khusus vendor, 802.11n mengirimkan beamforming
belum digunakan karena kurangnya dukungan sisi klien untuk teknologi.
Jadi apakah Anda bertanya-tanya mengapa bab ini memiliki begitu banyak informasi
tentang transmisi beamforming? Meskipun transmisi beamforming tidak pernah benar-benar
tertangkap dengan radio 802.11n, secara luas diyakini bahwa 802.11ac akan menggunakan
teknologi dalam waktu dekat. 802.11ac mendefinisikan teknologi yang disebut multi-user
MIMO (MU-MIMO) yang bergantung pada transmisi beamforming eksplisit. Mengirimkan
beamforming mungkin menjadi jauh lebih umum ketika gelombang kedua radio 802.11ac
memasuki pasar. MU-MIMO dengan transmisi beamforming akan dibahas secara lebih rinci di
Bab 19.

18.3 SALURAN HT
Dalam bab sebelumnya, Anda telah mempelajari bahwa amendemen 802.11a
mendefinisikan kemampuan radio menggunakan teknologi Orthogonal Frequency Division
Multiplexing (OFDM) pada pita U-NII 5 GHz. 802.11g mendefinisikan kemampuan radio
menggunakan ERP-OFDM, yang secara efektif merupakan teknologi yang sama kecuali bahwa
transmisi terjadi pada pita ISM 2,4 GHz. Amandemen 802.11n juga mendefinisikan
penggunaan saluran OFDM. Namun, ada perbedaan utama untuk radio 802.11n (HT). Seperti
disebutkan sebelumnya dalam bab ini, radio 802.11n (HT) dapat beroperasi di kedua
frekuensi.
Anda telah mengetahui bahwa radio 802.11n menggunakan multiplexing spasial untuk
mengirim beberapa aliran data unik yang independen. Multiplexing spasial adalah salah satu
metode untuk meningkatkan throughput. Saluran OFDM yang digunakan oleh radio 802.11n
menggunakan lebih banyak subcarrier dan ada juga opsi untuk menyatukan saluran.
Bandwidth frekuensi yang lebih besar yang disediakan oleh saluran OFDM yang digunakan
oleh radio 802.11n (HT) juga menyediakan throughput yang lebih besar.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
470

Saluran Non-HT dan HT 20 MHz


Seperti yang Anda pelajari di Bab 6, “Jaringan Nirkabel dan Teknologi Spread
Spectrum,” radio 802.11a dan 802.11g menggunakan saluran OFDM 20 MHz. Seperti
digambarkan pada Gambar 18.6, setiap saluran terdiri dari 64 subcarrier. Empat puluh delapan
subcarrier mengirimkan data, sementara empat subcarrier digunakan sebagai nada pilot
untuk kalibrasi dinamis antara pemancar dan penerima. Subcarrier yang tersisa tidak
digunakan. Teknologi OFDM juga menggunakan penggunaan pengkodean konvolusi dan
koreksi kesalahan maju.
Radio 802.11n (HT) juga menggunakan teknologi OFDM yang sama dan memiliki
kemampuan untuk menggunakan saluran 20 MHz atau 40 MHz. Saluran 20 MHz yang
digunakan oleh radio HT memiliki empat subcarrier tambahan dan dapat membawa sedikit
lebih banyak data daripada saluran OFDM non-HT. Akibatnya, saluran HT 20 MHz dengan
aliran spasial tunggal dapat memberikan throughput agregat yang lebih besar untuk ruang
frekuensi yang sama. Seperti digambarkan pada Gambar 18.7, saluran OFDM HT 20 MHz juga
memiliki 64 subcarrier. Namun, 52 subcarrier mengirimkan data, sedangkan 4 subcarrier
digunakan sebagai nada pilot untuk kalibrasi dinamis antara pemancar dan penerima. Dengan
kata lain, meskipun beberapa subcarrier yang tidak digunakan masih ada, radio 802.11n
menggunakan empat subcarrier tambahan untuk transmisi data. Menggunakan empat
subcarrier tambahan ini adalah penggunaan yang lebih efisien dari ruang frekuensi yang
tersedia di saluran 20 MHz.

Gambar 18.6 20 MHz non-HT (802.11a/g) saluran

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
471

Gambar 18.7 20 MHz HT (802.11n) saluran

Saluran 40 MHz
Radio 802.11n (HT) juga memiliki kemampuan untuk menggunakan saluran OFDM 40
MHz. Seperti digambarkan pada Gambar 18.8, saluran HT 40 MHz menggunakan 128
subcarrier OFDM; 108 dari subcarrier mengirimkan data, sedangkan 6 dari subcarrier
digunakan sebagai nada pilot untuk kalibrasi dinamis antara pemancar dan penerima.
Subcarrier yang tersisa tidak digunakan. Saluran 40 MHz secara efektif menggandakan
bandwidth frekuensi yang tersedia untuk transmisi data.

GAMBAR 18.8 40 MHz HT (802.11n) saluran

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
472

Saluran 40 MHz yang digunakan oleh radio HT pada dasarnya adalah dua saluran OFDM
20 MHz yang disatukan. Setiap saluran 40 MHz terdiri dari saluran 20 MHz primer dan
sekunder. Saluran 20 MHz primer dan sekunder harus berdekatan dengan saluran 20 MHz
dalam frekuensi di mana mereka beroperasi. Seperti digambarkan pada Gambar 18.9, dua
saluran 20 MHz yang digunakan untuk membentuk saluran 40 MHz ditetapkan sebagai primer
dan sekunder dan ditunjukkan oleh dua bidang dalam kerangka kerangka manajemen 802.11
tertentu. Bidang utama menunjukkan jumlah saluran utama. Offset positif atau negatif
menunjukkan apakah saluran sekunder adalah satu saluran di atas atau satu saluran di bawah
saluran utama.
Saluran HT 20 MHz standar mencadangkan beberapa bandwidth frekuensi di bagian
atas dan bawah saluran untuk menghindari interferensi dengan saluran HT 20 MHz yang
berdekatan. Ketika dua saluran HT 20 MHz disatukan, beberapa subcarrier yang sebelumnya
tidak digunakan di bagian bawah saluran yang lebih tinggi dan di ujung atas saluran yang lebih
rendah dapat digunakan untuk mengirimkan data. Oleh karena itu, saluran HT (802.11n) 40
MHz menggunakan total 114 subcarrier, bukan 112 subcarrier. Seperti yang Anda pelajari di
Bab 12, “Pemecahan Masalah dan Desain WLAN,” pola penggunaan kembali saluran
diperlukan dalam arsitektur saluran ganda (MCA). Pola penggunaan kembali saluran
menggunakan saluran MHz pada 5 GHz juga layak karena semua bandwidth frekuensi tersedia
di pita 5 GHz. Penggunaan kanal HT 40 MHz pada pita frekuensi 5 GHz sangat masuk akal
karena masih banyak lagi kanal 20 MHz yang dapat disatukan dalam berbagai pasangan,
seperti yang digambarkan pada Gambar 18.10. Sebagaimana disebutkan dalam Bab 6, dalam
waktu dekat, FCC dapat mengalokasikan lebih banyak lagi ruang frekuensi 5 GHz, yang dapat
digunakan untuk saluran 20 MHz dan lebih besar.

GAMBAR 18.9 Ikatan saluran


Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
473

GAMBAR 18.10 Ikatan saluran—pita U-NII 5 GHz

Menyebarkan saluran HT 40 MHz pada 2,4 GHz sayangnya tidak berskala dengan baik
dalam arsitektur beberapa saluran. Seperti yang Anda pelajari di bab sebelumnya, meskipun
empat belas saluran tersedia pada 2,4 GHz, hanya ada tiga saluran 20 MHz yang tidak tumpang
tindih yang tersedia di pita ISM 2,4 GHz. Ketika saluran yang lebih kecil disatukan untuk
membentuk saluran 40 MHz di pita ISM 2,4 GHz, dua saluran 40 MHz akan tumpang tindih,
seperti yang ditunjukkan pada Gambar 18.11. Dengan kata lain, hanya satu saluran 40 MHz
yang dapat digunakan pada 2,4 GHz, dan kemungkinan pola penggunaan kembali saluran pada
dasarnya tidak mungkin.

GAMBAR 18.11 Ikatan saluran—pita ISM 2,4 GHz

Empat puluh MHz Intoleransi


Seperti yang baru saja Anda pelajari, hanya satu saluran 40 MHz yang tidak tumpang
tindih yang dapat digunakan di pita 2,4 GHz, dan oleh karena itu, pola penggunaan kembali
saluran menggunakan beberapa saluran 40 MHz di 2,4 GHz tidak mungkin dilakukan. Namun,
masih dimungkinkan untuk mengaktifkan ikatan saluran di pita 2,4 GHz. Titik akses 2,4 GHz
yang ditransmisikan pada saluran 40 MHz akan mengganggu AP terdekat lainnya yang telah
disebarkan menggunakan pola penggunaan kembali saluran 20 MHz standar 1, 6, dan 11.
Secara default, klien 802.11n dan AP akan menggunakan saluran 20 MHz saat
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
474

mentransmisikan di pita 2,4 GHz. Mereka juga dapat mengiklankan bahwa mereka adalah
Forty MHz Intolerant menggunakan berbagai frame manajemen 802.11n. Setiap AP 802.11n
yang menggunakan saluran 40 MHz akan dipaksa untuk beralih kembali menggunakan hanya
saluran 20 MHz jika mereka menerima frame dari stasiun 802.11n 2,4 GHz terdekat yang tidak
toleran. Secara efektif, operasi Intoleran Empat Puluh MHz adalah perlindungan terhadap
tetangga sebelah Anda yang mungkin menggunakan saluran 40 MHz dan mengganggu saluran
2,4 GHz 20 MHz Anda. Titik akses WLAN perusahaan akan selalu memiliki saluran 20 MHz
sebagai pengaturan default pada 2,4 GHz. Perlu dicatat bahwa operasi Intoleran Empat Puluh
MHz dimaksudkan hanya untuk 2,4 GHz dan tidak diizinkan dalam 5 GHz.
Guard Iinterval (GI)
Untuk sinyal digital, data dimodulasi ke carrier signal dalam bit atau kumpulan bit yang
disebut simbol. Ketika radio 802.11a/g mengirimkan pada 54 Mbps, setiap simbol OFDM berisi
288 bit; 216 bit ini adalah data, dan 72 bit adalah bit koreksi kesalahan. Semua bit data dari
simbol OFDM ditransmisikan melalui 48 subcarrier data dari saluran non-HT 20 MHz.
Radio 802.11a/g menggunakan interval penjaga 800-nanodetik (GI) antara simbol
OFDM. Interval penjaga adalah periode waktu antara simbol yang mengakomodasi
kedatangan simbol yang terlambat melalui jalur yang panjang. Dalam lingkungan multipath,
simbol menempuh jalur yang berbeda, dan oleh karena itu beberapa simbol tiba kemudian.
Simbol "baru" mungkin tiba di penerima sebelum simbol "terlambat" diterima sepenuhnya.
Ini dikenal sebagai intersymbol interference (ISI) dan sering mengakibatkan kerusakan data.

Gambar 18.12 Interval penjaga

Dalam bab-bab sebelumnya, kita membahas ISI dan delay spread. Delay spread adalah
perbedaan waktu antara beberapa jalur dari sinyal yang sama. Penyebaran penundaan normal
adalah 50 nanodetik hingga 100 nanodetik, dan penyebaran penundaan maksimum adalah
sekitar 200 nanodetik. Interval penjaga harus dua sampai empat kali panjang penyebaran
penundaan. Pikirkan interval penjaga sebagai penyangga untuk penyebaran penundaan.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
475

Interval penjaga normal adalah buffer 800-nanodetik antara transmisi simbol. Seperti
digambarkan pada Gambar 18.12, interval penjaga akan mengkompensasi penyebaran
penundaan dan membantu mencegah interferensi antarsimbol. Jika interval penjaga terlalu
pendek, interferensi antar simbol masih dapat terjadi.
802.11n juga menggunakan interval penjaga 800-nanodetik; namun, interval
penjagaan 400 nanodetik yang lebih pendek adalah opsional. Interval penjaga yang lebih
pendek menghasilkan waktu simbol yang lebih pendek, yang memiliki efek meningkatkan
kecepatan data sekitar 10 persen. Jika interval penjaga 400-nanodetik opsional yang lebih
pendek digunakan dengan radio 802.11n, throughput akan meningkat; namun, kemungkinan
terjadinya intersymbol interferensi meningkat. Jika intersymbol interferensi memang terjadi
karena GI yang lebih pendek, hasilnya adalah data corrupt. Jika korupsi data terjadi, transmisi
ulang layer 2 akan meningkat dan throughput akan terpengaruh. Oleh karena itu, interval
penjaga 400 nanodetik harus digunakan di lingkungan RF tanpa multipath berlebihan yang
dapat menyebabkan simbol terlambat tumpang tindih dengan simbol baru. Jika throughput
turun karena pengaturan GI yang lebih pendek, pengaturan interval penjaga default 800
nanodetik harus digunakan sebagai gantinya.

18.4 MODULATION AND CODING SCHEME (MCS)


Kecepatan data 802.11n didefinisikan dengan matriks modulasi dan skema
pengkodean (MCS). Radio non-HT yang menggunakan teknologi OFDM (802.11a/g)
menetapkan kecepatan data dari 6 Mbps hingga 54 Mbps, berdasarkan metode modulasi dan
pengkodean yang digunakan. Radio HT, bagaimanapun, menentukan kecepatan data
berdasarkan banyak faktor, termasuk modulasi, metode pengkodean, jumlah aliran spasial,
ukuran saluran, dan interval penjaga. Setiap skema pengkodean modulasi adalah variasi dari
beberapa faktor ini. Ada tujuh puluh tujuh skema pengkodean modulasi untuk saluran HT 20
MHz dan saluran HT 40 MHz. Ada delapan skema modulasi dan pengkodean wajib untuk
saluran HT 20 MHz, seperti yang ditunjukkan pada Tabel 18.2. Delapan MCS wajib untuk
saluran 20 MHz sebanding dengan tarif dasar (wajib).

Tabel 18.2 Skema modulasi dan pengkodean wajib—saluran 20 MHz

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
476

Seperti yang Anda lihat pada Tabel 18.2, jenis modulasi, interval penjaga, dan jumlah
aliran spasial semuanya menentukan kecepatan data akhirnya. Tabel 18.3 menjelaskan skema
modulasi dan pengkodean untuk saluran 20 MHz menggunakan empat aliran spasial.

Tabel 18.3 MCS—saluran 20 MHz, empat aliran spasial

Tabel 18.4 menjelaskan skema modulasi dan pengkodean untuk saluran 40 MHz
menggunakan satu aliran spasial.

Tabel 18.4 MCS—saluran 40 MHz, satu aliran spasial

Tabel 18.5 menggambarkan skema modulasi dan pengkodean untuk saluran 40 MHz
menggunakan empat aliran spasial.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
477

Tabel 18.5 MCS—saluran 40 MHz, empat aliran spasial

Faktor lain, seperti penggunaan modulasi yang tidak sama, juga dapat menentukan
kecepatan data akhir. Seperti yang digambarkan pada Tabel 18.6, aliran spasial yang berbeda
mungkin menggunakan metode modulasi yang berbeda.

Tabel 18.6 MCS—saluran 40 MHz, empat aliran spasial, modulasi yang tidak sama

18.5 HT PHY
Dalam bab-bab sebelumnya, Anda telah mempelajari bahwa MAC Service Data Unit
(MSDU) adalah lapisan 3–7 payload dari kerangka data 802.11. Anda juga mengetahui bahwa
MAC Protocol Data Unit (MPDU) adalah nama teknis untuk keseluruhan frame 802.11. MPDU
terdiri dari header, body, dan trailer layer 2. Ketika MPDU (802.11 frame) diturunkan dari layer
2 ke layer Physical, sebuah preamble dan header PHY ditambahkan ke MPDU. Ini menciptakan
apa yang disebut Unit Data Protokol Prosedur Konvergensi Lapisan Fisik (PPDU). Menjelaskan
semua detail pembukaan dan tajuk PHY jauh di luar cakupan ujian CWNA. Tujuan utama dari
pembukaan adalah untuk menggunakan bit untuk menyinkronkan transmisi pada lapisan Fisik
antara dua radio 802.11. Tujuan utama dari header PHY adalah untuk menggunakan medan
sinyal untuk menunjukkan berapa lama waktu yang dibutuhkan untuk mengirimkan frame
802.11 (MPDU) dan untuk memberitahu penerima MCS (data rate) yang sedang digunakan
untuk mengirimkan MPDU. Amandemen 802.11n mendefinisikan penggunaan tiga struktur

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
478

PPDU yang menggunakan tiga pembukaan yang berbeda. Salah satu pembukaannya adalah
format lama, dan dua lagi adalah format pembukaan HT yang baru ditentukan.
Non-HT Legacy
Format PPDU pertama disebut non-HT dan sering juga disebut sebagai format lama
karena awalnya didefinisikan oleh Klausul 18 dari standar 802.11-2012 untuk transmisi OFDM.
Seperti yang ditunjukkan pada Gambar 18.13, PPDU non-HT terdiri dari pembukaan yang
menggunakan simbol pelatihan pendek dan panjang lama, yang digunakan untuk sinkronisasi.
Simbol OFDM terdiri dari 12 bit. Header berisi bidang sinyal, yang menunjukkan waktu yang
diperlukan untuk mengirimkan muatan PPDU non-HT, yang tentu saja adalah MPDU (802.11
frame).

Gambar 18.13 format PPDU 802.11n

Dukungan untuk format lama non-HT adalah wajib untuk radio 802.11n, dan transmisi
hanya dapat terjadi di saluran 20 MHz. Format non-HT secara efektif adalah format yang sama
yang digunakan oleh radio 802.11a dan 802.11g lawas. Radio 802.11n akan menggunakan
beberapa antena untuk transmisi masuk dari perangkat 802.11a/b/g lama. Keragaman
penerimaan 802.11n akan meningkatkan transmisi masuk dari radio 802.11a/b/g lama.
HT Mix
Yang pertama dari dua format PPDU baru yang didefinisikan dalam amandemen
802.11n adalah format HT Mixed. Seperti yang ditunjukkan pada Gambar 18.13, awal
pembukaan berisi simbol pelatihan non-HT dan bidang sinyal warisan yang dapat didekodekan
oleh radio 802.11a dan 802.11g lama. Pembukaan dan header HT Mixed lainnya tidak dapat
didekodekan oleh perangkat 802.11a/g lawas. Informasi HT mencakup simbol pelatihan HT-
SIG dan HT. Sinyal HT (HT-SIG) berisi informasi tentang MCS, panjang bingkai, ukuran saluran
20 MHz atau 40 MHz, agregasi bingkai, interval penjaga, dan STBC. HT Short Training Field (HT-
STF) dan HT Long Training Field (HT-LTF) digunakan untuk sinkronisasi antara radio MIMO.
Penerima non-802.11n tidak akan dapat membaca bingkai, tetapi bidang panjang di bagian
warisan header akan memungkinkan mereka mengetahui berapa lama media akan sibuk, dan
karena itu mereka akan tetap diam tanpa harus melakukan energi mendeteksi pada setiap
siklus. Format HT Mixed adalah format yang paling umum digunakan karena mendukung radio
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
479

OFDM HT dan 802.11a/g lama. Format HT Mixed juga dianggap wajib, dan transmisi dapat
terjadi di saluran 20 MHz dan 40 MHz. Ketika saluran 40 MHz digunakan, semua lalu lintas
siaran harus dikirim pada saluran 20 MHz lama untuk mempertahankan interoperabilitas
dengan klien non-HT 802.11a/g. Selain itu, setiap transmisi ke dan dari klien non-HT harus
menggunakan saluran 20 MHz lama.
HT Greenfield
Yang kedua dari dua format PPDU baru yang ditentukan oleh amandemen 802.11n
adalah format HT Greenfield. Radio 802.11n dalam mode HT Greenfield dapat menerima
frame dari perangkat lama; namun, perangkat lama tidak dapat memahami pembukaan HT
Greenfield. Oleh karena itu, setiap perangkat lama akan menafsirkan transmisi HT Greenfield
sebagai noise. Mode Greenfield hampir tidak pernah digunakan karena hampir selalu ada
radio klien 802.11a/b/g lama yang ada di lingkungan. Format Greenfield adalah opsional, dan
radio HT dapat mengirimkan dengan menggunakan saluran 20 MHz dan 40 MHz. Mode ini
tidak memerlukan penggunaan metode proteksi HT (dibahas nanti dalam bab ini) dan oleh
karena itu throughput keseluruhan lebih baik karena frame RTS/CTS tidak diperlukan untuk
memberi sinyal pada perangkat lama.

18.6 HT MAC
Sejauh ini, kita telah membahas semua peningkatan pada lapisan Fisik yang digunakan
radio 802.11n untuk mencapai bandwidth dan throughput yang lebih besar. Amandemen
802.11n juga membahas peningkatan baru pada sublayer MAC dari lapisan Data-Link untuk
meningkatkan throughput dan meningkatkan manajemen daya. Overhead pertikaian
menengah diatasi dengan menggunakan dua metode baru agregasi bingkai. Metode baru juga
ditangani menggunakan jarak antarbingkai dan pengakuan blok untuk membatasi jumlah
overhead MAC tetap. Akhirnya, dua metode baru manajemen daya ditetapkan untuk radio HT
Clause 20.
A-MSDU
Seperti yang Anda lihat pada Gambar 18.14, setiap kali frame 802.11 unicast
ditransmisikan, sejumlah overhead tetap ada sebagai hasil dari header PHY, header MAC,
trailer MAC, jarak antar bingkai, dan frame pengakuan. Overhead pertikaian menengah juga
ada karena waktu yang dibutuhkan ketika setiap frame harus bersaing untuk medium.

Gambar 18.14 802.11 frame unicast overhead

Amandemen 802.11n memperkenalkan dua metode baru agregasi frame untuk


membantu mengurangi overhead. Agregasi frame adalah metode menggabungkan beberapa
frame ke dalam transmisi frame tunggal. Overhead lapisan MAC tetap berkurang, dan

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
480

overhead yang disebabkan oleh timer backoff acak selama pertikaian menengah juga
diminimalkan.
Metode agregasi frame pertama dikenal sebagai Aggregate MAC Service Data Unit (A-
MSDU). Seperti yang Anda pelajari di bab sebelumnya, MSDU adalah lapisan 3-7 payload dari
frame data. Seperti yang ditunjukkan Gambar 18.15, beberapa MSDU dapat digabungkan ke
dalam transmisi frame tunggal.

Gambar 18.15 A-MSDU

Gambar 18.16 A-MPDU

Titik akses 802.11n yang menggunakan agregasi A-MSDU akan menerima beberapa
frame 802,3, menghapus header dan trailer 802,3, dan kemudian membungkus beberapa
muatan MSDU ke dalam satu frame 802.11 untuk transmisi. MSDU teragregasi akan memiliki
satu penerima nirkabel saat dibungkus bersama dalam satu bingkai. Seluruh frame agregat
dienkripsi dengan Counter Mode dengan Cipher Block Chaining Message Authentication Code
Protocol (CCMP) cipher. Perlu dicatat, bagaimanapun, bahwa MSDU individu semuanya harus
dari kategori akses QoS 802.11e yang sama. MSDU Suara tidak dapat dicampur dengan Upaya
Terbaik atau MSDU Video di dalam frame agregat yang sama.
A-MPDU
Metode kedua dari agregasi frame dikenal sebagai Aggregate MAC Protocol Data Unit
(A-MPDU). Seperti yang Anda pelajari di bab sebelumnya, MPDU adalah keseluruhan frame
802.11 termasuk header MAC, badan, dan trailer. Seperti yang digambarkan pada Gambar
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
481

18.16, beberapa MPDU dapat digabungkan menjadi transmisi frame tunggal. MPDU individu
dalam A-MPDU harus memiliki alamat penerima yang sama. Juga, muatan data dari setiap
MPDU dienkripsi secara terpisah menggunakan cipher CCMP. Sama seperti agregasi MSDU,
masing-masing MPDU harus memiliki kategori akses QoS 802.11e yang sama. MPDU Suara
tidak dapat dicampur dengan Upaya Terbaik atau MPDU Video di dalam frame agregat yang
sama. Harap dicatat bahwa agregasi MPDU memiliki lebih banyak overhead daripada agregasi
MSDU karena setiap MPDU memiliki header dan trailer MAC individual.
Block Acknowledgement
Seperti yang Anda pelajari di bab sebelumnya, semua frame unicast 802.11 harus
diikuti oleh frame ACK untuk tujuan verifikasi pengiriman. frame multicast dan siaran tidak
diakui. Sebuah A-MSDU berisi beberapa MSDU semua dibungkus dalam satu frame dengan
satu header MAC dan satu tujuan. Oleh karena itu, hanya pengakuan normal yang diperlukan
saat menggunakan agregasi MSDU. Namun, A-MPDU berisi beberapa MPDU, masing-masing
dengan header MAC yang unik. Setiap MPDU individu harus diakui; ini dilakukan dengan
menggunakan frame pengakuan blok ID lalu lintas (MTBA) ganda. MTBA pada dasarnya adalah
frame Blok ACK untuk A-MPDU. Block ACKs pertama kali diperkenalkan oleh amendemen
802.11e sebagai metode untuk mengenali beberapa frame 802.11 individu selama frame
burst. Seperti yang digambarkan pada Gambar 18.17, pengakuan blok dalam bentuk frame
MTBA juga diperlukan untuk mencakup beberapa MPDU yang digabungkan di dalam transmisi
A-MPDU tunggal. Menggunakan pengakuan tunggal untuk beberapa frame atau frame
agregat mengurangi overhead lapisan MAC dan karena itu meningkatkan efisiensi throughput.

Gambar 18.17 Ucapan terima kasih blok

Mengurangi Ruang Interframe


Amandemen QoS 802.11e memperkenalkan kemampuan radio transmisi untuk
mengirim ledakan frame selama kesempatan transmisi (TXOP). Selama frame burst, ruang
interframe pendek (SIFS) digunakan di antara setiap frame untuk memastikan bahwa tidak
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
482

ada radio lain yang ditransmisikan selama frame burst. Amandemen 802.11n mendefinisikan
ruang interframe baru yang bahkan lebih pendek dalam waktu, yang disebut ruang interframe
tereduksi (RIFS). Interval SIFS 802.11a/n adalah 16 s dan SIFS 802.11b/g/n adalah 10 s. Interval
RIFS yang jauh lebih pendek hanya 2 s. Interval RIFS dapat digunakan sebagai pengganti
interval SIFS, menghasilkan lebih sedikit overhead selama frame burst. Perlu dicatat bahwa
interval RIFS hanya dapat digunakan ketika jaringan HT Greenfield ada. RIFS hanya dapat
digunakan di antara radio HT, dan tidak ada perangkat lama yang dapat menjadi bagian dari
set layanan dasar.
Manajemen Daya HT
Saat standar 802.11 diubah, kemampuan manajemen daya terus ditingkatkan.
Amandemen QoS 802.11e memperkenalkan pengiriman hemat daya otomatis yang tidak
terjadwal/unscheduled automatic power save delivery (U-APSD), yang merupakan mekanisme
yang digunakan oleh WMM Power Save (WMM-PS). Amandemen 802.11n memperkenalkan
dua mekanisme manajemen daya baru yang dapat digunakan oleh radio 802.11n (HT).
Mekanisme manajemen daya 802.11n dimaksudkan sebagai suplemen untuk WMM-PS ketika
radio MIMO digunakan.
Radio 802.11n masih mendukung mode Hemat Daya dasar, yang didasarkan pada
mekanisme manajemen daya 802.11 yang asli. frame penyangga titik akses untuk stasiun
dalam mode Hemat Daya dasar. Stasiun-stasiun tersebut bangun ketika delivery traffic
indication message (DTIM) disiarkan dan stasiun-stasiun tersebut mengunduh frame buffer
mereka. Metode manajemen daya baru pertama disebut penghematan daya multiplexing
spasial (hemat daya SM). Tujuan penghematan daya SM adalah untuk memungkinkan
perangkat MIMO 802.11n mematikan semua radionya kecuali satu. Misalnya, perangkat
MIMO 4x4 dengan empat rantai radio akan mematikan tiga dari empat radio, sehingga
menghemat daya. Penghematan daya SM mendefinisikan dua metode operasi: statis dan
dinamis.
Saat penghematan daya SM statis digunakan, stasiun klien MIMO mematikan semua
radio klien kecuali untuk satu radio tunggal. Secara efektif, stasiun klien MIMO sekarang setara
dengan radio SISO yang mampu mengirim dan menerima hanya satu aliran spasial. Klien
menggunakan kerangka tindakan hemat daya SM untuk menginformasikan titik akses bahwa
klien MIMO hanya menggunakan satu radio dan hanya mampu menerima satu aliran spasial
dari Titik Akses. frame tindakan hemat daya SM juga digunakan untuk memberi tahu AP
bahwa stasiun klien telah menyalakan semua radionya dan sekarang mampu mentransmisikan
dan menerima beberapa aliran spasial sekali lagi.
Ketika penghematan daya SM dinamis digunakan, klien MIMO juga dapat mematikan
semua radio klien kecuali satu tetapi dapat menyalakan radio lagi dengan lebih cepat. Stasiun
klien menonaktifkan semua kecuali satu radio setelah pertukaran bingkai. Titik akses dapat
memicu klien untuk membangunkan radio yang sedang tidur dengan mengirimkan frame
request-to-send (RTS). Stasiun klien menerima frame RTS, menyalakan radio yang sedang
tidur, dan mengirimkan frame clear-to-send (CTS) kembali ke titik akses. Klien sekarang dapat
sekali lagi mengirim dan menerima beberapa aliran spasial. Klien menggunakan frame
tindakan hemat daya SM untuk menginformasikan AP tentang status hemat daya dinamis
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
483

klien. Metode manajemen daya baru kedua, Power Save Multi Poll (PSMP), juga telah
ditetapkan untuk digunakan oleh radio 802.11n (HT). PSMP adalah perpanjangan dari
automatic power save delivery (APSD) yang didefinisikan oleh amandemen 802.11e. PSMP
yang tidak terjadwal mirip dengan U-APSD dan menggunakan mekanisme yang mengaktifkan
pengiriman dan pemicu yang sama. PSMP terjadwal juga mirip dengan S-APSD dan merupakan
metode yang efektif untuk streaming data dan transmisi terjadwal lainnya.

18.7 PENGOPERASIAN HT
Titik akses 802.11n dapat beroperasi dalam beberapa mode operasi saluran. Titik akses
dapat dikonfigurasi secara manual untuk hanya mentransmisikan pada saluran 20 MHz lama,
meskipun sebagian besar AP 802.11n dikonfigurasikan untuk beroperasi sebagai set layanan
dasar 20/40. 20/40 BSS memungkinkan 20 MHz 802.11a/g stasiun klien dan 20/40 MHz
berkemampuan 802.11n stasiun untuk beroperasi dalam sel yang sama pada waktu yang
sama. Pada bab sebelumnya, Anda telah mempelajari tentang mekanisme perlindungan yang
digunakan dalam jaringan ERP (802.11g). Mekanisme RTS/CTS dan CTS-to-Self digunakan
untuk memastikan bahwa klien HR-DSSS 802.11b tidak melakukan transmisi saat transmisi
ERP-OFDM terjadi. Amandemen 802.11n memerlukan kompatibilitas mundur dengan radio
802.11a dan 802.1b/g. Oleh karena itu, amandemen 802.11n mendefinisikan mode
perlindungan HT yang memungkinkan radio HT Klausul 20 agar kompatibel dengan radio
Klausul 17 yang lebih lama (HR-DSSS), radio Klausul 18 (OFDM), dan radio Klausul 19 (ERP).
Operasi Saluran 20/40
Stasiun 802.11a/g 20 MHz dan stasiun 802.11n berkemampuan 20/40 MHz dapat
beroperasi di dalam sel yang sama pada saat yang sama ketika dihubungkan ke ti tik akses
802.11n (HT). Stasiun 802.11a/g lawas yang lebih lama jelas akan menggunakan transmisi 20
MHz. Radio 802.11n dapat beroperasi dalam mode saluran 20 MHz saja atau mode operasi
saluran 20/40 MHz. Radio HT yang mampu 20/40 dapat menggunakan transmisi 40 MHz saat
berkomunikasi satu sama lain; namun, mereka perlu menggunakan transmisi 20 MHz saat
berkomunikasi dengan stasiun lama. Beberapa aturan berlaku untuk pengoperasian stasiun
20 MHz dan 40 MHz dalam set layanan dasar HT 20/40 yang sama:
• Titik akses 802.11n harus mendeklarasikan dukungan 20-saja atau 20/40 dalam frame
manajemen suar.
• Stasiun klien 802.11n harus mendeklarasikan 20-saja atau 20/40 dalam kerangka
asosiasi atau reasosiasi.
• Stasiun klien harus diasosiasikan kembali saat beralih antara mode 20-saja dan 20/40.
• Jika stasiun berkemampuan 20/40 mentransmisikan dengan menggunakan saluran
tunggal 20 MHz, mereka harus mentransmisikan pada saluran primer dan bukan
saluran sekunder.
Mode Perlindungan HT (0–3)
Untuk memastikan kompatibilitas mundur dengan radio 802.11a/b/g yang lebih lama,
titik akses 802.11n (HT) dapat memberi sinyal ke stasiun 802.11n lainnya saat menggunakan
salah satu dari empat mode perlindungan HT. Bidang dalam frame suar yang disebut bidang
Perlindungan HT memiliki empat kemungkinan pengaturan 0–3. Sama seperti titik akses ERP
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
484

(802.11g), mode perlindungan dapat berubah secara dinamis tergantung pada perangkat yang
berada di dekat atau terkait dengan titik akses HT (802.11n). Mekanisme proteksi yang
digunakan adalah RTS/CTS, CTS-to-Self, Dual-CTS, atau metode proteksi lainnya. Keempat
mode tersebut adalah sebagai berikut:
Mode 0—Mode Greenfield (Tanpa Proteksi) Mode ini disebut sebagai Greenfield karena
hanya radio HT yang digunakan. Semua stasiun klien HT juga harus memiliki kemampuan
operasional yang sama. Jika set layanan dasar HT adalah BSS 20 MHz, semua stasiun harus
mampu 20 MHz. Jika set layanan dasar HT adalah BSS 20/40 MHz, semua stasiun harus mampu
20/40. Jika kondisi ini terpenuhi, tidak perlu perlindungan.
Mode 1—Mode Perlindungan Nonanggota HT Dalam mode ini, semua stasiun di BSS harus
stasiun HT. Mekanisme proteksi dimulai ketika stasiun klien non-HT atau titik akses non-HT
terdengar yang bukan anggota BSS. Misalnya, HT AP dan stasiun mungkin mentransmisikan
pada saluran HT 40 MHz. Titik akses atau stasiun klien non-HT 802.11a terdeteksi melakukan
transmisi dalam ruang 20 MHz yang mengganggu saluran primer atau sekunder dari saluran
HT 40 MHz.
Mode 2—Mode Proteksi HT 20 MHz Dalam mode ini, semua stasiun di BSS harus stasiun HT
dan terkait dengan titik akses 20/40 MHz. Jika stasiun HT 20 MHz-saja terhubung ke AP 20/40
MHz, perlindungan harus digunakan. Dengan kata lain, stasiun HT berkemampuan 20/40
harus menggunakan perlindungan saat mentransmisikan pada saluran 40 MHz untuk
mencegah stasiun HT yang hanya 20 MHz mentransmisikan pada waktu yang sama.
Mode 3—Mode Campuran Non-HT Mode perlindungan ini digunakan ketika satu atau lebih
stasiun non-HT dihubungkan ke titik akses HT. Set layanan dasar HT dapat berupa kemampuan
20 MHz atau 20/40 MHz. Jika ada radio 802.11a/b/g yang terhubung ke BSS, proteksi akan
digunakan. Mode 3 mungkin akan menjadi mode perlindungan yang paling umum digunakan
karena sebagian besar set layanan dasar kemungkinan besar akan memiliki perangkat
802.11a/b/g lawas sebagai anggota.
RTS/CTS dan CTS-to-Self
Ketika proteksi HT diaktifkan dalam HT BSS, HT STA akan mendahului transmisi HT baik
dengan pertukaran frame kontrol RTS/CTS atau frame kontrol CTS-ke-Self menggunakan
modulasi dan pengkodean yang dapat dimengerti oleh STA yang dilindungi. ID Durasi dalam
frame kontrol ini menyebabkan STA memperbarui vektor alokasi jaringan (NAV). Saat
melindungi transmisi frame HT 40 MHz terhadap radio 802.11a lama dan radio 802.11g lama,
frame kontrol mekanisme perlindungan dapat dikirim melalui saluran 40 MHz menggunakan
transmisi duplikat non-HT. Transmisi duplikat non-HT memungkinkan dua frame kontrol non-
HT 20 MHz yang identik untuk ditransfer secara bersamaan pada saluran primer dan sekunder,
seperti yang digambarkan pada Gambar 18.18.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
485

Gambar 18.18 Format duplikat non-HT

Transmisi duplikat non-HT akan dikirim menggunakan kecepatan data 802.11a di pita
5 GHz atau kecepatan data 802.11g di pita 2,4 GHz. Pada Gambar 18.18, Anda dapat melihat
bahwa transmisi duplikat non-HT hanya mengirimkan data yang sama pada dua saluran OFDM
20 MHz yang berdekatan secara bersamaan. Saluran 20 MHz ini terdiri dari 64 subcarrier, 48
di antaranya mengirimkan data, dan 4 yang digunakan sebagai pilot tone. Ini akan
menyebabkan STA yang beroperasi di saluran primer atau sekunder memperbarui NAV
mereka dan menunda transmisinya. Mode duplikat non-HT meningkatkan kinerja tingkat
kesalahan tetapi tidak diterapkan secara luas oleh vendor WLAN.

18.8 RINGKASAN
Dalam bab ini, Anda mempelajari sejarah amandemen 802.11n dan bagaimana Wi-Fi
Alliance telah mulai mensertifikasi peralatan 802.11n untuk interoperabilitas. Kami juga
membahas semua metode yang digunakan oleh radio 802.11n (HT) untuk meningkatkan
throughput dan jangkauan pada lapisan Fisik. Selain peningkatan PHY, radio HT menggunakan
mekanisme lapisan MAC untuk meningkatkan throughput dan manajemen daya. Terakhir,
kami membahas mode operasi HT yang digunakan untuk mekanisme perlindungan dan
koeksistensi dengan teknologi 802.11a/b/g lawas. Teknologi 802.11n adalah teknologi
“generasi berikutnya” karena menjanjikan throughput yang lebih besar serta jangkauan yang
lebih luas. 802.11n telah menjadi teknologi standar de facto, menggantikan sebagian besar
jaringan 802.11a/b/g. Karena standar 802.11ac dirancang untuk hanya beroperasi dalam
rentang frekuensi 5 GHz, titik akses dual-radio 802.11ac akan terus mendukung 802.11n dalam
rentang frekuensi 2,4 GHz untuk beberapa waktu mendatang.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
486

BAB 19
VERY HIGH THROUGHPUT (VHT) DAN 802.11ac

Dalam bab ini Anda belajar tentang:


• Amandemen 802.11ac-2013
• Hanya 5 GHz
• Saluran 20, 40, 80, dan 160 MHz
• Modulasi 256-QAM
• Skema modulasi dan pengkodean
• MIMO pengguna tunggal
• Kecepatan data 802.11ac
• VHT MAC
o A-MPDU
o RTS/CTS
• Beamforming
o Beamforming eksplisit
o MIMO multi-pengguna
o Beamforming multipengguna
o Kualitas layanan
• Persyaratan infrastruktur
o Ethernet
o Kekuatan
• 802.11ac di SOHO atau rumah
o Radio perangkat
o Aliran/penggunaan data
o Aliran spasial
o Saluran 802.11ac yang lebih luas
o MU-MIMO
• Sertifikasi Aliansi Wi-Fi
Pada tahun 2009, IEEE meratifikasi amandemen 802.11n dan High Throughput (HT).
Pengenalan 802.11n adalah tonggak sejarah dan pengubah permainan untuk jaringan Wi Fi.
Kecepatan data yang meningkat yang ditawarkan oleh 802.11n memberi organisasi teknologi
yang diperlukan untuk mengurangi atau bahkan mengganti jaringan kabel pengguna akhir
mereka dengan nirkabel. Meskipun kecepatan data 802.11n yang lebih cepat memungkinkan
perusahaan untuk mencabut pengguna mereka, permintaan untuk jaringan yang lebih cepat
terus berlanjut. Menanggapi kehausan pengguna akhir akan jaringan yang lebih cepat,
802.11ac dikembangkan dan diratifikasi pada Desember 2013.
Dibandingkan dengan 802.11 PHY lain yang mendahuluinya, pengenalan 802.11n
adalah revolusioner. Itu tidak hanya memperbarui dan meningkatkan standar 802.11 yang
ada. Dengan teknologi seperti MIMO, aliran spasial, saluran terikat, MSDU agregat, dan MPDU
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
487

agregat, 802.11n mengharuskan kami untuk duduk dan menghabiskan waktu mempelajari
bagaimana Wi-Fi telah berubah. Jadi empat tahun kemudian, sekali lagi PHY baru telah
diperkenalkan—PHY 802.11 terbaru, 802.11ac. Tujuan bab ini adalah untuk memperkenalkan
Anda pada teknologi yang tercakup dalam amandemen ini.
Amandemen 802.11ac-2013 mendefinisikan operasi baru yang dikenal sebagai Very
High Throughput (VHT), yang menyediakan peningkatan PHY dan MAC dan memungkinkan
kecepatan data berpotensi setinggi 6,933 Gbps. Meskipun amandemen menetapkan
kecepatan data hingga 6,933 Gbps, produk 802.11ac akan diimplementasikan dalam beberapa
fase, dengan dua fase awal utama. Fase pertama mendukung kecepatan hingga 1,3 Gbps, dan
fase kedua diharapkan mendukung kecepatan hingga 3,5 Gbps. Dengan 802.11ac, banyak
teknologi yang diperkenalkan dengan 802.11n sedang ditingkatkan untuk mencapai
kecepatan data yang lebih cepat. Peningkatan bandwidth saluran, lebih banyak rantai radio
dan aliran spasial, dan skema modulasi dan pengkodean yang ditingkatkan adalah tiga
teknologi yang membantu penerapan pertama 802.11ac memberikan kecepatan data hingga
1,3 Gbps. Peningkatan ini lebih evolusioner daripada revolusioner dan meningkatkan dan
meningkatkan teknologi yang sudah kita kenal.
Peluncuran fase kedua 802.11ac akan lebih meningkatkan teknologi ini dengan
meningkatkan jumlah rantai radio dan aliran spasial untuk mencapai kecepatan data yang
lebih tinggi. Selain mencapai kecepatan yang lebih cepat, produk 802.11ac akan
memperkenalkan teknologi yang revolusioner, yang secara drastis mengubah perilaku Wi-Fi.
Peluncuran fase kedua ini akan mengubah Wi-Fi dari teknologi transmisi tunggal pada satu
waktu menjadi teknologi multipengguna. Perubahan ini sebanding dengan perubahan yang
terjadi ketika jaringan Ethernet ditransisikan dari jaringan domain tabrakan tunggal berbasis
repeater ke lingkungan domain siaran berbasis sakelar. Teknologi baru yang revolusioner ini
dikenal sebagai multiuser MIMO, atau MU-MIMO. Untuk membuat MU-MIMO sukses,
802.11ac menggunakan beamforming, teknologi yang awalnya diperkenalkan dengan
802.11n. Bab ini akan memperkenalkan Anda pada 802.11ac dan bagaimana ia mencapai
kecepatan data yang lebih cepat dan memberikan informasi tentang cara ker ja MU-MIMO.

19.1 AMANDEMEN 802.11ac-2013


Amandemen 802.11ac-2013 diratifikasi pada 11 Desember 2013. Amandemen
tersebut secara resmi dikenal sebagai “Amandemen 4: Peningkatan untuk Very High
Trhroughput untuk Operasi di Pita di bawah 6 GHz.” Meskipun judul amandemen menyatakan
pita di bawah 6 GHz, teknologi 802.11ac tidak beroperasi di pita ISM 2,4 GHz, hanya pita U-NII
5 GHz. 802.11ac memperkenalkan teknologi Very High Throughput (VHT) dengan kecepatan
transmisi maksimum 6,933 Gbps. Tabel 19.1 memberikan ringkasan perbedaan antara
802.11n dan 802.11ac. Bab ini akan membahas semua fitur dan kemampuan baru 802.11ac,
serta menyoroti persamaan dan perbedaan antara kedua teknologi tersebut. Ingatlah bahwa
802.11ac akan diimplementasikan dalam beberapa fase, jadi beberapa fitur atau kemampuan
yang tercantum dalam tabel mungkin belum ada di produk langsung.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
488

Tabel 19.1 Perbandingan 802.11n dan 802.11ac

Teknologi 802.11n 802.11ac


Frekuensi 2.4 GHz and 5 GHz Hanya 5 GHz
Modulasi BPSK, QPSK, 16-QAM, 64- BPSK, QPSK, 16-QAM, 64-
QAM QAM, 256-QAM
Lebar saluran 20 MHz, 40 MHz 20 MHz, 40 MHz, 80 MHz,
160 MHz
Stream Spasial Hingga empat Hingga delapan pada AP,
hingga empat pada klien
Dukungan Interval Penjaga Ya Ya
Pendek
Beamforming Jenis bermacam-macam, Beanforming eksplisit
antara implisit dan eksplisit, dengan null data packts
tipikalnya tidak di (NDP)
implementasi
Number of modulation and 77 10
coding schemes (MCS)
Mendukung A-MSDU dan A- Ya Ya, semua transmitter frame
MPDU seperti A-MPDU
Mendukung MIMO Single-user MIMO Single-User MIMO, dan
multiuser MIMO (MU-
MIMO)
Maksimum # transmisi Satu Empat
pengguna simultan
Tingkat data maksimum 60 Mbps 6.933 Gbps

Hanya 5 GHz
Selama bertahun-tahun, sudah menjadi praktik umum bagi perusahaan untuk
memasang titik akses dual-band di seluruh jaringan mereka. Praktik ini telah memungkinkan
organisasi untuk bermigrasi ke pita 5 GHz sambil tetap memberikan dukungan untuk klien
802.11b/g yang lebih lama dan klien radio tunggal 2,4 GHz lainnya. Banyak organisasi juga
menggunakan AP dual-band untuk menyediakan akses tamu hanya pada pita 2,4 GHz yang
lebih lambat dan lebih terbatas. Akses karyawan disediakan pada pita 2,4 GHz untuk perangkat
yang lebih tua dan pada pita 5 GHz yang tidak terlalu padat untuk kinerja yang lebih bai k.
Dengan diperkenalkannya saluran 40 MHz di 802.11n dan batas 3 saluran yang tidak
tumpang tindih di 2,4 GHz band, perusahaan tidak dapat secara efektif menerapkan saluran
40 MHz dengan radio 2,4 GHz mereka. Oleh karena itu, untuk mendapatkan manfaat dari
kecepatan data 802.11n yang lebih cepat, perusahaan telah bermigrasi ke radio 5 GHz.
Namun, dukungan untuk radio 2,4 GHz di perangkat lama masih diperlukan. Ini dicapai dengan
titik akses radio ganda. 802.11ac memperluas lebar saluran lebih jauh dari 802.11n, dengan
lebar saluran 80 MHz dan 160 MHz. Karena ruang frekuensi terbatas di pita 2,4 GHz, 802.11ac
dirancang untuk beroperasi hanya di pita 5 GHz di mana lebih banyak ruang frekuensi tersedia.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
489

AP Dual-Band dan 802.11ac


AP dual-band akan terus diproduksi dan dipasang. Radio 2,4 GHz akan mendukung
802.11b/g/n, meskipun masih akan dibatasi oleh hanya tiga saluran yang tersedia. Radio 5 GHz
akan mendukung 802.11ac dan kompatibel dengan 802.11a dan 5 GHz 802.11n dan akan
mendukung saluran dengan lebar 20, 40, 80, dan akhirnya 160 MHz.
Saluran 20, 40, 80, dan 160 MHz
Saluran 802.11ac adalah evolusi lebih lanjut dari peningkatan yang diperkenalkan
dengan amandemen 802.11n. Ketika Orthogonal Frequency Division Multiplexing (OFDM)
diperkenalkan dengan 802.11a, salurannya memiliki lebar 20 MHz. Saluran 20 MHz terdiri dari
64 subcarrier, masing-masing dengan lebar 312,5 KHz, seperti yang digambarkan pada
Gambar 19.1. Dari jumlah tersebut, 52 subcarrier digunakan oleh 802.11a OFDM, 48 untuk
mengirimkan data dan 4 sebagai operator percontohan.

Gambar 19.1 Saluran 20 MHz non-HT (802.11a)

Gambar 19.2 20 MHz HT (802.11n) saluran


Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
490

802.11n memperkenalkan saluran 20 MHz yang disempurnakan dan meningkatkan


jumlah subcarrier yang dapat digunakan menjadi 56, seperti yang digambarkan pada Gambar
19.2. Dari 56 subcarrier ini, 52 digunakan untuk mengirimkan data dan 4 lainnya digunakan
sebagai pilot carrier. 802.11n juga memperkenalkan saluran 40 MHz, yang menggabungkan
dua saluran 20 MHz, seperti yang digambarkan pada Gambar 19.3. Saluran 40 MHz terdiri dari
128 subcarrier; 108 mengirimkan data, 6 bertindak sebagai pembawa pilot, dan 14 lainnya
tidak digunakan.

Gambar 19.3 Saluran 40 MHz HT (802.11n)

Ketika dua saluran HT 20 MHz disatukan, beberapa subcarrier yang sebelumnya tidak
digunakan di bagian bawah saluran yang lebih tinggi dan di ujung atas saluran yang lebih
rendah dapat digunakan untuk mengirimkan data. Itulah mengapa jumlah subcarrier sedikit
lebih dari dua kali 56 subcarrier dalam saluran 20 MHz. Setiap saluran berikat terdiri dari
saluran 20 MHz primer dan sekunder. Saluran harus berdekatan. Offset positif atau negatif
menunjukkan apakah saluran sekunder adalah saluran di atas atau saluran di bawah saluran
utama. Hal ini digambarkan pada Gambar 19.4.

Gambar 19. 4 Ikatan saluran

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
491

802.11ac memperkenalkan dua lebar saluran baru: 80 MHz dan 160 MHz. Sama seperti
saluran 40 MHz yang dibuat dengan menggabungkan dua saluran 20 MHz, saluran 80 MHz
menggabungkan dua saluran 40 MHz. Dua saluran 40 MHz yang membentuk saluran 80 MHz
harus berdekatan. (Sebuah saluran 80 MHz digambarkan pada Gambar 19.5.) Beberapa
subcarrier yang sebelumnya tidak digunakan antara saluran yang berdekatan sekarang dapat
digunakan. Oleh karena itu, jumlah subcarrier 80 MHz yang digunakan sedikit lebih banyak
dari dua kali lipat 114 subcarrier dalam saluran 40 MHz. Saluran 80 MHz baru terdiri dari 256
subcarrier, 234 di antaranya digunakan untuk mengirimkan data, 8 digunakan sebagai
operator pilot, dan 14 sisanya tidak digunakan.

Gambar 19.5 80 MHz VHT (802.11ac) saluran

Lebar saluran kedua yang diperkenalkan dengan 802.11ac adalah saluran 160 MHz.
Seperti yang mungkin Anda simpulkan, saluran 160 MHz terdiri dari dua saluran 80 MHz;
namun, dua saluran 80 MHz tidak harus berdekatan. Jika saluran-saluran tersebut berdekatan,
maka disebut sebagai saluran 160 MHz. Jika tidak berdekatan, maka disebut sebagai saluran
80+80 MHz. Karena saluran ini dapat berdekatan atau terpisah, mereka diperlakukan sebagai
dua saluran 80 MHz individual, dan Anda tidak mendapatkan subcarrier yang tidak digunakan
di antara saluran. Oleh karena itu, saluran 160 MHz hanyalah dua saluran 80 MHz dan terdiri
dari 512 subcarrier, dengan 468 digunakan untuk mengirimkan data, 16 digunakan sebagai
operator pilot, dan 28 sisanya tidak digunakan. Sekarang setelah Anda melihat semua lebar
saluran satu per satu, Gambar 19.6 menampilkannya di seluruh pita U-NII saat ini dan yang
diusulkan. Angka ini mencakup saluran yang ditentukan dalam FCC “Pemberitahuan Usulan
Pembuatan Aturan”, dokumen #13-22. Kami menyadari bahwa domain peraturan yang
berbeda dapat membatasi atau mengizinkan rentang frekuensi yang berbeda, dan bahkan ada
kemungkinan bahwa beberapa saluran U-NII-2B yang baru mungkin tidak disetujui oleh FCC.
Dengan mempertimbangkan kedua variabel ini, kami masih percaya bahwa pilihan saluran 20
MHz, 40 MHz, 80 MHz, dan 160 MHz layak untuk dilihat pada U-NII 5 GHz band.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
492

Dengan 802.11n, access point (AP) dapat dikonfigurasi untuk menggunakan saluran 20
MHz atau saluran 40 MHz. Ketika AP dikonfigurasi untuk saluran 40 MHz, AP tidak dapat
mentransmisikan sampai saluran 20 MHz primer dan sekunder tersedia. AP 20 MHz yang
berdekatan dapat melakukan transmisi pada salah satu saluran 20 MHz dan memaksa AP 40
MHz untuk menunggu sebelum dapat mengirimkan, mengurangi kemampuan kinerja AP
802.11n.
Dengan 802.11ac, fitur baru telah ditambahkan yang memungkinkan AP untuk memilih
lebar saluran pada basis per-bingkai. Fitur ini dikenal sebagai operasi bandwidth dinamis.
Sebagai contoh, ketika AP 802.11ac, yang beroperasi pada 80 MHz pada saluran 36, 40, 44,
dan 48, ingin mengirim, ia harus terlebih dahulu memeriksa apakah keempat saluran tersedia.
Jika salah satu saluran, seperti 36, saat ini sedang digunakan oleh AP lain, alih-alih menunggu
keempat saluran tersedia untuk melakukan transmisi 80 MHz, AP dapat mentransmisikan
menggunakan transmisi 40 MHz pada saluran 44 dan 48. Kemampuan ini memungkinkan
perangkat 802.11ac untuk beradaptasi dengan lingkungan saat mentransmisikan pada saluran
terluas yang tersedia.

Gambar 19.6 Saluran 20, 40, 80, dan 160 MHz

Kemampuan untuk mengalihkan bandwidth secara dinamis menambah kerumitan


proses pemilihan saluran untuk orang tersebut, atau lebih mungkin perangkat lunak jaringan
nirkabel, yang mengonfigurasi AP. Sebelum 802.11ac, pemilihan saluran berarti memilih
saluran tunggal untuk radio. Dengan radio 802.11ac, pemilihan saluran untuk satu radio dapat
memerlukan pemilihan hingga empat pengelompokan saluran. Dalam contoh yang
ditunjukkan pada Gambar 19.7, saluran 36 sampai 64 dipilih untuk saluran 160 MHz. Dari
pengelompokan saluran ini, 36 hingga 48 dipilih sebagai saluran utama 80 MHz. Kemudian
saluran 36 sampai 40 dipilih sebagai saluran utama 40 MHz, dan akhirnya, saluran 36 dipilih
sebagai saluran utama 20 MHz.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
493

Gambar 19.7 Paket saluran AP 160 MHz tunggal

Memilih empat pengelompokan saluran untuk AP mungkin tidak tampak sulit, tetapi
menjadi jauh lebih sulit dan penting ketika memilih saluran untuk beberapa AP. Gambar 19.8
mengilustrasikan rencana saluran untuk dua AP yang menggunakan saluran yang sama, 36
hingga 64 untuk transmisi 160 MHz. Dalam contoh ini, salah satu AP dapat mengirimkan pada
160 MHz, asalkan saluran 36 hingga 64 saat ini tidak digunakan oleh AP lain. Karena saluran
utama dari AP ini berbeda, keduanya dapat mentransmisikan pada saat yang sama
menggunakan transmisi lebar 80 MHz. AP1 dapat mengirimkan pada saluran utama 80 MHz,
saluran 36 sampai 48, sementara AP2 ditransmisikan pada saluran utama 80 MHz, saluran 52
sampai 64. Jika AP ketiga dan keempat dikonfigurasi untuk saluran 160 MHz yang sama,
mereka tidak akan dapat untuk memilih rentang saluran 80 MHz yang belum dipilih oleh AP1
atau AP2; namun, AP 3 dan 4 akan dapat memilih saluran utama 40 MHz yang belum
digunakan, baik saluran 44 dan 48 atau saluran 52 dan 56. Sekarang Anda memahami
bagaimana pemilihan saluran utama menjadi lebih kompleks karena semakin banyak AP yang
bergabung dalam jaringan.

Gambar 19.8 Dua AP, rencana saluran 160 MHz

Sama seperti lebih banyak jalur di jalan raya memungkinkan lebih banyak mobil untuk
melakukan perjalanan di jalan, saluran yang lebih luas memungkinkan lebih banyak data untuk
ditransmisikan. Pada fase awal, 802.11ac mendukung saluran dengan lebar 20 MHz, 40 MHz,
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
494

dan 80 MHz. Saluran 40 MHz dan 80 MHz yang lebih lebar merupakan komponen kunci untuk
memberikan kecepatan transmisi lebih cepat yang ditawarkan oleh 802.11ac. Fase kedua
802.11ac akan memberikan dukungan untuk lebar saluran maksimum 160 MHz. Ukuran
ekstrim dari saluran 160 MHz membatasi jumlah saluran 160 MHz yang tersedia. Oleh karena
itu, saluran 160 MHz kemungkinan besar akan lebih jarang digunakan dan digunakan untuk
memenuhi persyaratan densitas rendah dan throughput tinggi tertentu. Ingatlah bahwa untuk
mentransmisikan menggunakan saluran 160 MHz, titik akses harus melakukan penilaian
saluran yang jelas di seluruh rentang frekuensi 160 MHz, dan kedelapan saluran 20 MHz harus
tersedia sebelum transmisi dapat dimulai. Untungnya, seperti yang kami jelaskan di bagian ini,
jika saluran 160 MHz tidak tersedia, 802.11ac memungkinkan AP untuk turun dan
mentransmisikan pada saluran yang lebih sempit jika saluran utama itu tersedia.
Modulasi 256-QAM
Dalam Bab 1, “Ikhtisar Standar Nirkabel, Organisasi, dan Fundamental,” kami
menjelaskan bagaimana gelombang dimanipulasi, atau dimodulasi, untuk membawa data.
Bab ini menjelaskan bagaimana amplitudo, frekuensi, atau fase dapat divariasikan untuk
mewakili satu bit data, atau bahkan beberapa bit data. Selama bertahun-tahun, metode
modulasi yang lebih baru dan lebih cepat telah dimasukkan ke dalam teknologi physical layer
(PHY) 802.11. Dengan diperkenalkannya setiap PHY baru dan lebih cepat, metode modulasi
yang lebih baru, yang mampu mengkodekan lebih banyak bit, juga diperkenalkan dan dengan
demikian meningkatkan kecepatan dan kinerja jaringan yang efektif. Penting untuk diingat
bahwa meskipun metode transmisi dan modulasi baru diperkenalkan, metode yang lebih lama
dan lebih lambat masih didukung dan digunakan.
Saat klien menjauh dari titik akses dan level sinyal menurun, perpindahan kecepatan
dinamis menyebabkan klien beralih ke kecepatan data yang lebih lambat untuk
mempertahankan koneksi. Meskipun kami cenderung menyoroti teknologi terbaru dan
terhebat yang diperkenalkan dengan standar atau amandemen terbaru, teknologi yang lebih
lama dan lebih lambat masih merupakan komponen utama dan penting dari infrastruktur apa
pun. Bagian ini menjelaskan 256-QAM, yang diperkenalkan dengan amandemen 802.11ac.
(QAM adalah akronim untuk modulasi amplitudo kuadratur dan diucapkan “kwam,” yang
berima dengan “Tom.”) Berikut ini adalah daftar metode modulasi yang digunakan dengan
jaringan 802.11:

• DBPSK—Differential binary phase shift keying


• DQPSK—Differential quadrature phase shift keying
• BPSK—Binary phase shift keying
• QPSK—Quadrature phase shift keying
• 16-QAM—16 quadrature amplitude modulation
• 64-QAM—64 quadrature amplitude modulation
• 256-QAM—256 quadrature amplitude modulation
256-QAM adalah upgrade evolusioner yang diperkenalkan dengan 802.11ac. Amandemen
802.11a memperkenalkan modulasi 64-QAM. 64-QAM mengidentifikasi 64 nilai unik. 64-QAM
pada dasarnya melakukan pergeseran fasa yang dapat membedakan delapan tingkat yang
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
495

berbeda dan juga melakukan pergeseran amplitudo, yang juga dapat membedakan delapan
tingkat yang berbeda. Gabungkan keduanya dan sistem memiliki kemampuan untuk
mengidentifikasi 64 nilai unik. Memiliki 64 nilai yang berbeda memberikan kemampuan untuk
setiap nilai untuk mewakili 6 bit (26 = 64). QAM sering diwakili oleh simbol yang ditampilkan
dalam grafik konstelasi, seperti yang ditunjukkan pada Gambar 19.9. Setiap titik mewakili
simbol unik —pengelompokan 6 bit yang berbeda.
Dengan 802.11ac, metode modulasi baru diperkenalkan, 256-QAM. 256-QAM
mengidentifikasi 256 nilai unik, menggunakan 16 tingkat pergeseran fasa yang berbeda dan
16 tingkat pergeseran amplitudo yang berbeda. Karena ada 256 nilai yang berbeda, setiap nilai
dapat mewakili 8 bit. (28 = 256). Bagan konstelasi untuk 256-QAM ditampilkan pada Gambar
19.10.

Gambar 19.9 Bagan konstelasi 64-QAM

Sekarang kami telah memberikan penjelasan dasar tentang 64-QAM dan 256-QAM,
kami perlu menggali lebih dalam agar Anda memahami apa yang terjadi dan bagaimana
keduanya berbeda. Ketika radio 64-QAM mentransmisikan data, ia memodifikasi amplitudo
dan fase gelombang dan kemudian mentransmisikannya. Radio penerima kemudian harus
mengambil sinyal dan mengidentifikasi amplitudo dan modifikasi fasa yang dibua t untuk
mengidentifikasi mana dari 64 simbol yang ditransmisikan. Ini tidak selalu mudah karena noise
dan interferensi dapat mempersulit identifikasi nilai sinyal yang ditransmisikan.
Sebagai analogi, pertimbangkan seorang pemanah menembakkan panah ke sasaran.
Misalkan targetnya adalah papan persegi 2 meter dengan titik-titik 1 inci yang berjarak sama
dalam baris dan kolom delapan yang berdiri di atap sebuah bangunan, yang akan kita sebut
atap target. Sepuluh meter dari atap target adalah atap lain di mana seorang pemanah
Olimpiade berdiri. Kami akan menyebutnya atap penembakan. Dalam kondisi sempurna,
pemanah Olimpiade kami tidak pernah meleset. Namun, ruang antara dua bangunan ini tidak
dapat diprediksi berangin, tidak hanya dari sisi ke sisi, tetapi juga dengan aliran udara ke atas
dan ke bawah. Dari atap penembakan, kami meminta pemanah untuk menembakkan panah
ke titik tertentu pada target. Karena angin sangat tidak terduga, pemanah tidak melakukan
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
496

penyesuaian atau koreksi apa pun, hanya membidik titik yang dipilih dan berharap angin tidak
mendorong panah terlalu jauh dari sasaran.
Ketika panah mengenai target, seseorang di atap target melihat lokasi panah dan,
menggunakan penggaris, mengukur jarak panah dari titik terdekat dan mencoba
mengidentifikasi titik mana yang ditembak pemanah. Sebagai contoh, Gambar 9.11
menunjukkan empat titik dan lokasi di mana panah itu mengenai. Dalam gambar ini, orang
tersebut akan mengidentifikasi titik kanan atas sebagai titik yang dituju oleh pemanah. Pada
jarak pendek ini, kecuali angin sangat kencang, pemanah harus dapat menembakkan panah
secara akurat pada atau di dekat titik yang benar, dan orang yang menjadi target harus dapat
mengidentifikasi dengan benar titik mana yang dituju pemanah.

Gambar 19.10 Diagram konstelasi 256-QAM

Gambar 19.11 Contoh Target

Jika kita secara bertahap memindahkan pemanah lebih jauh dari target, angin akan
lebih mengganggu penerbangan panah, mungkin membuatnya melayang lebih jauh dari titik

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
497

yang dibidik pemanah. Semakin jauh dari target, pemanah akan semakin kurang berhasil. 64-
QAM berperilaku serupa. Radio pemancar memodulasi sinyal dan mentransmisikannya.
Penyesuaian amplitudo dan fase tepat dan sinyal termodulasi sempurna dihasilkan oleh radio.
Kebisingan, interferensi, dan redaman sinyal mengubah sinyal sehingga ketika diterima telah
dimodifikasi. Penerima mengambil sinyal dan memetakannya pada diagram konstelasi dan
menghitung vektor kesalahan untuk mengidentifikasi titik konstelasi, yang setara dengan data
yang dikirimkan.
Jadi, sekarang Anda memiliki gambaran umum tentang bagaimana 64-QAM
berperilaku, bagaimana hubungannya dengan 256-QAM? Itu cukup mudah. Dalam analogi
pemanah kami, alih-alih memiliki 64 titik pada target, kami menggunakan target ukuran yang
sama tetapi menempatkan 256 titik di atasnya. Ini berarti ada lebih sedikit ruang untuk
kesalahan, dan efek angin pada panah jauh lebih kritis. Dengan cara yang sama, 256-QAM
lebih sensitif terhadap noise dan interferensi. Karena itu, kinerja penerima 802.11ac
membutuhkan sekitar 5 dB penguatan tambahan dibandingkan dengan 64-QAM.
256-QAM digunakan untuk set pengkodean modulasi tertinggi. Untuk mencapai
kecepatan data yang lebih tinggi ini, diperlukan rasio signal-to-noise yang lebih tinggi. Ini juga
berarti bahwa klien harus dekat dengan AP untuk mencapai kecepatan data ini. Karena sinyal
256-QAM dapat mentransmisikan 8 bit per subcarrier dibandingkan dengan 6 bit yang
ditransmisikan dengan 64-QAM, peningkatan kecepatan sebesar 33 persen dicapai hanya
dengan menerapkan fitur ini.
Seperti disebutkan sebelumnya, 802.11ac hanya didukung di 5 GHz band,
meninggalkan 802.11n sebagai teknologi tercepat yang didukung di 2,4 GHz. Modulasi
tercepat yang secara resmi didukung oleh amandemen 802.11n adalah 64-QAM. Dengan radio
dual-band 802.11ac, meskipun 256-QAM bukan bagian dari standar 802.11n, teknologi ini
sudah terintegrasi ke dalam chipset radio 802.11ac. Oleh karena itu, banyak vendor yang
mengaktifkan teknologi ini pada radio 2,4 GHz, secara tidak resmi meningkatkan kecepatan
data 2,4 GHz tercepat sekitar 33 persen.
Catatan: Beberapa vendor chipset telah memperkenalkan kemampuan ini, kadang-kadang
dikenal sebagai Turbo-QAM ketika diimplementasikan pada radio 2,4 GHz. TurboQAM adalah
istilah pemasaran Broadcom untuk 256-QAM yang digunakan pada radio 2,4 GHz dan tidak
menyiratkan penerapan teknologi 802.11ac lainnya di band 2,4 GHz.

19.2 SKEMA MODULASI DAN PENGKODEAN


802.11n (HT) mendefinisikan 77 skema modulation and coding schemes (MCSs) yang
berbeda. Radio HT mendefinisikan MCS berdasarkan banyak faktor, termasuk modulasi,
metode pengkodean, jumlah aliran spasial, ukuran saluran, dan interval penjaga. 802.11n juga
mendefinisikan MCS yang memungkinkan modulasi yang tidak sama, yang merupakan
penggunaan skema modulasi dan pengkodean yang berbeda pada saat yang sama pada aliran
spasial yang berbeda. 802.11ac menyederhanakan ini dengan mendefinisikan hanya 10 opsi
MCS, seperti yang ditunjukkan pada Tabel 19.2.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
498

Tabel 19.2 VHT MCS, modulasi, kecepatan kode, dan kecepatan data

Delapan skema modulasi dan pengkodean pertama adalah wajib; namun, sebagian
besar vendor akan mendukung dua yang terakhir, yang menyediakan modulasi 256-QAM.
Kolom code rate (R) menunjukkan kode koreksi kesalahan yang digunakan oleh setiap MCS.
Kode koreksi kesalahan menambahkan informasi yang berlebihan untuk membantu
pemulihan kesalahan. Tingkat kode diwakili oleh pecahan. Angka pertama (pembilang)
mewakili jumlah bit data pengguna, relatif terhadap jumlah bit pada saluran (penyebut)—
semakin tinggi laju kode, semakin banyak data yang ditransmisikan dan semakin sedikit
redundansi yang diberikan.
Kolom terakhir menunjukkan kecepatan data maksimum yang dapat dicapai untuk
setiap MCS. kecepatan data didasarkan pada saluran lebar 20 MHz, aliran spasial tunggal, dan
interval penjaga pendek (400 ns). Tidak seperti PHY 802.11 sebelumnya, 802.11ac tidak
menyediakan kemampuan untuk menonaktifkan kecepatan data secara individual. Bidang
Peta VHT-MCS memang mendukung pemilihan dan penggunaan MCS 0-7, MCS 0-8, atau MCS
0-9.
Pengguna Tunggal MIMO
Dengan diperkenalkannya 802.11ac, bentuk baru MIMO diperkenalkan: MIMO
multiuser (MU-MIMO). MU-MIMO adalah teknologi revolusioner yang akan dibahas secara
mendalam nanti di bab ini. Untuk membedakan teknologi MIMO yang diperkenalkan dengan
802.11n dari MU-MIMO, kami akan menyebutnya sebagai single user MIMO (SU-MIMO).
Amandemen 802.11n memungkinkan hingga empat aliran data spasial untuk ditransmisikan.
Meskipun empat aliran spasial didukung oleh amandemen 802.11n, sebagian besar AP
802.11n hanya mendukung tiga. Amandemen 802.11ac menggandakan jumlah total aliran
spasial yang didukung menjadi delapan. Peningkatan ini sendiri menggandakan kecepatan
transmisi potensial, relatif terhadap pendahulunya, 802.11n.
Meskipun amandemen tersebut menetapkan maksimum delapan aliran spasial, kecil
kemungkinan bahwa AP yang mendukung delapan aliran akan diproduksi dalam waktu dekat.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
499

Namun, gelombang kedua dari chipset titik akses 802.11ac yang diharapkan mendukung MU-
MIMO kemungkinan besar adalah radio 4x4:4. Kemungkinan radio 4×4:4 juga akan muncul di
radio laptop; namun, radio 802.11ac di tablet dan smartphone kemungkinan besar akan tetap
1×1:1 atau 2×2:2 karena masa pakai baterai dan peningkatan daya yang diperlukan untuk
mengimplementasikan radio multi-spasial-stream. Setiap aliran spasial membutuhkan rantai
radionya sendiri, bersama dengan antena untuk rantai radio. Selain itu, agar radio mendukung
lebih dari satu aliran spasial, prosesor sinyal digital diperlukan untuk menangani komputasi
yang diperlukan untuk menggabungkan beberapa aliran spasial menjadi satu transmisi.
Dengan setiap aliran spasial tambahan, diperlukan komputasi tambahan, dan untuk
menangani komputasi dan prosesor tambahan, ada kebutuhan daya tambahan yang dapat
memengaruhi masa pakai baterai atau persyaratan PoE.
Amandemen 802.11n mendukung teknologi yang dikenal sebagai modulasi yang tidak
sama, yang memungkinkan AP untuk mengirimkan aliran spasial menggunakan skema
modulasi dan pengkodean yang berbeda. Ini dihilangkan di 802.11ac untuk menyederhanakan
kecepatan data yang didukung. Jadi jika AP menggunakan tiga aliran spasial, throughput akan
menjadi tiga kali throughput dari aliran individu. Sebagai contoh, jika AP memilih MCS 8
(dijelaskan sebelumnya pada Tabel 19.2), maka throughput akan menjadi 86,7 Mbps kali 3,
yang sama dengan 260,1 Mbps.
Penggunaan beberapa aliran spasial membutuhkan lebih banyak daya. Sayangnya,
semakin banyak perangkat yang terhubung ke jaringan nirkabel bertenaga baterai. Dengan
demikian, banyak dari perangkat ini hanya mengimplementasikan radio aliran spasial tunggal,
karena transmisi aliran spasial tunggal tidak memerlukan prosesor sinyal digital. Namun,
kinerja perangkat aliran spasial tunggal ini akan mendapat manfaat dari saluran transmisi yang
lebih luas. Meskipun saluran yang lebih luas membutuhkan lebih banyak energi, kecepatan
data yang lebih cepat mengurangi waktu transmisi. Dengan perangkat 802.11ac fase pertama,
jika ada perangkat yang mentransmisikan, itu adalah satu-satunya pengguna saluran. Dengan
demikian, perangkat portabel aliran spasial tunggal akan mengikat saluran dan semua aliran
spasial, meskipun hanya menggunakan salah satunya. Nanti di bab ini Anda akan belajar
tentang MIMO multiuser dan bagaimana komunikasi nirkabel akan berubah secara drastis.

19.3 KECEPATAN DATA 802.11ac


Sejauh ini dalam bab ini kita telah membahas bagian-bagian penting dari 802.11ac
yang berkaitan dengan peningkatan kinerja dan kecepatan data. Seperti 802.11n, ini bukan
satu perangkat tambahan khusus yang menyediakan 802.11ac dengan kecepatan data yang
lebih cepat tetapi kombinasi dari perangkat tambahan. Bagian ini akan meninjau komponen
utama yang terlibat dengan peningkatan kinerja dan menjelaskan bagaimana 802.11ac dapat
membanggakan kecepatan data hingga 6,933 Gbps.
Peningkatan pertama terhadap peningkatan kecepatan data 802.11ac adalah 256-
QAM. Ini digabungkan ke dalam MCS 8 dan MCS 9. Tabel 19.3 menunjukkan kecepatan data
maksimum untuk setiap MCS yang beroperasi pada aliran spasial tunggal dan saluran lebar 20
MHz dan menggunakan interval penjagaan pendek 400 ns. Karena alasan teknis dan praktis,
beberapa nilai MCS tidak didukung dengan lebar saluran tertentu dan kombinasi aliran spasial.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
500

Ada 10 contoh seperti itu. MCS 6 tidak didukung untuk saluran 80 MHz saat menggunakan tiga
atau tujuh aliran spasial. MCS 9 memiliki pengecualian terbanyak. Ini tidak akan bekerja
dengan saluran 20 MHz saat menggunakan satu, dua, empat, lima, tujuh, atau delapan aliran
spasial. Ini tidak akan bekerja dengan saluran 80 MHz dengan enam aliran spasial, dan tidak
akan bekerja dengan saluran 160 MHz dengan tiga aliran spasial.

Tabel 19.3 Faktor kecepatan data 802.11ac

Seperti yang Anda lihat di Tabel 19.3, ada 10 MCS, yang dapat digunakan hingga
delapan aliran spasial, menggunakan hingga empat lebar saluran. Ingat bahwa ada 10
kombinasi yang tidak tersedia karena alasan teknis. Dengan mempertimbangkan semua ini,
kita dapat melakukan perhitungan matematika untuk menghitung jumlah kecepatan data
berbeda yang tersedia: (10 × 8 × 4) – 10 = 310.
Peningkatan berikutnya yang menjadi faktor dalam peningkatan kecepatan data
adalah peningkatan jumlah aliran spasial. Setiap aliran spasial adalah transmisi yang mampu
kecepatan data yang disediakan oleh MCS yang digunakan untuk mengirimkan. Menghitung
peningkatan kecepatan data hanyalah masalah mengalikan kecepatan data 20 MHz dengan
jumlah aliran spasial, seperti yang ditunjukkan pada kolom pengali aliran spasial pada Tabel
19.3.
Peningkatan terakhir yang menjadi faktor dalam peningkatan kecepatan data adalah
lebar saluran. Sebelumnya di bab ini, kami menjelaskan bahwa saat menggabungkan saluran,
kami tidak hanya meningkatkan throughput karena penggandaan saluran, tetapi kami juga
memperoleh sedikit lebih banyak ruang saluran dari area di antara dua saluran berikat. Oleh
karena itu, peningkatan untuk saluran 40 MHz adalah 2,1 kali, dan peningkatan untuk sa luran
80 MHz adalah 4,5 kali. Karena saluran 160 MHz terdiri dari dua saluran 80 MHz,
berdampingan atau terpisah, tidak ada penguatan tambahan. Pengganda untuk saluran 160
MHz hanya dua kali lipat dari saluran 80 MHz, 9 kali. Tabel 19.4 menunjukkan kecepatan data
maksimum di setiap lebar saluran untuk setiap MCS saat beroperasi pada aliran spasial tunggal
dan menggunakan interval penjaga pendek 400 ns.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
501

Tabel 19.4 Kecepatan data maksimum (Mbps)

Elemen Notifikasi Mode Pengoperasian dari frame Notifikasi Mode Pengoperasian


digunakan oleh stasiun pemancar untuk memberi tahu stasiun lain bahwa ia berubah (bingkai
lain memberi tahu stasiun tentang pengaturan awal) lebar saluran operasinya, mengubah
jumlah maksimum aliran spasial yang dapat diterimanya, atau keduanya. Notifikasi
memberikan informasi tentang jumlah aliran spasial (hingga dan termasuk jumlah yang
ditentukan) yang digunakan dan bandwidth (hingga dan termasuk lebar saluran yang
ditentukan) di mana stasiun dapat menerima frame.

19.4 VHT MAC


Ketika jaringan 802.11 beralih dari 802.11b ke 802.11g, salah satu masalah yang harus
ditangani adalah kompatibilitas dan koeksistensi ke belakang. Karena 802.11ac tidak
beroperasi pada pita 2,4 GHz, maka tidak perlu khawatir tentang radio 802.11b, 802.11g, atau
2,4 GHz 802.11n. Itu masih menyisakan untuk berurusan dengan hidup berdampingan pada
pita 5 GHz dengan radio 802.11a dan 802.11n. Untungnya, ketiga PHY menggunakan
pembukaan OFDM. Ketika transmisi dilakukan menggunakan salah satu dari PHY ini, radio lain
mendengar pembukaan dan dapat menghitung berapa lama menunggu sebelum mereka
dapat mengirimkan.
A-MPDU
Semua frame 802.11ac ditransmisikan menggunakan format frame Aggregate MAC
Protocol Data Unit (A-MPDU), meskipun hanya satu frame yang ditransmisikan. A-MPDU
mengurangi beberapa overhead yang terlibat dengan transmisi beberapa frame. Agregasi juga
menggeser beberapa informasi frame dari header Physical Layer Convergence Protocol (PLCP)
ke header MPDU. Karena informasi PLCP ditransmisikan pada kecepatan data yang didukung
terendah, dan informasi MPDU ditransmisikan pada kecepatan data yang lebih tinggi, ini akan
meningkatkan kinerja.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
502

Kecepatan transmisi 802.11ac yang lebih tinggi membuat Reduced Interframe Space
(RIFS) menjadi usang. 802.11n mengizinkan penggunaan RIFS (2 μs) alih-alih SIFS (10 μs), yang
mengurangi jumlah waktu yang diperlukan untuk mengirimkan beberapa frame. Dengan
mentransmisikan frame A-MPDU, 802.11ac menghilangkan kebutuhan untuk beberapa
transmisi frame individu dengan header individu dan ACK individu. frame A-MPDU
mengurangi overhead per-bingkai dan hanya membutuhkan satu blok ACK. Karena itu,
amandemen 802.11ac menyatakan bahwa penggunaan RIFS tidak didukung dan sudah usang.
RTS/CTS
Dalam Bab 12, “Pemecahan Masalah dan Desain WLAN,” kami menjelaskan bagaimana
permintaan untuk equest to send/ clear to send (RTS/CTS) digunakan untuk mengatasi
masalah yang dapat muncul dari node tersembunyi. 802.11ac juga dapat menggunakan
RTS/CTS untuk melakukan operasi bandwidth dinamis. Gambar 19.12 menunjukkan basic
service set (BSS) dengan AP1 dan Station1 berkomunikasi menggunakan saluran lebar 80 MHz
yang terdiri dari saluran 36, 40, 44, dan 48, dengan saluran 36 dikonfigurasi sebagai saluran
utama. AP2 dan Station2 membentuk BSS lain, menggunakan saluran 40 MHz yang terdiri dari
saluran 44 dan 48, dengan saluran 44 dikonfigurasi sebagai saluran utama.Basic service area
(BSA) AP1 dan AP2 hanya cukup besar sehingga mereka dapat berkomunikasi dan mendengar
RF dari stasiunnya masing-masing. Namun, stasiun cukup dekat satu sama lain sehingga
mereka dapat mendengar transmisi satu sama lain.
Setiap AP menggunakan saluran utamanya untuk mengirimkan frame suar dan untuk
melakukan tugas kontrol akses media. Namun, jika AP1 ingin mengirimkan frame ke Station1
menggunakan saluran lebar 80 MHz, perlu memastikan bahwa seluruh saluran tersedia dan
perlu memesan saluran, jika tidak, transmisi akan rusak. Jadi AP1 mengirimkan frame RTS
menggunakan metode yang dikenal sebagai frame duplikat non-HT. Menggunakan format
frame 802.11a, AP1 mencoba mengirim frame RTS ke masing-masing dari empat saluran yang
membentuk saluran 80 MHz AP1. Jika keempat saluran tersedia, dan jika Station1 menerima
frame RTS, ia akan mengirimkan empat frame CTS. Bagian atas Gambar 19.13
mengilustrasikan empat transmisi frame RTS dan CTS. Saat node tetangga mendengar RTS
atau CTS, mereka mengatur network allocation vector (NAV) mereka ke nilai durasi RTS atau
nilai durasi CTS dan menunda transmisi apa pun hingga penghitung waktu NAV mereka
menghitung mundur ke nol.

Gambar 19.12 Mengganggu laptop

Ketika AP1 menerima keempat frame CTS, ia mengetahui bahwa keempat saluran
tersedia dan dicadangkan dan dapat melakukan transmisi data 80 MHz. Setelah data terkirim
dan frame data diterima dengan benar, Station1 akan mengirimkan empat blok frame ACK.
Jadi, apa yang terjadi jika keempat saluran tidak tersedia? Gambar 19.14 menunjukkan proses
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
503

ini. AP1 dimulai dengan mengirimkan frame RTS di empat saluran yang membentuk saluran
80 MHz. Dalam contoh ini, mari kita asumsikan bahwa Station2 juga mentransmisikan frame
ketika AP1 mentransmisikan frame RTS. Karena Station2 sedang melakukan transmisi,
Station1 tidak menerima frame RTS pada saluran 44 dan 48 tetapi menerimanya pada saluran
36 dan 40. Station1 melanjutkan untuk membalas AP1 dengan frame CTS pada saluran 36 dan
40. Ketika AP1 menerima frame CTS, ia melakukan transmisi data 40 MHz pada saluran 36 dan
40. Station1 kemudian merespons dengan dua blok frame ACK.

Gambar 19.13 Operasi bandwidth dinamis menggunakan RTS/CTS

Gambar 19.14 Operasi bandwidth dinamis menggunakan RTS/CTS


Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
504

19.5 BEAMFORMING
Sudah waktunya untuk bagian revolusioner dari bab ini, dan beamforming adalah
bagian pertamanya. Harus kita akui, ini adalah teknologi yang sangat keren. Untuk memulai,
beamforming dapat terjadi dari AP ke klien, atau sebaliknya. Namun, untuk penjelasan awal
kita, mari kita gunakan contoh beamforming dari AP ke klien. Titik akses dan klien biasanya
memiliki antena omnidirectional yang memancarkan sinyal RF secara merata dan konsisten
saat sinyal bergerak secara horizontal menjauhi antena. Alih-alih memancarkan sinyal RF
secara merata, beamforming memungkinkan pemancar 802.11 untuk memfokuskan atau
mengarahkan energi RF ke klien tertentu.
Untuk melakukan beamforming, beberapa rantai radio di AP mengirimkan informasi
yang sama melalui antena yang berbeda. AP mengatur waktu transmisinya sehingga
gelombang semua antena tiba di radio penerima pada saat yang sama dan dalam fase satu
sama lain. Ini akan menghasilkan peningkatan sinyal sekitar 3 desibel. Peningkatan kekuatan
sinyal ini dapat memindahkan komunikasi antar radio ke kecepatan data yang lebih tinggi.
Peningkatan tersebut kemungkinan tidak akan cukup untuk mempengaruhi kecepatan data
256-QAM yang lebih tinggi (atau kecepatan data yang lebih rendah), tetapi akan
mempengaruhi komunikasi dalam rentang kecepatan data menengah.
802.11ac menyebut radio pengirim beamformer dan radio penerima beamformee.
Beamforming dapat disesuaikan pada basis frame-by-frame, sehingga untuk satu transmisi AP
dapat menjadi beamformer dan untuk yang lain klien dapat menjadi beamformer. Sebuah AP
dapat mengirim transmisi beamformed ke sebuah stasiun, dan jika sebuah stasiun mendukung
beberapa rantai radio, ia dapat mengirim frame beamformed ke AP.
Beamforming Eksplisit
Amandemen 802.11n mendefinisikan beberapa metode beamforming. Namun,
802.11ac hanya menggunakan beamforming eksplisit dan memerlukan dukungan baik oleh
pemancar maupun penerima agar beamforming dapat digunakan. Beamforming eksplisit
menggunakan proses kalibrasi interaktif untuk mengidentifikasi cara melakukan transmisi
menggunakan beberapa rantai radio. Proses ini dikenal sebagai channel sounding.
Untuk memulai proses, beamformer mengirimkan frame pengumuman null data
packet (NDP), yang memberi tahu beamformee tentang maksud untuk mengirim transmisi
beamformed. Beamformer kemudian mengikuti ini dengan frame NDP. Beamformee
memproses setiap subcarrier OFDM dan membuat informasi umpan balik. Umpan balik berisi
informasi mengenai daya dan pergeseran fasa antara setiap pasang antena pengirim dan
penerima. Informasi ini digunakan untuk membuat matriks umpan balik yang kemudian
dikompresi dan dikirim kembali ke beamformer. Pertukaran frame ini ditunjukkan pada
Gambar 19.15. Beamformer menggunakan matriks umpan balik untuk menghitung matriks
kemudi yang digunakan untuk mengarahkan transmisi data ke beamformee.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
505

Gambar 19.15 Proses sounding beamform single-user

Meskipun bagian ini menjelaskan proses beamforming, itu benar-benar menjelaskan


single user beamforming. Bagian selanjutnya akan memperkenalkan Anda pada bagian paling
revolusioner dari 802.11ac, yang dikenal sebagai MIMO multipengguna. Setelah menjelaskan
multiuser MIMO, kami akan terus menjelaskan lebih lanjut beamforming, khususnya
multiuser beamforming.
Multiuser MIMO
Jadi ini dia, teknologi 802.11ac yang mengubah salah satu konsep dasar jaringan
nirkabel, multiuser MIMO (MU-MIMO). Hingga saat ini, 802.11 AP hanya dapat berkomunikasi
dengan satu perangkat pada satu waktu. Ketika AP membuat transmisi, itu ditujukan ke
perangkat klien tunggal. Dengan 802.11ac, dimungkinkan untuk berkomunikasi dengan hingga
empat perangkat secara bersamaan. Ini dibandingkan dengan transisi yang dibuat Ethernet
ketika hub layer 1 digantikan oleh switch layer 2.
802.11n dan 802.11ac AP mampu mentransmisikan beberapa aliran data. Namun,
karena biaya teknologi dan konsumsi baterai, banyak perangkat klien paling umum dan
populer yang digunakan pada jaringan nirkabel hanya mampu mentransmisikan satu aliran
data. Ini berarti bahwa ketika titik akses berkomunikasi dengan tablet nirkabel atau perangkat
genggam lainnya, sebagian besar potensi teknologi tidak dimanfaatkan. 802.11ac
memberikan solusi untuk ini dengan memungkinkan AP untuk berkomunikasi dengan hingga
empat klien secara bersamaan.
Tujuan MU-MIMO adalah untuk menggunakan aliran spasial sebanyak mungkin, baik
transmisi dengan satu klien menggunakan empat aliran spasial atau dengan empat klien
menggunakan satu aliran spasial masing-masing. Karena pemrosesan sinyal lanjutan yang
diperlukan, MU MIMO hanya didukung untuk transmisi hilir dari AP ke beberapa klien. Gambar
19.16 menunjukkan AP yang mampu mentransmisikan empat aliran spasial. Dalam ilustrasi
ini, menggunakan dua aliran spasial untuk mentransmisikan ke laptop saat menggunakan
aliran ketiga untuk mengirim ke tablet, dan aliran keempat mentransmisikan ke smartphone
berkemampuan 802.11ac.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
506

Gambar 19.16 Multipengguna MIMO

Beamforming adalah bagian penting dari MU-MIMO. Pada bagian sebelumnya dari bab
ini, beamforming eksplisit dijelaskan. Di bagian selanjutnya, kami akan menjelaskan
bagaimana multiuser beamforming diperlukan agar MU-MIMO berhasil.
Multiuser Beamforming
Sebelumnya dalam bab ini kami menjelaskan bagaimana 802.11ac melakukan
beamforming eksplisit, dan kami juga menjelaskan prinsip-prinsip MU-MIMO. Sekarang
saatnya untuk membahas kedua teknologi ini bersama-sama dan pentingnya beamforming
untuk keberhasilan MU-MIMO. Dengan pengguna tunggal MIMI, beamforming digunakan
untuk memfokuskan sinyal ke klien. Transmisi terfokus ini harus meningkatkan level sinyal
yang diterima klien—dan mudah-mudahan memungkinkan AP dan klien berkomunikasi
menggunakan kecepatan data yang lebih tinggi daripada yang dimungkinkan tanpa
beamforming. Dengan MU-MIMO, tugas beamforming tidak hanya dilakukan untuk transmisi
ke satu klien, itu dilakukan untuk transmisi hingga empat klien sekaligus.
Untuk memulai proses beamforming MU-MIMO, AP melakukan prosedur sounding
saluran, serupa tetapi lebih kompleks dibandingkan dengan SU-MIMO. Untuk memulai proses,
AP mentransmisikan frame pengumuman null data packet (NDP), memberi tahu beberapa
beamformees tentang niat untuk mengirim transmisi beamformed. AP kemudian mengikuti
ini dengan frame NDP. Seperti beamforming ke satu pengguna, setiap beamformee
memproses setiap subcarrier OFDM dan membuat informasi umpan balik, membuat matriks
umpan balik terkompresi. Beamformee pertama merespon AP dengan matriks umpan balik
terkompresi. AP kemudian melakukan polling setiap beamformee tambahan secara berurutan
menggunakan frame Poll Laporan Beamforming. Gambar 19.17 mengilustrasikan proses ini.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
507

Gambar 19.17 Proses sounding beamform multiuser

AP kemudian menggunakan matriks umpan balik dari masing-masing beamformees


untuk membuat matriks kemudi tunggal. Matriks kemudi mendefinisikan parameter transmisi
untuk komunikasi antara masing-masing antena pada Titik Akses dan masing-masing antena
pada setiap perangkat klien, seperti yang diilustrasikan pada Gambar 19.18.

Gambar 19.18 Transmisi beamformed dalam lingkungan MU-MIMO

Penting untuk diingat bahwa pada Gambar 19.18, AP mengirimkan 16 transmisi, 4 dari
setiap antena. Dari 16 transmisi tersebut, antena penerima harus dapat membedakan dan
menginterpretasikan sinyal yang diarahkan ke sana sambil mencoba mengabaikan 12
transmisi lainnya. Beamformees yang terlalu dekat satu sama lain dapat mengalami
interferensi antar pengguna dari sinyal yang diarahkan ke pengguna lain. Idealnya, pengguna
secara fisik cukup terpisah satu sama lain dan sinyal beamformed untuk perangkat pengguna
yang dituju kuat sementara sinyal yang diterima oleh pengguna lain rendah atau nol. Gambar
19.18 mengilustrasikan bagaimana sinyal yang berbeda harus dikenali oleh pengguna. Jika
perangkat pengguna cukup terpisah, maka sinyal beamformed ke pengguna yang dituju harus
kuat dan sinyal yang diterima oleh pengguna lain harus nol atau lemah.
Setelah AP mentransmisikan frame multiuser, stasiun klien masing-masing harus
mengakui framenya. Seperti yang dinyatakan sebelumnya, MU-MIMO hanya dilakukan dari
AP ke klien, jadi pengakuan harus transmisi pengguna tunggal. Karena setiap frame 802.11ac
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
508

adalah frame A-MPDU, semua pengakuan dilakukan sebagai pengakuan blok. Ketika sebuah
block acknowledgment diperlukan, pembuat frame, dalam hal ini AP, mengirimkan frame
Block Acknowledgment Request (BAR) ke penerima, yang membalas dengan sebuah block
acknowledgment. Karena ini adalah frame MU-MIMO, AP mengirimkan frame BAR ke
pengguna, menunggu pengakuan blok dari pengguna itu, dan kemudian secara berurutan
mengulangi proses dengan pengguna lain. Urutan ini diilustrasikan pada Gambar 19.19.

Gambar 19.19 Ucapan terima kasih blok MU-MIMO

Sekarang setelah Anda memahami cara kerja MU-MIMO dalam contoh proses
komunikasi yang disederhanakan dengan AP menggunakan MU-MIMO untuk berkomunikasi
dengan tiga stasiun klien (laptop dua aliran spasial, tablet, dan ponsel pintar), penting bagi
Anda untuk menyadari bahwa AP 802.11ac dapat dengan mudah mendukung 20 atau 30 klien
pada saat yang bersamaan. Setiap klien mampu satu atau lebih aliran spasial. Menggunakan
Carrier Sense Multiple Access dengan Collision Avoidance (CSMA/CA), AP dan klien
mendapatkan akses ke media untuk mengirimkan frame antara satu sama lain. AP melacak
kemampuan setiap klien dan melewati proses beamforming dan block acknowledgment untuk
setiap transmisi yang dijalankannya. Dari satu transmisi ke transmisi berikutnya, AP mungkin
mengirim frame ke pengelompokan stasiun yang berbeda, yang akan memerlukan informasi
matriks yang berbeda. AP secara berkala perlu memperbarui matriks kemudinya untuk
mengarahkan atau memfokuskan kembali sinyal ke lokasi baru beamformee yang bergerak.
Kualitas pelayanan
Konsep inti dan quality of service (QoS) tetap sama dengan 802.11ac. Dengan
implementasi MU-MIMO, implementasi antrian dan transmisi frame QoS ditangani secara
berbeda dari pada lingkungan nirkabel pengguna tunggal. Seperti yang didefinisikan
sebelumnya dalam standar, ada empat kategori akses, yang tercantum di sini dalam urutan
prioritas tertinggi hingga terendah:
AC_VO (access category voice)
AC_VI (access category video)
AC_BE (access category best effort)
AC_BK (access category background)
Untuk menjelaskan cara kerja QoS dan MU-MIMO, kita akan mengacu pada Gambar 19.20.
Untuk memulai, seperti yang ditunjukkan di bagian atas ilustrasi, data MSDU dipisahkan ke
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
509

dalam empat kategori akses. Dalam contoh ini, AP memperoleh akses ke saluran untuk
mengirimkan data suara ke Stasiun 1. Karena AP memperoleh kontrol untuk mengirimkan data
suara, kategori akses AC_VO dianggap sebagai kategori akses utama, sedangkan kategori
akses lainnya dikenal sebagai kategori akses sekunder. kategori akses.
AP mengambil frame AC_VO pertama untuk Stasiun 1 dan mulai membangun frame
multiuser. AP mengambil frame untuk stasiun lain dan menambahkannya ke frame
multipengguna, dengan ketentuan bahwa stasiun-stasiun tersebut berbeda secara spasial dan
frame lebih pendek dari frame utama. frame lain ini dapat berasal dari kategori akses primer
atau sekunder. Setiap frame yang lebih pendek diberi bantalan. Setelah frame multiuser
ditransmisikan ke tiga stasiun, ACK blok digunakan untuk mengkonfirmasi transmisi yang
berhasil.
AP kemudian mengambil frame AC_VO berikutnya untuk Stasiun 1 dan mulai
membangun frame multiuser 2. Sekali lagi, AP dapat mengambil frame untuk stasiun lain dan
menambahkannya ke frame multiuser. Dalam hal ini, dua frame yang ditujukan untuk Stasiun
2 cukup pendek sehingga keduanya dapat dikirim selama waktu yang diperlukan untuk
mengirimkan frame AC_VO ke Stasiun 1. Blok ACKS digunakan lagi untuk mengkonfirmasi
transmisi yang berhasil. Sebuah frame multiuser ketiga dibangun, ditransmisikan, dan diakui.
Selama konstruksi setiap frame multiuser, frame dengan prioritas lebih rendah dapat
mendukung frame dengan prioritas yang lebih tinggi, asalkan frame tersebut tidak menambah
waktu yang dibutuhkan untuk mengirimkan data primer dan menyediakan stasiun yang
menjadi tujuan pengirimannya secara spasial berbeda.

Gambar 19.20 MU-MIMO dan QoS

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
510

19.6 PERSYARATAN INFRASTRUKTUR


Saat beralih ke teknologi yang lebih baru, seringkali perlu memperbarui beberapa
infrastruktur untuk mendukung teknologi yang lebih baru. Dalam hal peningkatan ke
802.11ac, Anda perlu menilai apakah peralatan PoE saat ini akan mendukung AP 802.11ac
yang baru. Anda juga perlu mempertimbangkan bukan jika, tetapi kapan harus mengupgrade
jaringan Ethernet yang terhubung ke AP.
Ethernet
Dengan transisi ke fase kedua 802.11ac, throughput data jaringan nirkabel dapat
melebihi kecepatan Gigabit Ethernet. Saat ini, AP 802.11ac fase pertama mendukung
kecepatan transmisi hingga 450 Mbps pada radio 2,4 GHz (802,11n) dan kecepatan transmisi
hingga 1,3 Gbps pada radio 5 GHz. Ini menghasilkan sekitar 1,75 Gbps dari total kecepatan
transmisi. Throughput maksimum yang sebenarnya akan bervariasi tetapi sekitar dua pertiga
dari kecepatan transmisi maksimum yang dihitung, yang hanya sedikit lebih besar dari satu
gigabit. Karena kecepatan ini maksimum dalam kondisi sempurna, satu koneksi Gigabit
Ethernet dapat mendukung AP 802.11ac fase satu. Karena jaringan 2,4 GHz terbatas pada tiga
saluran yang tidak tumpang tindih, kecil kemungkinan saluran lebar 40 MHz akan digunakan
di lingkungan perusahaan. Kecepatan transmisi maksimum yang realistis untuk 2,4 GHz
802.11n menggunakan saluran lebar 20 MHz adalah sekitar 216 Mbps untuk AP 802.11ac fase
pertama.
Fase kedua 802.11ac mungkin memerlukan teknologi uplink yang lebih cepat daripada
Gigabit Ethernet. Fase kedua 802.11ac diharapkan dapat mendukung lebar saluran hingga 160
MHz dan empat aliran spasial. Karena AP akan mendukung empat aliran spasial, kecepatan
transmisi maksimum 2,4 GHz 802.11n akan meningkat dari 450 Mbps menjadi 600 Mbps,
dengan kecepatan transmisi maksimum saluran lebar 20 MHz yang realistis sekitar 289 Mbps.
Kecepatan transmisi maksimum untuk radio 5 GHz akan meningkat menjadi hanya di bawah
3,5 Gbps. Meskipun beberapa orang akan membutuhkan saluran 160 MHz yang lebih lebar,
kemungkinan besar saluran tersebut tidak akan sering digunakan. Jika kita menganggap 80
MHz sebagai kemungkinan atau tipikal lebar saluran maksimum, maka kecepatan transmisi
maksimum untuk radio 5 GHz adalah sekitar 1,7 Gbps. Oleh karena itu, dengan kecepatan 2,4
GHz (saluran lebar 20 MHz) yang realistis sebesar 289 Mbps dan kecepatan 5 GHz (sa luran
lebar 80 MHz) sebesar 1,7 Gbps, kecepatan transmisi maksimum hanya di bawah 2 Gbps,
dengan maksimum melalui put AP sekitar 1,3 Gbps.
Jadi, jika 802.11ac fase kedua mampu kecepatan data hingga 1,3 Gbps, opsi apa yang
tersedia untuk menyediakan throughput ini pada sistem distribusi? Sebuah pemikiran awal
mungkin untuk mempertimbangkan 10 Gbps Ethernet; namun, Ethernet tembaga 10 Gbps
tidak tersedia secara umum, dan pada saat kami menulis buku ini, tidak ada opsi PoE yang
tersedia untuk tembaga 10 Gbps. Pilihan lain adalah menggunakan serat 10 Gbps dari sakelar
ke AP. Masalah dengan menggunakan serat adalah tidak mendukung PoE, dan oleh karena itu
jika digunakan, daya harus disediakan menggunakan metode lain. Opsi yang paling jelas
adalah melengkapi AP dengan dua port Ethernet 1 Gbps dan menjalankan dua kabel Ethernet
1 Gbps ke setiap AP 802.11ac. Vendor AP kemungkinan akan mengikat dua saluran Ethernet
bersama-sama untuk menyediakan hingga 2 Gbps melalui put. Penting untuk diingat bahwa
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
511

saran ini didasarkan pada penggunaan AP fase kedua, dengan empat aliran spasial.
Kemungkinan AP fase kedua akan tersedia yang mendukung kurang dari empat aliran spasial
dan akan berfungsi dengan baik dengan koneksi Ethernet gigabit tunggal.
802.11ac AP dan Kabel Ethernet Ganda
Karena fase 802.11ac selanjutnya pada akhirnya akan membutuhkan lebih dari 1 Gbps
untuk melakukan backhaul data, dua kabel Ethernet akan diperlukan untuk memanfaatkan
persyaratan bandwidth tambahan.
Power
Ketika perusahaan pertama kali mulai menginstal 802.11 AP, biasanya menggunakan
power brick atau injektor PoE mid-span untuk memberikan daya ke AP. Pada saat sebagian
besar perusahaan telah menginstal atau meningkatkan ke 802.11g atau 802.11n, sebagian
besar AP ini didukung oleh sakelar Ethernet berkemampuan PoE. Mayoritas AP perusahaan
dapat didukung oleh PoE yang sesuai dengan 802.3af.
Saat perusahaan beralih ke AP 802.11ac, transisi ke PoE+ tidak dapat dihindari.
Semakin besar kinerja AP, semakin besar kemungkinan daya tambahan akan dibutuhkan.
Industri sedang bertransisi ke PoE+. Beberapa AP 802.11ac dapat beroperasi menggunakan
802.3af PoE, sedangkan AP lain membatasi beberapa fitur jika 802.3af digunakan sebagai
pengganti PoE+. Masih AP lain menentukan bahwa PoE+ adalah wajib.
Dengan 802.11ac fase kedua, kemungkinan besar AP ini akan membutuhkan PoE+ dan
satu kabel bertenaga 802.3af tidak akan menyediakan daya yang cukup. Saat fase 802.11ac di
masa depan diimplementasikan, selain menyediakan konektivitas ke AP menggunakan dua
port Ethernet, kabel Ethernet keduanya dapat digunakan untuk menyediakan PoE ke AP. Jika
infrastruktur yang ada hanya mendukung daya 802.3af, setiap kabel dapat membawa daya
15,4 watt yang disediakan PoE 802,3af dengan total 30,8 watt. Meskipun skenario ini
dimungkinkan oleh beberapa AP 802.11ac vendor, peningkatan jaringan untuk menyediakan
daya 802.3at (PoE+) sebesar 30 watt sangat disarankan dan kemungkinan besar akan menjadi
kebutuhan.
802.11ac di SOHO atau Rumah
Karena Anda membaca buku ini, kemungkinan besar Anda adalah seseorang yang
menyukai mainan teknologi—atau Anda mengenal seseorang yang menyukainya. Atau
mungkin Anda adalah seseorang (atau kenal seseorang) yang hanya menginginkan yang
terbaik atau tercepat dari apa pun yang mereka beli. Di masa lalu, ketika 802.11 PHY yang
lebih baru diperkenalkan ke pasar, biasanya ada manfaat bagi SOHO atau pengguna rumahan
untuk meningkatkan ke PHY yang lebih baru. 2 Mbps 802.11 digantikan oleh 11 Mbps 802.11b,
yang digantikan dengan 54 Mbps 802.11g, yang kemudian digantikan oleh 300 Mbps atau 450
Mbps 802.11n. Selama setiap migrasi ini, kecepatan transmisi yang lebih cepat sering kali
dapat dibenarkan dan memberikan peningkatan kinerja yang nyata kepada pengguna. Jadi,
pertanyaannya sekarang adalah, Apakah menginstal atau bermigrasi ke 802.11ac bermanfaat
di lingkungan SOHO atau rumah? Tidak ada jawaban yang tepat untuk pertanyaan ini, tetapi
ada banyak hal yang perlu dievaluasi saat mempertimbangkan untuk bermigrasi.
Meskipun bagian berikut berfokus pada SOHO dan lingkungan rumah, sebagian besar
pengambilan keputusan juga berlaku untuk lingkungan perusahaan. Kami mencoba untuk
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
512

memecahkan dan meringkas apa yang Anda pelajari dalam bab ini, dari perspektif teknologi
dan praktis. Semoga ini akan membantu Anda saat Anda memutuskan jalur dan garis waktu
migrasi 802.11ac Anda.
Perangkat Radio
Salah satu hal pertama yang harus ditentukan adalah apakah perangkat klien yang
akan Anda gunakan mendukung 802.11ac. Jika Anda membeli laptop atau ponsel baru,
kemungkinan besar laptop atau ponsel tersebut mendukung 802.11ac. Apakah semua
perangkat Anda yang lain? Ingatlah bahwa 802.11ac hanya menggunakan transmisi 5 GHz. Ini
tidak kompatibel dengan perangkat 2,4 GHz 802.11b/g/n yang mungkin masih Anda gunakan.
Printer, pemindai, tablet, perangkat game, TV, pemutar Blu ray, dan banyak perangkat lain
yang sudah Anda miliki mungkin tidak mendukung 5 GHz. Oleh karena itu, jika Anda berencana
untuk meningkatkan, Anda perlu membeli AP radio ganda untuk terus memberikan dukungan
bagi perangkat 2,4 GHz yang lebih lama.
Aliran/Penggunaan Data
Pertimbangan lain untuk mengupgrade ke 802.11ac atau tidak adalah untuk
menentukan apakah Anda akan mendapatkan manfaat dari kecepatan tambahan. Kecuali
Anda memiliki konfigurasi jaringan yang tidak biasa, komunikasi Anda akan antara perangkat
klien Anda dan Internet atau antara perangkat klien Anda dan beberapa jenis server dalam
jaringan Anda. Jika komunikasi Anda keluar ke Internet, sepertinya koneksi Internet Anda tidak
cukup cepat untuk mendukung throughput yang dapat disediakan oleh AP 802.11ac. Jika
komunikasi Anda ke server dalam jaringan Anda, Anda perlu mencari tahu apakah server
dapat menangani kecepatan data yang lebih cepat. Jika bisa, Anda perlu memastikan bahwa
seluruh jalur data antara AP dan server mendukung setidaknya 1 Gbps Ethernet.
Aliran Spasial
Banyak perangkat seluler pribadi tidak mendukung beberapa aliran spasial karena
kebutuhan daya. Jika Anda mengoperasikan perangkat aliran spasial ganda 802.11ac bersama
dengan perangkat aliran spasial tunggal, perangkat aliran tunggal akan menurunkan kinerja
perangkat yang lebih cepat. Anda perlu mempertimbangkan bagaimana perangkat Anda yang
lebih cepat terpengaruh dan apakah kinerja yang Anda capai sepadan dengan biaya upgrade.
Saluran 802.11ac yang lebih luas
Dengan lebar saluran hingga 80 MHz dan 160 MHz dengan fase kedua 802.11ac, lebar
saluran yang lebih lebar merupakan teknologi yang dapat dimanfaatkan oleh semua perangkat
802.11ac. Meskipun dibutuhkan lebih banyak daya untuk memproses data yang
ditransmisikan melalui saluran yang lebih luas karena lebih banyak subcarrier yang
ditransmisikan, kecepatan data yang lebih cepat bersama dengan dukungan wajib A-MPDU
sebenarnya mengurangi waktu transmisi dan konsumsi daya. Perangkat aliran spasial tunggal
dapat mencapai kecepatan transmisi hingga 433 Mbps menggunakan saluran 80 MHz dan
hingga 866 Mbps dengan saluran 160 MHz.
MU-MIMO
MU-MIMO memang berpotensi meningkatkan performa di lingkungan SOHO atau
rumah. Dengan teknologi CSMA/CA, perangkat yang lebih lambat memengaruhi kinerja
jaringan secara keseluruhan untuk semua perangkat. Dengan MU-MIMO, AP dapat
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
513

mentransmisikan hingga empat perangkat secara bersamaan. Alih-alih empat perangkat aliran
tunggal 433 Mbps yang memisahkan transmisi, MU-MIMO memungkinkan beberapa transmisi
hilir terjadi secara bersamaan, secara teoritis menyediakan hingga empat komunikasi 433
Mbps secara simultan. Anda perlu ingat bahwa ini hanya dapat terjadi jika perangkat
dipisahkan secara spasial, karena beamforming tidak akan berfungsi dengan baik jika dua
perangkat berdekatan satu sama lain.

19.7 SERTIFIKASI ALIANSI WI-FI


Pada Juni 2013, sebelum ratifikasi amendemen 802.11ac, Wi-Fi Alliance menerbitkan
program sertifikasi vendornya untuk 802.11ac, Wi-Fi CERTIFIED ac. Produk 802.11ac diuji
untuk kemampuan dasar wajib dan opsional yang tercantum dalam Tabel 19.5. Seperti halnya
produk Wi-Fi CERTIFIED n, produk ac Wi-Fi CERTIFIED harus mendukung mekanisme kualitas
layanan Wi-Fi Multimedia (WMM) dan mekanisme keamanan WPA2/WPA2. Tidak seperti
perangkat Wi-Fi CERTIFIED n, perangkat ac Wi Fi CERTIFIED tidak beroperasi di pita frekuensi
2,4 GHz dan 5 GHz. Perangkat ac Wi-Fi CERTIFIED hanya beroperasi pada pita frekuensi 5 GHz.
Sebagaimana dinyatakan sebelumnya dalam bab ini, hal ini disebabkan oleh terbatasnya
rentang frekuensi yang tersedia pada pita ISM 2,4 GHz. Oleh karena itu, mereka hanya perlu
kompatibel dengan perangkat bersertifikasi 5 GHz 802.11a/n.

Tabel 19.5 Persyaratan dasar ac Wi-Fi CERTIFIED (fase 1)


Fitur Mandatori Opsional
Lebar saluran 20, 40, 80 MHz 80+80, 160 MHz
Modulasi dan Koding MCS 0-7 MCS 8,9
Spasial stream Satu untuk client, dua untuk Dua hingga delapan
AP
Interval penjaga Panjang (800 nanosdetik) Pendek (400 nanodetik)
Interval penjaga Menanggapi suara
beamforming
Space-time block coding Mengirim dan menerima
(STBC) STBC
Low-density parity check Mengirim dan menerima
(LDPC) LDPC
Multi-user MMO Hingga empat aliran spasial
per klien, menggunakan MCS
yang sama

19.8 RINGKASAN
Dalam bab ini, Anda mempelajari tentang amendemen 802.11ac, bagaimana
amendemen saat ini diterapkan, dan jalur migrasi dengan fase standar mendatang. Kami juga
membahas semua metode yang digunakan oleh radio VHT untuk meningkatkan throughput
dan jangkauan pada lapisan Fisik. Kami menjelaskan pembaruan evolusioner untuk 802.11ac:
hanya 5 GHz, lebar saluran hingga 160 MHz, modulasi yang ditingkatkan dengan 256-QAM,
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
514

dan A-MPDU wajib untuk semua frame. Bagian paling menarik dari 802.11ac (dan aspek
revolusioner dari amandemennya) adalah pengenalan MU-MIMO, yang memungkinkan AP
untuk mentransmisikan ke beberapa stasiun klien secara bersamaan. Beberapa teknologi
sedang diimplementasikan dalam produk pertama yang dirilis; yang lain akan mengikuti dalam
beberapa fase implementasi di masa depan. 802.11ac memiliki potensi besar.
Jika Anda tertarik untuk mempelajari lebih lanjut tentang 802.11ac, kami sarankan
Anda membaca 802.11ac: A Survival Guide oleh Matthew Gast (O'Reilly Media, 2013).
Matthew telah melakukan pekerjaan yang sangat baik dalam menjelaskan teknologi inti yang
membentuk 802.11ac, dalam format yang mendalam dan ringkas.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
515

BAB 20
BRING YOUR OWN DEVICE (BYOD)

Dalam bab ini Anda akan mempelajari tentang:


• Managemen Perangkat Seluler
o Perangkat yang dikeluarkan perusahaan versus perangkat pribadi
o Arsitektur MDM
o Pendaftaran MDM
o Profil MDM
o Perangkat lunak agen MDM
o Manajemen over-the-air
o Manajemen aplikasi
o Wi-Fi client onboarding
• Akses Guest WLAN
o Guest SSID
o Guest VLAN
o Guest firewall policy
o Portal web tawanan
o Isolasi klien, pembatasan tarif, dan pemfilteran konten web
o Manajemen guest
o Guest self-registrationu
o Sponsor karyawan
o Social login
o Encrypted guest access
• Network access control (NAC)
o Postur
o NAC dan BYOD
o Sidik jari OS
o AAA
o RADIUS merubahan otorisasi
Selama bertahun-tahun, tujuan utama WLAN perusahaan adalah menyediakan akses nirkabel
untuk komputer laptop milik perusahaan yang digunakan oleh karyawan. Beberapa pasar
vertikal, seperti perawatan kesehatan, ritel, dan manufaktur, juga memerlukan akses WLAN
untuk perangkat seluler milik perusahaan seperti telepon VoWiFi dan pemindai kode batang
nirkabel. Namun, dalam beberapa tahun terakhir telah terjadi ledakan populasi besar
perangkat seluler pribadi Wi-Fi. Radio Wi-Fi sekarang menjadi komponen umum di ponsel
cerdas, PC tablet, dan banyak perangkat seluler lainnya.
Meskipun perangkat seluler pada awalnya ditujukan untuk penggunaan pribadi,
karyawan sekarang ingin menggunakan perangkat seluler pribadi mereka di tempat kerja.
Karyawan memiliki harapan untuk dapat terhubung ke WLAN perusahaan dengan beberapa
perangkat seluler pribadi. Frase bring your own device (BYOD) mengacu pada kebijakan yang

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
516

mengizinkan karyawan untuk membawa perangkat seluler milik pribadi seperti smartphone,
tablet, dan laptop ke tempat kerja mereka. Kebijakan BYOD menentukan sumber daya
perusahaan mana yang dapat atau tidak dapat diakses saat karyawan terhubung ke WLAN
perusahaan dengan perangkat pribadi mereka. Fokus utama bab ini adalah BYOD dan solusi
mobile device management (MDM) yang diperlukan untuk mengawasi perangkat Wi-Fi seluler
pribadi. Bab ini juga akan membahas banyak komponen akses tamu WLAN, yang telah
berkembang selama bertahun-tahun. Terakhir, Anda akan belajar tentang network access
control (NAC) untuk perangkat Wi-Fi perusahaan.
Mobile device management
Konsumerisasi TI adalah ungkapan yang digunakan untuk menggambarkan pergeseran
teknologi informasi (TI) yang dimulai di pasar konsumen dan bergerak ke bisnis dan fasilitas
pemerintah. Sudah menjadi hal biasa bagi karyawan untuk memperkenalkan perangkat pasar
konsumen ke tempat kerja setelah merangkul teknologi baru di rumah. Pada hari-hari awal
Wi-Fi, sebagian besar bisnis tidak menyediakan akses jaringan nirkabel untuk karyawan
mereka. Namun, karena karyawan memiliki Wi-Fi di rumah, mereka mulai membawa router
nirkabel small office, home office (SOHO) ke kantor dan memasangnya meskipun ada
keberatan dari departemen TI. Akhirnya, bisnis dan lembaga pemerintah menyadari bahwa
mereka perlu menggunakan WLAN untuk memanfaatkan teknologi serta mengelola teknologi.
Perangkat Wi-Fi seluler pribadi, seperti ponsel cerdas dan tablet, telah ada selama beberapa
tahun. Apple iPhone pertama kali diperkenalkan pada bulan Juni 2007, dan iPad pertama
memulai debutnya pada bulan April 2010. HTC memperkenalkan smartphone Android
pertama pada bulan Oktober 2008. Perangkat ini awalnya dimaksudkan untuk penggunaan
pribadi, tetapi dalam waktu yang sangat singkat, karyawan juga ingin menggunakan perangkat
pribadi mereka di WLAN perusahaan. Selain itu, pengembang perangkat lunak mulai membuat
aplikasi bisnis seluler perusahaan untuk ponsel cerdas dan tablet. Bisnis mulai membeli dan
menggunakan tablet dan ponsel cerdas untuk memanfaatkan aplikasi perusahaan seluler ini.
Tablet dan smartphone memberikan mobilitas sejati yang diinginkan oleh karyawan dan
bisnis, dan dalam beberapa tahun, jumlah perangkat seluler yang terhubung ke WLAN
perusahaan melampaui jumlah koneksi laptop.
Karena proliferasi perangkat seluler pribadi, kebijakan BYOD diperlukan untuk
menentukan bagaimana perangkat pribadi karyawan dapat mengakses WLAN perusahaan.
mobile device management (MDM) mungkin diperlukan untuk memasukkan perangkat seluler
pribadi serta company issued devices (CID) ke WLAN. Departemen TI perusahaan dapat
menggunakan server MDM untuk mengelola, mengamankan, dan memantau perangkat
seluler. Solusi MDM dapat mengelola perangkat di beberapa sistem operasi seluler dan di
beberapa penyedia layanan seluler. Sebagian besar solusi MDM digunakan untuk mengelola
perangkat seluler iOS dan Android. Namun, perangkat seluler yang menggunakan sistem
operasi lain seperti BlackBerry OS dan Windows Phone juga dapat dikelola oleh solusi MDM.
Meskipun fokus utama solusi MDM adalah pengelolaan ponsel cerdas dan tablet, beberapa
solusi MDM juga dapat digunakan pada laptop Mac OS dan Chromebook pribadi. Beberapa
perangkat yang dapat dikelola oleh solusi MDM ditunjukkan pada Gambar 20.1.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
517

Gambar 20.1 Perangkat seluler pribadi dengan radio Wi-Fi

Beberapa vendor infrastruktur WLAN telah mengembangkan solusi MDM skala kecil
yang khusus untuk controller WLAN dan/atau solusi titik akses mereka. Namun, perusahaan
MDM yang lebih besar menjual solusi overlay yang dapat digunakan dengan solusi vendor
WLAN mana pun.
Ini adalah beberapa vendor utama yang menjual solusi MDM overlay:
• Airwatch—www.air-watch.com
• Fiberlink—www.maaS360.com
• Perangkat Lunak JAMF—www.jamfsoftware.com
• Mobile Iron—www.mobileiron.com

20.1 PERANGKAT YANG DIKELUARKAN PERUSAHAAN VS. PERANGKAT PRIBADI


Solusi MDM dapat digunakan untuk mengelola perangkat yang dikeluarkan
perusahaan dan perangkat pribadi. Namun, pengelolaan CID dan BYOD sangat berbeda.
Perangkat seluler perusahaan dibeli oleh perusahaan dengan tujuan untuk meningkatkan
kinerja karyawan. Tablet atau smartphone mungkin diberikan kepada karyawan individu atau
dibagikan oleh karyawan pada shift yang berbeda. Aplikasi bisnis komersial, dan sangat sering
aplikasi khusus industri, dikerahkan pada perangkat ini. Banyak perusahaan bahkan
mengembangkan aplikasi internal yang unik untuk kebutuhan bisnis mereka sendiri. Sangat
sering perangkat seluler perusahaan dikerahkan untuk menggantikan perangkat keras yang
lebih lama. Misalnya, perangkat lunak kontrol inventaris yang berjalan di tablet mungkin
menggantikan pemindai kode batang genggam lama. Perangkat lunak aplikasi Voice over
Internet Protocol (VoIP) yang berjalan pada smartphone mungkin digunakan untuk
menggantikan handset WLAN VoWiFi. Departemen TI biasanya akan memilih satu model
perangkat seluler yang menjalankan sistem operasi yang sama.
Strategi manajemen untuk perangkat seluler perusahaan biasanya memerlukan
keamanan yang lebih mendalam karena sangat sering CID memiliki dokumen dan informasi
perusahaan yang tersimpan di dalamnya. Ketika perangkat perusahaan dilengkapi dengan
solusi MDM, banyak pengaturan konfigurasi seperti akses klien virtual private network (VPN),
pengaturan akun email, pengaturan profil Wi-Fi, kata sandi, dan pengaturan enkripsi
diaktifkan. Kemampuan karyawan untuk menghapus profil MDM dari CID dinonaktifkan dan
administrator MDM dapat menghapus perangkat seluler perusahaan dari jarak jauh jika hilang

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
518

atau dicuri. Solusi MDM juga digunakan untuk kontrol inventaris perangkat keras dan
perangkat lunak. Karena perangkat ini bukan perangkat pribadi, departemen TI juga dapat
menentukan aplikasi mana yang dapat atau tidak dapat diinstal pada tablet dan/atau
smartphone.
Konsep BYOD muncul karena perangkat seluler pribadi jauh lebih sulit untuk dikelola
kecuali solusi MDM yang tepat telah diterapkan. Karyawan, pengunjung, vendor, kontraktor,
dan konsultan membawa berbagai perangkat pribadi berbagai merek dan model yang dimuat
dengan berbagai sistem operasi dan aplikasi—ke tempat kerja. Oleh karena itu, diperlukan
strategi pengelolaan yang berbeda untuk BYOD. Setiap perusahaan harus memiliki strategi
penahanan BYOD yang unik sambil tetap mengizinkan akses ke WLAN perusahaan. Misalnya,
saat perangkat pribadi dilengkapi dengan solusi MDM, kamera mungkin dinonaktifkan
sehingga gambar tidak dapat diambil di dalam gedung. Seperti yang ditunjukkan pada Gambar
20.2, banyak pembatasan dapat diterapkan pada perangkat BYOD setelah didaftarkan dalam
solusi MDM.

20.2 ARSITEKTUR MDM


Arsitektur dasar dari setiap solusi MDM terdiri dari empat komponen utama:
Perangkat Seluler. Perangkat Wi-Fi seluler memerlukan akses ke WLAN perusahaan.
Perangkat seluler dapat berupa perangkat milik perusahaan atau milik karyawan. Tergantung
pada vendor MDM, beberapa sistem operasi mungkin didukung, termasuk iOS, Android,
Chrome, Mac OS, dan sebagainya. Perangkat seluler tidak diizinkan masuk ke jaringan
perusahaan hingga proses pendaftaran selesai dan profil MDM telah diinstal.

Gambar 20.2 Batasan perangkat

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
519

Controller AP/WLAN. Semua komunikasi Wi-Fi berada di antara perangkat seluler dan titik
akses yang tersambung. Jika perangkat belum didaftarkan melalui server MDM, controller AP
atau WLAN akan mengkarantina perangkat seluler dalam area terbatas jaringan yang dikenal
sebagai taman bertembok. Perangkat seluler yang telah diambil melalui proses pendaftaran
diperbolehkan di luar taman bertembok.
Server MDM. Server MDM bertanggung jawab untuk mendaftarkan perangkat klien. Server
MDM menyediakan perangkat seluler dengan profil MDM yang menentukan batasan
perangkat klien serta pengaturan konfigurasi. Sertifikat dapat disediakan dari server MDM.
Server MDM juga dapat dikonfigurasi untuk daftar putih pendaftaran atau daftar hitam.
Kebijakan daftar putih membatasi pendaftaran ke daftar perangkat dan sistem operasi
tertentu. Kebijakan daftar hitam mengizinkan semua perangkat dan sistem operasi untuk
mendaftar kecuali yang secara khusus dilarang oleh daftar hitam. Meskipun peran awal server
MDM adalah menyediakan dan menghubungkan perangkat seluler ke WLAN, server juga
digunakan untuk pemantauan perangkat klien. Kontrol inventaris perangkat dan manajemen
aplikasi adalah komponen utama dari setiap solusi MDM. Server MDM biasanya tersedia
sebagai layanan berbasis cloud atau sebagai server premis yang digunakan di pusat data
perusahaan. Server MDM lokal dapat berupa perangkat keras atau dapat dijalankan sebagai
perangkat lunak dalam lingkungan server virtual.
Server Notifikasi Push Server MDM berkomunikasi dengan server notifikasi push seperti
layanan Apple Push Notification service (APNs) and Google Cloud Messaging (GCM) untuk
pengelolaan perangkat Wi-Fi seluler melalui udara. Manajemen over-the-air akan dibahas
secara lebih rinci nanti dalam bab ini. Ada komponen kunci lain untuk penerapan arsitektur
MDM. Server MDM dapat dikonfigurasi untuk meminta database Lightweight Directory Access
Protocol (LDAP), seperti Active Directory. Biasanya, firewall perusahaan juga akan dipasang.
Port keluar yang tepat harus terbuka untuk memungkinkan komunikasi antara semua
berbagai komponen arsitektur MDM. Misalnya, port Transmission Control Protocol (TCP) 443
perlu dibuka untuk komunikasi SSL terenkripsi antara AP dan server MDM serta komunikasi
SSL antara perangkat seluler dan server MDM. Port TCP 5223 harus terbuka agar perangkat
seluler dapat berkomunikasi dengan APN. Port TCP 2195 dan 2196 diperlukan untuk lalu lintas
antara server MDM dan APN. Port TCP 443, 5223, 5229, dan 5330 diperlukan untuk
komunikasi antara perangkat seluler dan GCM. Komunikasi antara server MDM dan GCM
memerlukan port TCP 443 untuk dibuka.

20.3 PENDAFTARAN MDM


Saat arsitektur MDM diterapkan, perangkat seluler harus melalui proses pendaftaran
untuk mengakses sumber daya jaringan. Proses pendaftaran dapat digunakan untuk
perangkat yang dikeluarkan perusahaan dan perangkat pribadi. Gambar 20.3
mengilustrasikan langkah-langkah awal proses pendaftaran MDM.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
520

Gambar 20.3 Pendaftaran MDM—langkah awal

Langkah 1: Perangkat seluler terhubung dengan titik akses. Perangkat seluler harus terlebih
dahulu membuat asosiasi dengan AP. Keamanan Wi-Fi dapat dibuka, tetapi biasanya CID atau
perangkat pribadi mencoba membuat sambungan dengan SSID perusahaan yang aman yang
menggunakan keamanan 802.1X atau keamanan preshared key (PSK). Pada titik ini, AP
memegang perangkat klien seluler di dalam taman bertembok. Dalam penyebaran jaringan,
taman bertembok adalah lingkungan tertutup yang membatasi akses ke konten web dan
sumber daya jaringan sambil tetap memungkinkan akses ke beberapa sumber daya. Taman
bertembok adalah platform tertutup dari layanan jaringan yang disediakan untuk perangkat
dan/atau pengguna. Saat berada di dalam walled garden yang ditunjuk oleh AP, satu-satunya
layanan yang dapat diakses perangkat seluler adalah Dynamic Host Confi guration Protocol
(DHCP), Domain Name System (DNS), layanan notifikasi push, dan server MDM. Untuk
melarikan diri dari taman bertembok, perangkat seluler harus menemukan titik keluar yang
tepat, seperti di taman bertembok nyata. Titik keluar yang ditentukan untuk perangkat seluler
adalah proses pendaftaran MDM.
Langkah 2: AP memeriksa apakah perangkat terdaftar. Langkah selanjutnya adalah
menentukan apakah perangkat seluler telah terdaftar. Tergantung pada vendor WLAN, AP
atau controller WLAN menanyakan server MDM untuk menentukan status pendaftaran
perangkat seluler. Jika MDM disediakan sebagai layanan berbasis cloud, kueri pendaftaran
melintasi tautan WAN. (Server MDM lokal biasanya akan ditempatkan di DMZ.) Jika perangkat
seluler sudah terdaftar, server MDM akan mengirim pesan ke AP untuk melepaskan perangkat
dari taman bertembok. Perangkat yang tidak terdaftar akan tetap dikarantina di dalam taman
bertembok.
Langkah 3: Server MDM menanyakan LDAP. Meskipun proses pendaftaran terbuka dapat
digunakan, administrator sering memerlukan otentikasi. Server MDM menanyakan database
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
521

LDAP yang ada, seperti Active Directory. Server LDAP merespons kueri, dan kemudian
pendaftaran MDM dapat dilanjutkan.
Langkah 4: Perangkat dialihkan ke server MDM. Meskipun perangkat yang tidak terdaftar
memiliki akses ke layanan DNS, perangkat yang dikarantina tidak dapat mengakses layanan
web apa pun selain server MDM. Saat pengguna membuka browser di perangkat seluler,
browser dialihkan ke portal web captive untuk server MDM, seperti yang ditunjukkan pada
Gambar 20.4. Proses pendaftaran kemudian dapat dilanjutkan. Untuk alasan hukum dan
privasi, portal web captive berisi perjanjian sanggahan hukum yang memberi administrator
MDM kemampuan untuk membatasi pengaturan dan mengubah kemampuan perangkat
seluler dari jarak jauh. Sanggahan hukum sangat penting untuk situasi BYOD di mana karyawan
menggunakan perangkat pribadi mereka sendiri. Jika pengguna tidak menyetujui sanggahan
hukum, mereka tidak dapat melanjutkan proses pendaftaran dan tidak akan dilepaskan dari
taman bertembok.
Langkah 5: Perangkat menginstal sertifikat dan profil MDM. Setelah pendaftaran dimulai,
proses penyediaan over-the-air yang aman untuk menginstal profil MDM diperlukan.
Penyediaan over-the-air berbeda antara sistem operasi perangkat yang berbeda, tetapi
menggunakan sertifikat tepercaya dan enkripsi SSL adalah hal biasa. Untuk contoh ini kami
akan menjelaskan bagaimana perangkat iOS disediakan.
Untuk perangkat iOS, Simple Certificate Enrollment Protocol (SCEP) menggunakan sertifikat
dan enkripsi Secure Sockets Layer (SSL) untuk melindungi profil MDM. Pengguna perangkat
seluler menerima profil awal yang diinstal pada perangkat. Setelah pemasangan profil awal,
informasi identitas khusus perangkat dapat dikirim ke server MDM. Server MDM kemudian
mengirimkan muatan Simple Certificate Enrollment Protocol (SCEP) yang menginstr uksikan
perangkat seluler tentang cara mengunduh sertifikat tepercaya dari certificate authority (CA)
MDM atau CA pihak ketiga. Setelah sertifikat diinstal pada perangkat seluler, profil MDM
terenkripsi dengan konfigurasi perangkat dan muatan pembatasan dikirim dengan aman ke
perangkat seluler dan diinstal. Gambar 20.5 menggambarkan penginstalan profil MDM
menggunakan SCEP pada perangkat iOS.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
522

Gambar 20.4 Server MDM—pendaftaran captive web portal—langkah 4

Gambar 20.5 Pemasangan sertifikat dan profil MDM—langkah 5

Langkah 6: Server MDM melepaskan perangkat seluler. Seperti yang ditunjukkan pada
Gambar 20.6, setelah perangkat menyelesaikan pendaftaran MDM, server MDM mengirim
pesan ke controller AP atau WLAN untuk melepaskan perangkat seluler dari taman
bertembok.
Langkah 7: Perangkat seluler keluar dari taman bertembok. Perangkat seluler sekarang
mematuhi batasan dan pengaturan konfigurasi yang ditentukan oleh profil MDM. Misalnya,
penggunaan kamera perangkat seluler mungkin tidak lagi diizinkan. Pengaturan konfigurasi,
seperti email atau pengaturan VPN, mungkin juga telah disediakan. Perangkat seluler
sekarang bebas untuk keluar dari taman bertembok dan mengakses Internet dan sumber daya
jaringan perusahaan. Akses ke sumber daya jaringan yang tersedia ditentukan oleh jenis

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
523

perangkat atau identitas pengguna. Misalnya, perangkat milik perusahaan mungkin memiliki
akses ke semua server jaringan sementara perangkat pribadi hanya dapat mengakses server
tertentu seperti server email.

Gambar 20.6 Perangkat seluler keluar dari taman bertembok–langkah terakhir

20.4 PROFIL MDM


Kita telah mengetahui bahwa profil MDM digunakan untuk pembatasan perangkat
seluler. Profil MDM juga dapat digunakan untuk mengonfigurasi berbagai komponen
perangkat seluler secara global. Profil MDM pada dasarnya adalah pengaturan konfigurasi
untuk perangkat seluler. Seperti yang ditunjukkan oleh contoh pada Gambar 20.7, profil MDM
dapat mencakup pembatasan perangkat, pengaturan email, pengaturan VPN, pengaturan
layanan direktori LDAP, dan pengaturan Wi-Fi. Profil MDM juga dapat menyertakan klip web,
yang merupakan pintasan browser yang mengarah ke URL tertentu. Ikon klip web secara
otomatis diinstal pada layar desktop perangkat seluler. Misalnya, perangkat yang dikeluarkan
perusahaan dapat dilengkapi dengan tautan klip web ke intranet internal perusahaan.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
524

Gambar 20.7 Pengaturan profil MDM

Profil konfigurasi yang digunakan oleh perangkat Mac OS dan iOS adalah file Extensible
Markup Language (XML). Apple memiliki beberapa alat untuk membuat profil, termasuk
Apple Configurator dan iPhone Configuration Utility. Untuk instalasi manual, profil XML dapat
dikirimkan melalui email atau melalui situs web. Instalasi dan konfigurasi manual baik-baik
saja untuk satu perangkat, tetapi bagaimana dengan perusahaan di mana ribuan perangkat
mungkin perlu dikonfigurasi? Di perusahaan, diperlukan metode untuk mengotomatiskan
pengiriman profil konfigurasi, dan di situlah solusi MDM berperan. Profil konfigurasi MDM
dibuat di server MDM dan diinstal ke perangkat seluler selama proses pendaftaran.
Seperti disebutkan, salah satu aspek dari profil MDM adalah pengaturan Wi-Fi dapat
disediakan. Perangkat milik perusahaan dapat dikunci dengan profil Wi-Fi tertentu yang
menunjukkan SSID perusahaan dan pengaturan keamanan yang tepat. Jika 802.1X/EAP
disebarkan, sertifikat CA root harus diinstal pada perangkat seluler pemohon. Solusi MDM
adalah cara termudah untuk menyediakan sertifikat CA root pada perangkat seluler. Sertifikat
klien juga dapat disediakan jika EAP-TLS adalah protokol keamanan 802.1X yang dipilih. Profil
MDM dapat dihapus dari perangkat secara lokal atau dapat dihapus dari jarak jauh melalui
Internet melalui server MDM.
Dapatkah Karyawan Menghapus Profil MDM dari Perangkat Seluler?
Setelah perangkat seluler melalui proses pendaftaran, profil konfigurasi MDM dan
sertifikat terkait dipasang di perangkat seluler. Gambar di bawah menunjukkan layar
pengaturan iPad dengan profil MDM yang terinstal.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
525

Gambar 20.8 layar pengaturan iPad dengan profil MDM yang terinstal.

Dapatkah seorang karyawan menghapus profil MDM? Jawaban atas pertanyaan ini
adalah masalah kebijakan perusahaan. Perangkat seluler milik perusahaan biasanya memiliki
profil MDM yang terkunci dan tidak dapat dihapus. Ini mencegah karyawan membuat
perubahan yang tidak sah pada perangkat. Jika perangkat seluler dicuri dan informasi sensitif
tersimpan di perangkat, administrator MDM dapat menghapus perangkat seluler dari jarak
jauh jika tersambung ke Internet. Kebijakan BYOD perangkat pribadi biasanya tidak ter lalu
membatasi. Saat karyawan mendaftarkan perangkat pribadi mereka melalui solusi MDM
perusahaan, biasanya karyawan tetap dapat menghapus profil MDM karena mereka memiliki
perangkat tersebut. Jika karyawan menghapus profil MDM, perangkat tidak lagi dikelola oleh
solusi MDM perusahaan. Saat berikutnya karyawan mencoba terhubung ke WLAN perusahaan
dengan perangkat seluler, karyawan harus melalui proses pendaftaran MDM sekali lagi.

20.5 MDM AGENT SOFTWARE


Sistem operasi beberapa perangkat seluler memerlukan perangkat lunak aplikasi agen
MDM. Misalnya, perangkat Android memerlukan aplikasi agen MDM seperti yang ditunjukkan
pada Gambar 20.9. OS Android adalah sistem operasi open-source yang dapat dikustomisasi
oleh berbagai produsen perangkat seluler. Meskipun ini memberikan lebih banyak
fleksibilitas, mengelola dan mengelola perangkat Android di perusahaan bisa sangat
menantang karena banyaknya produsen perangkat keras. Aplikasi agen MDM dapat
melaporkan informasi unik tentang perangkat Android kembali ke server MDM, yang nantinya
dapat digunakan dalam kebijakan pembatasan dan konfigurasi MDM. Agen MDM harus
mendukung beberapa produsen perangkat Android.
Seorang karyawan mengunduh agen MDM dari situs web publik atau situs web
perusahaan dan memasangnya di perangkat Android mereka. Agen MDM menghubungi
server MDM melalui WLAN dan biasanya diperlukan untuk mengautentikasi ke server. Agen
MDM harus memberikan izin server MDM untuk membuat perubahan pada perangkat dan
berfungsi sebagai administrator perangkat. Setelah hubungan aman ini terbentuk, perangkat
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
526

lunak agen MDM memberlakukan pembatasan perangkat dan perubahan konfigurasi.


Administrasi MDM pada perangkat Android ditangani oleh aplikasi agen pada perangkat.
Namun, perubahan dapat dikirim ke aplikasi agen MDM dari server MDM melalui layanan
Google Cloud Messaging (GCM). Meskipun perangkat iOS tidak memerlukan perangkat lunak
agen MDM, beberapa solusi MDM memang menawarkan agen MDM iOS. Agen MDM di
perangkat iOS berpotensi mengirim informasi kembali ke server MDM yang tidak ditentukan
oleh Apple MDM API.
Over-the-Air Management
Setelah perangkat disediakan dan didaftarkan dengan server MDM, hubungan
manajemen permanen akan terjalin antara server MDM dan perangkat seluler. Server MDM
dapat memantau informasi perangkat termasuk nama perangkat, nomor seri, kapasitas, masa
pakai baterai, dan aplikasi yang diinstal pada perangkat. Informasi yang tidak dapat dilihat
termasuk pesan SMS, email pribadi, kalender, dan riwayat browser.

Gambar 20.9 Aplikasi agen MDM

Perangkat seluler masih dapat dikelola dari jarak jauh, meskipun perangkat seluler
tidak lagi terhubung ke WLAN perusahaan. Server MDM masih dapat mengelola perangkat
selama perangkat terhubung ke Internet dari lokasi mana pun. Komunikasi antara server MDM
dan perangkat seluler memerlukan pemberitahuan push dari layanan pihak ketiga. Baik
Google dan Apple memiliki API yang memungkinkan aplikasi mengirim pemberitahuan push
ke perangkat seluler. Aplikasi iOS berkomunikasi dengan server Apple Push Notification
Service (APNs) dan aplikasi Android berkomunikasi dengan server Google Cloud Messaging
(GCM).
Seperti terlihat pada Gambar 20.10, langkah pertama bagi administrator MDM adalah
melakukan perubahan pada profil konfigurasi MDM di server MDM. Server MDM kemudian
menghubungi server pemberitahuan push. Koneksi aman yang dibuat sebelumnya sudah ada
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
527

antara server pemberitahuan push dan perangkat seluler. Layanan pemberitahuan push
kemudian mengirim pesan ke perangkat seluler yang memberi tahu perangkat untuk
menghubungi server MDM melalui Internet. Setelah perangkat seluler menghubungi server
MDM, server MDM mengirimkan perubahan konfigurasi dan/atau pesan ke perangkat seluler.
Seperti terlihat pada Gambar 20.10, langkah pertama bagi administrator MDM adalah
melakukan perubahan pada profil konfigurasi MDM di server MDM. Server MDM kemudian
menghubungi server pemberitahuan push. Koneksi aman yang dibuat sebelumnya sudah ada
antara server pemberitahuan push dan perangkat seluler. Layanan pemberitahuan push
kemudian mengirim pesan ke perangkat seluler yang memberi tahu perangkat untuk
menghubungi server MDM melalui Internet. Setelah perangkat seluler menghubungi server
MDM, server MDM mengirimkan perubahan konfigurasi dan/atau pesan ke perangkat seluler.
Apa jenis tindakan jarak jauh yang dapat dilakukan administrator MDM melalui Internet?
● Lakukan perubahan pada konfigurasi.
● Buat perubahan pada batasan perangkat.
● Kirim pesan ke perangkat.
● Kunci perangkat.
● Bersihkan perangkat.
● Buat perubahan manajemen aplikasi.
Enterprise Wipe. Menghapus semua data perusahaan dari perangkat yang dipilih dan
menghapus perangkat dari MDM. Semua data perusahaan yang terdapat pada perangkat akan
dihapus, termasuk profil MDM, kebijakan, dan aplikasi internal. Perangkat akan kembali ke
keadaan sebelum pendaftaran dengan MDM.
Penghapusan Perangkat. Menghapus semua data dari perangkat, termasuk semua data,
email, profil, dan kemampuan MDM dan mengembalikan perangkat ke pengaturan default
pabrik.

Gambar 20.10 Manajemen over-the-air

20.6 MANAJEMEN APLIKASI


Solusi MDM perusahaan juga menawarkan berbagai tingkat manajemen aplikasi yang
berjalan di perangkat seluler. Setelah profil MDM diinstal, semua aplikasi yang diinstal pada
perangkat dapat dilihat dari server MDM, seperti yang ditunjukkan pada Gambar 20.11. Server
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
528

MDM dapat mengelola aplikasi dengan memasukkan daftar putih dan/atau memasukkan
aplikasi tertentu ke daftar hitam yang dapat digunakan pada perangkat seluler. Mengelola
aplikasi pada perangkat milik perusahaan adalah hal biasa; namun, manajemen aplikasi pada
perangkat pribadi karyawan tidak begitu lazim.

Gambar 20.11 Aplikasi perangkat seluler

Solusi MDM terintegrasi dengan toko aplikasi publik, seperti iTunes dan Google Play,
untuk memungkinkan akses ke aplikasi publik. Server MDM berkomunikasi dengan server
pemberitahuan push, yang kemudian menempatkan ikon aplikasi pada perangkat seluler.
Pengguna perangkat seluler kemudian dapat menginstal aplikasi. Program Volume Purchase
Program (VPP) Apple menyediakan cara bagi bisnis dan institusi pendidikan untuk membeli
aplikasi secara massal dan mendistribusikannya ke seluruh organisasi mereka. Aplikasi dapat
dibeli dan didorong secara diam-diam ke perangkat jarak jauh. Server MDM juga dapat
dikonfigurasi untuk mengirimkan aplikasi internal khusus yang mungkin unik bagi perusahaan.
Seperti yang ditunjukkan pada Gambar 20.12, eBuku juga dapat dikelola dan didistribusikan
ke perangkat seluler melalui platform MDM. Kami menyarankan agar perusahaan Anda
melakukan pembelian massal eBook Panduan Studi CWNA.

Gambar 20.12 Distribusi MDM dari eBook Panduan Studi CWNA


Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
529

Orientasi Klien Wi-Fi


Seperti disebutkan sebelumnya dalam bab ini, beberapa vendor infrastruktur WLAN
telah mengembangkan solusi MDM skala kecil yang khusus untuk controller WLAN dan/atau
solusi titik akses mereka. Namun, sebagian besar vendor WLAN menawarkan solusi ini lebih
sebagai solusi orientasi klien Wi-Fi dibandingkan dengan MDM perusahaan yang tangguh.
Tujuan utama dari solusi orientasi ini adalah untuk memberi pelanggan cara yang murah dan
sederhana untuk menyediakan perangkat seluler ke SSID perusahaan yang aman.
802.1X/EAP mengharuskan sertifikat CA root diinstal pada pemohon. Menginstal
sertifikat root ke laptop Windows dapat dengan mudah diotomatisasi menggunakan group
policy object (GPO). Namun, GPO tidak dapat digunakan untuk perangkat seluler Mac OS, iOS,
atau Android. Menginstal sertifikat secara manual di perangkat seluler adalah mimpi buruk
administratif. Jadi, apa cara termudah untuk mengotomatiskan pemasangan sertifikat ke
perangkat seluler? Penyediaan over-the-air.
Penyediaan over-the-air digunakan untuk menginstal profil klien Wi-Fi yang
dikonfigurasi dengan SSID perusahaan dan pengaturan keamanan. Sekarang Anda harus tahu
bahwa perangkat seluler adalah pemohon. Solusi orientasi paling sering digunakan untuk
menginstal sertifikat CA root pada perangkat seluler untuk digunakan dengan SSID
berkemampuan 802.1X/EAP. Sertifikat klien juga dapat disediakan dengan solusi orientasi.
Beberapa vendor Wi-Fi yang menawarkan solusi PSK dinamis juga menawarkan solusi
orientasi yang dapat menyediakan perangkat seluler dengan profil klien Wi-Fi yang
dikonfigurasi dengan PSK individual yang unik.
Akses Guest WLAN
Meskipun tujuan utama WLAN perusahaan selalu menyediakan mobilitas nirkabel bagi
karyawan, akses WLAN untuk tamu perusahaan juga sama pentingnya. Pelanggan, konsultan,
vendor, dan kontraktor sering kali membutuhkan akses ke Internet untuk menyelesaikan
tugas yang berhubungan dengan pekerjaan. Ketika mereka lebih produktif, karyawan juga
akan lebih produktif. Akses tamu juga dapat menjadi layanan nilai tambah dan sering kali
melahirkan loyalitas pelanggan. Di dunia sekarang ini, pelanggan bisnis telah mengharapkan
akses WLAN tamu. Akses tamu gratis sering dianggap sebagai layanan bernilai tambah. Ada
kemungkinan pelanggan Anda akan beralih ke pesaing Anda jika Anda tidak menyediakan
akses WLAN tamu. Ritel, restoran, dan jaringan hotel adalah contoh utama lingkungan di mana
akses Internet nirkabel sering diharapkan oleh pelanggan.
Tujuan utama dari WLAN tamu hanyalah untuk menyediakan gateway nirkabel ke
Internet untuk pengunjung perusahaan dan/atau pelanggan. Umumnya, pengguna tamu tidak
memerlukan akses ke sumber daya jaringan perusahaan. Oleh karena itu, aspek keamanan
terpenting dari WLAN tamu adalah melindungi infrastruktur jaringan perusahaan dari
pengguna tamu. Pada hari-hari awal Wi-Fi, jaringan tamu tidak terlalu umum karena
kekhawatiran bahwa pengguna tamu dapat mengakses sumber daya perusahaan. Akses tamu
sering disediakan pada infrastruktur yang terpisah. Strategi umum lainnya adalah mengirim
semua lalu lintas tamu ke gateway terpisah yang berbeda dari gateway Internet untuk
karyawan perusahaan. Misalnya, saluran T1 atau T3 mungkin telah digunakan untuk gateway
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
530

perusahaan, sementara semua lalu lintas tamu disegmentasikan pada saluran telepon DSL
yang terpisah. Akses tamu WLAN semakin populer selama bertahun-tahun, dan berbagai jenis
solusi tamu WLAN telah berevolusi untuk memenuhi kebutuhan. Pada bagian berikut, kita
akan membahas aspek keamanan WLAN tamu. Minimal, harus ada SSID tamu terpisah, Guest
VLAN unik, kebijakan firewall tamu, dan portal web captive. Kami juga akan membahas banyak
pilihan akses tamu yang tersedia, termasuk pendaftaran tamu sendiri.
Guest SSID
Di masa lalu, strategi SSID yang umum adalah mengelompokkan berbagai jenis
pengguna—bahkan karyawan di SSID terpisah; setiap SSID dipetakan ke VLAN independen.
Misalnya, rumah sakit mungkin memiliki pasangan SSID/VLAN unik untuk dokter, perawat,
teknisi, dan administrator. Strategi itu jarang direkomendasikan sekarang karena overhea d
layer 2 dibuat dengan memiliki banyak SSID. Saat ini, metode yang lebih umum adalah
menempatkan semua karyawan pada SSID yang sama dan memanfaatkan atribut Remote
Authentication Dial-In User Service (RADIUS) untuk menetapkan grup pengguna yang berbeda
ke VLAN yang berbeda. Apa yang tidak berubah dari waktu ke waktu adalah r ekomendasi
bahwa semua lalu lintas pengguna tamu disegmentasikan ke SSID yang terpisah. SSID tamu
akan selalu memiliki parameter keamanan yang berbeda dari SSID karyawan, dan oleh karena
itu kebutuhan akan SSID tamu yang terpisah terus berlanjut. Misalnya, SSID karyawan
biasanya menggunakan keamanan 802.1X/EAP, sedangkan SSID tamu paling sering
merupakan jaringan terbuka yang menggunakan portal web captive untuk otentikasi.
Meskipun enkripsi biasanya tidak disediakan untuk pengguna tamu, beberapa vendor WLAN
telah mulai menawarkan akses tamu terenkripsi dan memberikan privasi data menggunakan
kredensial PSK dinamis. Akses tamu terenkripsi juga dapat diberikan dengan 802.1X/EAP
dengan Hotspot 2.0, yang akan dibahas nanti. Seperti semua SSID, SSID tamu tidak boleh
disembunyikan dan harus memiliki nama yang sederhana, seperti CWNA Guest. Dalam
kebanyakan kasus, SSID tamu ditampilkan dengan jelas pada tanda di lobi atau pintu masuk
kantor perusahaan.
Guest VLAN
Lalu lintas pengguna tamu harus disegmentasi ke dalam VLAN unik yang diikat ke
subnet IP yang tidak bercampur dengan Employee VLAN. Menyegmentasikan pengguna tamu
Anda ke dalam VLAN unik adalah praktik terbaik keamanan dan manajemen. Perdebatan
utama tentang Guest VLAN adalah apakah Guest VLAN harus didukung atau tidak di tepi
jaringan. Seperti yang ditunjukkan pada Gambar 20.13, skenario desain yang sering terjadi
adalah Guest VLAN tidak ada di tepi jaringan dan malah diisolasi dalam demiliterisasi zone
(DMZ). Seperti yang ditunjukkan pada Gambar 20.13, Guest VLAN (VLAN 10) tidak ada di
lapisan akses, dan oleh karena itu, semua lalu lintas tamu harus disalurkan dari AP kembali ke
DMZ di mana Guest VLAN memang ada. Sebuah terowongan IP, biasanya menggunakan
protokol Generic Routing Encapsulation (GRE), mengangkut lalu lintas tamu dari tepi jaringan
kembali ke DMZ yang terisolasi. Tergantung pada solusi vendor WLAN, tujuan terowongan di
DMZ dapat berupa controller WLAN atau hanya alat server lapisan 2.
Meskipun mengisolasi Guest VLAN di DMZ telah menjadi praktik umum selama
bertahun-tahun, itu tidak lagi diperlukan jika kebijakan firewall tamu sedang diberlakukan di
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
531

tepi jaringan. Berbagai vendor WLAN kini membangun firewall kelas perusahaan menjadi titik
akses. Jika kebijakan firewall tamu dapat diterapkan di tepi jaringan, Guest VLAN juga dapat
berada di lapisan akses dan tidak diperlukan tunneling.

Gambar 20.13 GRE mengarahkan lalu lintas tamu ke DMZ

Kebijakan Firewall Tamu


Komponen keamanan terpenting dari WLAN tamu adalah kebijakan firewall. Kebijakan
firewall WLAN tamu mencegah lalu lintas pengguna tamu mendekati infrastruktur dan sumber
daya jaringan perusahaan. Gambar 20.14 menunjukkan kebijakan firewall tamu yang sangat
sederhana yang memungkinkan DHCP dan DNS tetapi membatasi akses ke jaringan pribadi
10.0.0.0/8, 172.16.0.0/12, dan 192.168.0.0/16. Pengguna tamu tidak diperbolehkan di
jaringan pribadi ini karena server dan sumber daya jaringan perusahaan sering kali berada di
ruang IP pribadi itu. Kebijakan firewall tamu harus mengarahkan semua lalu lintas tamu
langsung ke gateway Internet dan jauh dari infrastruktur jaringan perusahaan.

Gambar 20.14 Kebijakan firewall tamu

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
532

Port firewall yang harus diizinkan termasuk server DHCP (port UDP 67), DNS (port UDP
53), HTTP (port TCP 80), dan HTTPS (port TCP 443). Ini memungkinkan perangkat nirkabel
pengguna tamu untuk menerima alamat IP, melakukan kueri DNS, dan menjelajahi Web.
Banyak perusahaan mengharuskan karyawannya untuk menggunakan koneksi VPN yang aman
saat karyawan terhubung ke SSID selain SSID perusahaan. Oleh karena itu, disarankan agar
IPsec IKE (UDP port 500) dan IPsec NAT-T (UDP port 4500) juga diizinkan.
Kebijakan firewall yang ditunjukkan pada Gambar 20.14 mewakili perlindungan
minimum yang diperlukan untuk WLAN tamu. Kebijakan firewall tamu bisa jauh lebih ketat.
Tergantung pada kebijakan perusahaan, lebih banyak port dapat diblokir. Praktik yang baik
adalah memaksa pengguna tamu untuk menggunakan email web dan memblokir SMTP dan
port email lainnya sehingga pengguna tidak dapat melakukan SPAM melalui WLAN tamu.
Terserah kebijakan keamanan perusahaan untuk menentukan port apa yang perlu diblokir
pada Guest VLAN. Jika kebijakan melarang penggunaan SSH pada WLAN tamu, maka port TCP
22 perlu diblokir. Selain memblokir port UDP dan TCP, beberapa vendor WLAN kini memiliki
kemampuan untuk memblokir aplikasi. Selain kemampuan firewall stateful, vendor WLAN
telah mulai membangun firewall lapisan aplikasi yang mampu melakukan deep packet
inspection (dpi) ke titik akses atau controller WLAN. Firewall lapisan aplikasi dapat memblokir
aplikasi atau grup aplikasi tertentu. Misalnya, beberapa aplikasi streaming video populer
dapat diblokir pada SSID tamu, seperti yang ditunjukkan pada Gambar 20.15. Kebijakan
keamanan perusahaan juga akan menentukan aplikasi mana yang harus diblokir pada WLAN
tamu.

Gambar 20.15 Kebijakan firewall aplikasi

Captive Web Portals


Seringkali, pengguna tamu harus masuk melalui halaman portal web captive sebelum
mereka diberikan akses ke Internet. Salah satu aspek terpenting dari halaman portal web
captive adalah Sanggahan hukum. Sanggahan hukum yang baik memberi tahu pengguna tamu
tentang perilaku yang dapat diterima saat menggunakan WLAN tamu. Bisnis lebih mungkin
dilindungi secara hukum jika sesuatu yang buruk, seperti terinfeksi oleh virus komputer,
terjadi pada perangkat WLAN pengguna tamu saat terhubung melalui portal. Solusi captive
portal secara efektif mengubah browser web menjadi layanan otentikasi. Untuk
mengotentikasi, pengguna harus terlebih dahulu terhubung ke WLAN dan meluncurkan
browser web. Setelah browser diluncurkan dan pengguna mencoba membuka situs web, tidak
peduli halaman web apa yang pengguna coba jelajahi, pengguna diarahkan ke prompt masuk
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
533

di halaman web masuk portal tawanan. Portal tawanan dapat mengarahkan pengguna yang
tidak diautentikasi ke halaman masuk menggunakan pengalihan IP, pengalihan DNS, atau
pengalihan melalui HTTP. Seperti yang ditunjukkan pada Gambar 20.16, banyak portal web
captive dipicu oleh pengalihan DNS. Pengguna tamu mencoba menjelajah ke halaman web
tetapi permintaan DNS mengarahkan browser ke alamat IP portal web captive.

Gambar 20.16 Portal web captive—pengalihan DNS

Captive portal tersedia sebagai solusi perangkat lunak mandiri, tetapi sebagian besar
vendor WLAN menawarkan solusi captive portal terintegrasi. Portal captive mungkin ada di
dalam controller WLAN, atau mungkin ditempatkan di tepi dalam titik akses. Vendor WLAN
yang mendukung portal tawanan menyediakan kemampuan untuk menyesuaikan halaman
portal tawanan. Anda biasanya dapat mempersonalisasi halaman dengan menambahkan
gambar seperti logo perusahaan, memasukkan kebijakan penggunaan yang dapat diterima,
atau mengonfigurasi persyaratan masuk. Seperti yang ditunjukkan pada Gambar 20.17,
tergantung pada keamanan WLAN tamu yang dipilih, berbagai jenis halaman masuk portal
web captive dapat digunakan. Halaman masuk otentikasi pengguna memerlukan controller
AP atau WLAN untuk menanyakan server RADIUS dengan nama dan kata sandi pengguna
tamu. Halaman masuk mungkin mengharuskan pengguna tamu untuk mendaftar sendiri atau
hanya mengakui perjanjian penerimaan kebijakan pengguna.

Gambar 20.17 Halaman masuk otentikasi pengguna memerlukan controller AP atau WLAN
untuk menanyakan server RADIUS dengan nama dan kata sandi pengguna tamu

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
534

Isolasi Klien, Pembatasan Tarif, dan Pemfilteran Konten Web


Ketika pengguna tamu terhubung ke SSID tamu, mereka semua berada di VLAN yang
sama dan subnet IP yang sama. Karena mereka berada di VLAN yang sama, para tamu dapat
melakukan serangan peer-to-peer terhadap satu sama lain. Isolasi klien adalah fitur yang
dapat diaktifkan pada titik akses atau controller WLAN untuk memblokir klien nirkabel agar
tidak berkomunikasi secara langsung dengan klien nirkabel lain pada VLAN nirkabel yang
sama. Isolasi klien (atau berbagai istilah lain yang digunakan untuk menggambarkan fitur ini)
biasanya berarti bahwa paket yang tiba di antarmuka nirkabel AP tidak diizinkan untuk
diteruskan kembali dari antarmuka nirkabel ke klien lain. Ini mengisolasi setiap pengguna di
jaringan nirkabel untuk memastikan bahwa stasiun nirkabel tidak dapat digunakan untuk
mendapatkan akses lapisan 3 atau lebih tinggi ke stasiun nirkabel lain. Fitur isolasi klien
biasanya merupakan pengaturan yang dapat dikonfigurasi per SSID yang ditautkan ke VLAN
unik. Isolasi klien sangat disarankan pada WLAN tamu untuk mencegah serangan peer -to-
peer.
Vendor perusahaan WLAN juga menawarkan kemampuan untuk membatasi
bandwidth lalu lintas pengguna. Pembatasan bandwidth, yang juga dikenal sebagai
pembatasan kecepatan, dapat digunakan untuk mengekang lalu lintas di tingkat SSID atau
tingkat pengguna. Pembatasan tarif direkomendasikan pada WLAN tamu. Ini dapat
memastikan bahwa sebagian besar bandwidth nirkabel dipertahankan untuk karyawan.
Pembatasan tingkat lalu lintas pengguna tamu hingga 1024 Kbps adalah praktik umum.
Perusahaan perusahaan sering menggunakan solusi filter konten web untuk
membatasi jenis situs web yang dapat dilihat karyawan mereka saat berada di tempat kerja.
Solusi pemfilteran konten web memblokir karyawan dari melihat situs web berdasarkan
kategori konten. Setiap kategori berisi situs web atau halaman web yang telah ditetapkan
berdasarkan konten web utama mereka. Misalnya, perusahaan mungkin menggunakan filter
konten web untuk memblokir karyawan agar tidak melihat situs web apa pun yang berkaitan
dengan perjudian atau kekerasan. Sementara pemfilteran konten paling sering digunakan
untuk memblokir apa yang dapat dilihat karyawan di Internet, pemfilteran konten web juga
dapat digunakan untuk memblokir jenis situs web tertentu dari pengguna tamu. Semua lalu
lintas tamu mungkin dialihkan melalui filter konten web perusahaan.
Manajemen Tamu
Karena Wi-Fi telah berevolusi, demikian juga solusi manajemen tamu WLAN. Sebagian
besar WLAN tamu mengharuskan pengguna tamu untuk mengautentikasi dengan kredensial
melalui portal web captive. Oleh karena itu, database kredensial pengguna harus dibuat. Tidak
seperti database Active Directory yang sudah ada sebelumnya, database pengguna tamu
biasanya dibuat on-the-fl y. Informasi pengguna tamu biasanya dikumpulkan saat tamu tiba
di kantor perusahaan. Seseorang harus bertanggung jawab untuk mengelola database dan
membuat akun pengguna tamu. Administrator TI biasanya terlalu sibuk untuk mengelola
database tamu; oleh karena itu, orang yang mengelola database sering kali adalah resepsionis
atau orang yang menyambut tamu di depan pintu. Individu ini memerlukan akun administratif
untuk solusi manajemen tamu, yang mungkin berupa server RADIUS atau beberapa jenis
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
535

server database tamu lainnya. Administrator manajemen tamu memiliki hak akses untuk
membuat akun pengguna tamu di server database dan mengeluarkan kredensial tamu, yang
biasanya berupa nama pengguna dan kata sandi.
Server manajemen tamu dapat berbasis cloud atau dapat ditempatkan sebagai server
lokal di pusat data perusahaan. Meskipun sebagian besar sistem manajemen tamu dibangun
di sekitar server RADIUS, solusi manajemen tamu menawarkan fitur selain menyediakan
layanan RADIUS. Solusi manajemen tamu WLAN modern menawarkan kemampuan
pembuatan laporan yang kuat untuk persyaratan audit dan kepatuhan. Seperti yang
ditunjukkan pada Gambar 20.18, solusi manajemen tamu juga dapat digunakan sebagai solusi
pemantauan penuh waktu 24/7. Administrator TI biasanya mengonfigurasi solusi manajemen
tamu pada awalnya; namun, resepsionis perusahaan akan memiliki hak akses terbatas untuk
menyediakan pengguna tamu. Solusi manajemen tamu juga dapat diintegrasikan dengan
LDAP untuk sponsor karyawan dan biasanya memiliki beberapa metode bagi pengguna tamu
untuk mendaftar sendiri. Paling sering, solusi manajemen tamu digunakan untuk tamu
nirkabel, tetapi juga dapat digunakan untuk mengautentikasi tamu yang terhubung ke port
berkabel.

Gambar 20.18 Manajemen dan pemantauan tamu

Seperti yang ditunjukkan pada Gambar 20.19, ada beberapa cara untuk mengirimkan
kredensial tamu ke pengguna tamu. Kredensial dapat dikirimkan melalui pesan teks SMS,
pesan email, atau tanda terima yang dicetak. SMS, email, dan tanda terima juga dapat
disesuaikan dengan informasi perusahaan. Halaman login pendaftaran tamu semuanya dapat
disesuaikan dengan logo dan informasi perusahaan.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
536

Gambar 20.19 Metode pengiriman kredensial tamu

20.7 PENDAFTARAN TAMU MANDIRI


Solusi manajemen tamu selalu mengandalkan resepsionis perusahaan atau duta lobi
untuk mendaftarkan pengguna tamu. Solusi manajemen tamu yang baik memungkinkan
resepsionis untuk mendaftarkan pengguna tamu tunggal atau kelompok pengguna. Selama
beberapa tahun terakhir, ada juga dorongan yang lebih besar bagi pengguna tamu untuk
membuat akun mereka sendiri, yang biasa disebut sebagai pendaftaran mandiri. Ketika tamu
diarahkan ke portal web tawanan, jika mereka belum memiliki akun tamu, tautan di halaman
web masuk akan mengarahkan tamu ke halaman pendaftaran mandiri. Halaman pendaftaran
mandiri yang sederhana memungkinkan tamu untuk mengisi formulir, dan akun tamu mereka
dibuat dan ditampilkan atau dicetak untuk mereka. Halaman pendaftaran mandiri ya ng lebih
canggih mengharuskan tamu untuk memasukkan alamat email atau SMS, yang kemudian
digunakan oleh sistem pendaftaran untuk mengirimkan kredensial masuk mereka kepada
pengguna.
Seperti yang ditunjukkan pada Gambar 20.20, beberapa solusi manajemen tamu yang
lebih baik sekarang menawarkan mode kios, di mana halaman masuk pendaftaran mandiri
berjalan di iPad atau tablet Android yang berfungsi sebagai kios. Pendaftaran mandiri melalui
kios cukup berguna ketika kios ditempatkan di lobi utama atau di pintu masuk perusahaan.
Keuntungan dari kios pendaftaran mandiri adalah resepsionis tidak harus menyediakan
pengguna dan dapat berkonsentrasi pada tugas pekerjaan lain.
Sponsor Karyawan
Pengguna tamu juga dapat diminta untuk memasukkan alamat email seorang
karyawan, yang pada gilirannya harus menyetujui dan mensponsori tamu tersebut. Sponsor
biasanya menerima email dengan tautan yang memungkinkan mereka menerima atau
menolak permintaan tamu dengan mudah. Setelah pengguna terdaftar atau disponsori,
mereka dapat masuk menggunakan kredensial yang baru dibuat. Solusi manajemen tamu
dengan kemampuan sponsor karyawan dapat diintegrasikan dengan database LDAP, seperti
Active Directory.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
537

Gambar 20.20 Pendaftaran mandiri yang berfungsi sebagai kios

Seperti yang telah Anda pelajari, resepsionis dapat mendaftarkan pengguna tamu atau
perusahaan dapat memilih untuk menggunakan kios pendaftaran sehingga tamu dapat
mendaftar sendiri. Untuk organisasi yang lebih besar atau terdistribusi, kios pendaftaran pusat
tidak berskala dengan baik. Pendaftaran mandiri dengan sponsor karyawan menjadi populer
di banyak organisasi.
Ketika pengguna tamu awalnya terhubung ke jaringan tamu, mereka akan diarahkan
ke halaman portal tawanan. Halaman portal tawanan meminta mereka untuk masuk jika
mereka sudah memiliki akun, atau memungkinkan mereka mengklik tautan yang
memungkinkan mereka membuat akun tamu sendiri. Seperti yang ditunjukkan pada Gambar
20.21, tamu harus memasukkan alamat email karyawan yang mensponsori mereka. Biasanya,
ini adalah orang yang mereka temui.
Ketika formulir pendaftaran selesai dan dikirimkan, sponsor menerima email yang
memberi tahu mereka bahwa tamu tersebut menginginkan akses jaringan. Seperti yang
ditunjukkan pada Gambar 20.22, email biasanya berisi tautan yang harus diklik sponsor untuk
menyetujui akses jaringan. Setelah tautan diklik, akun tamu disetujui dan tamu menerima
konfirmasi baik melalui email atau SMS, dan mereka kemudian akan diizinkan untuk masuk ke
jaringan. Jika sponsor tidak mengklik tautan, akun tamu tidak akan pernah dibuat dan akses
tamu ditolak ke jaringan.

Gambar 20.21 Pendaftaran sponsorship karyawan


Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
538

Sponsor karyawan memastikan bahwa hanya pengguna tamu resmi yang diizinkan
masuk ke WLAN tamu dan bahwa karyawan perusahaan secara aktif terlibat dalam proses
otorisasi pengguna tamu.

Gambar 20.22 Email konfirmasi sponsorship karyawan

Social Login
Tren baru dalam jaringan tamu di industri ritel dan jasa adalah login sosial. Login sosial
adalah metode menggunakan kredensial login yang ada dari layanan jejaring sosial (seperti
Twitter, Facebook, atau LinkedIn) untuk mendaftar di situs web pihak ketiga. Login sosial
memungkinkan pengguna untuk melupakan proses pembuatan kredensial pendaftaran baru
untuk situs web pihak ketiga. Login sosial sering diaktifkan menggunakan protokol OAuth.
OAuth adalah protokol otorisasi aman yang memungkinkan token akses dikeluarkan untuk
klien pihak ketiga oleh server otorisasi. Kerangka kerja otorisasi OAuth 2.0 memungkinkan
aplikasi pihak ketiga untuk mendapatkan akses terbatas ke layanan HTTP dan dapat digunakan
untuk login sosial untuk jaringan tamu Wi-Fi.
Seperti yang ditunjukkan pada Gambar 20.23, login sosial dapat dikaitkan dengan SSID
tamu yang terbuka. Pengguna tamu diarahkan ke halaman portal web captive dan mer eka
kemudian dapat masuk ke WLAN tamu menggunakan kredensial masuk media sosial yang ada.
Bisnis ritel dan jasa menyukai ide login sosial karena memungkinkan bisnis memperoleh
informasi pemasaran yang berarti tentang pengguna tamu dari layanan jejaring sosial. Bisnis
kemudian dapat membangun database jenis pelanggan yang menggunakan Wi-Fi tamu saat
berbelanja di bisnis. Perlu dicatat bahwa ada masalah privasi yang serius dengan login sosial
dan portal web captive logon selalu memiliki penafian hukum yang menyatakan bahwa
informasi pelanggan dapat dikumpulkan jika pelanggan setuju untuk menggunakan
pendaftaran login sosial ke WLAN tamu.

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
539

Gambar 20.23 Login sosial

Encrypted Guest Access


Sebagian besar jaringan tamu adalah jaringan terbuka yang tidak menggunakan
enkripsi; sehingga tidak ada privasi data untuk pengguna tamu. Di Bab 14, “Serangan Nirkabel,
Pemantauan Intrusi, dan Kebijakan”, Anda telah mempelajari tentang berbagai serangan
nirkabel yang membuat pengguna Wi-Fi yang tidak aman menjadi rentan. Karena tidak ada
enkripsi yang digunakan pada sebagian besar WLAN tamu, pengguna tamu sering kali menjadi
sasaran peretas atau penyerang yang terampil. Untuk alasan itu, banyak perusahaan
mengharuskan karyawan mereka menggunakan solusi VPN IPsec saat terhubung ke semua
jenis SSID publik atau tamu terbuka. Karena SSID tamu tidak memberikan perlindungan, maka
pengguna tamu harus membawa keamanan sendiri berupa VPN yang menyediakan enkripsi
dan privasi data.
Masalahnya adalah banyak konsumen dan pengguna tamu tidak cukup paham untuk
mengetahui cara menggunakan solusi VPN saat terhubung ke WLAN tamu terbuka. Akibatnya,
ada tren untuk menyediakan enkripsi dan keamanan otentikasi yang lebih baik untuk
pengguna tamu WLAN. Perlu dicatat bahwa melindungi infrastruktur jaringan perusahaan dari
serangan dari pengguna tamu tetap menjadi prioritas keamanan utama. Namun, jika
perusahaan juga dapat memberikan enkripsi pada SSID tamu, perlindungan yang diberikan
kepada pengguna tamu adalah layanan bernilai tambah.
Salah satu cara sederhana untuk menyediakan enkripsi pada SSID tamu adalah dengan
menggunakan PSK statis. Meskipun enkripsi disediakan saat menggunakan PSK statis, ini tidak
ideal karena serangan kamus brute-force dan serangan rekayasa sosial. Beberapa vendor
WLAN menawarkan server berbasis cloud untuk mendistribusikan kredensial tamu yang aman
dalam bentuk PSK dinamis yang unik. Solusi manajemen tamu yang menggunakan PSK unik
sebagai kredensial juga memberikan privasi data bagi pengguna tamu dengan enkripsi WPA2.
Tren lain yang berkembang dengan jaringan akses publik adalah penggunaan 802.1X/EAP
dengan Hotspot 2.0. Hotspot 2.0 adalah spesifikasi teknis Wi-Fi Alliance yang didukung oleh
program sertifikasi Passpoint. Dengan Hotspot 2.0, perangkat klien dilengkapi dengan
penyedia otentikasi dengan satu atau lebih kredensial, seperti kartu SIM, pasangan nama
pengguna/sandi, atau sertifikat X.509. Perangkat paspor dapat menanyakan jaringan sebelum
menghubungkan untuk menemukan penyedia otentikasi yang didukung oleh jaringan.
Meskipun jaringan terbuka masih menjadi norma saat ini, meningkatnya minat pada

Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
540

keamanan dan konektivitas otomatis di jaringan akses publik akan memotivasi adopsi dan
penggunaan Hotspot 2.0.

20.8 NETWORK ACCESS CONTROL (NAC)


Network Access Control (NAC) mengevaluasi kemampuan atau keadaan komputer
untuk menentukan potensi risiko komputer di jaringan dan untuk menentukan tingkat akses
yang diizinkan. NAC telah berubah selama bertahun-tahun dari lingkungan yang terutama
menilai risiko kesehatan virus dan spyware ke lingkungan di mana pemeriksaan dan sidik jari
dilakukan pada komputer, mengidentifikasi kemampuan dan konfigurasinya secara ekstensif.
Sikap
Network Access Control (NAC) dimulai sebagai respons terhadap virus komputer,
worm, dan malware yang muncul di awal 2000-an. Produk NAC awal berasal dari sekitar tahun
2003 dan memberikan penilaian postur. Postur adalah proses yang menerapkan seperangkat
aturan untuk memeriksa kesehatan dan konfigurasi komputer dan menentukan apakah harus
diperbolehkan mengakses jaringan. Produk NAC tidak melakukan pemeriksaan kesehatan itu
sendiri melainkan memvalidasi bahwa kebijakan tersebut dipatuhi. Tugas utama penilaian
postur adalah untuk memverifikasi bahwa perangkat lunak keamanan (antivirus, antispyware,
dan firewall) telah diinstal, diperbarui, dan beroperasi. Pada dasarnya, penilaian postur
"memeriksa catur." Selain memeriksa status perangkat lunak keamanan, penilaian postur
dapat memeriksa status sistem operasi. Kebijakan postur dapat dikonfigurasi untuk
memastikan bahwa patch atau pembaruan tertentu telah diinstal, memverifikasi bahwa
proses tertentu berjalan atau tidak, atau bahkan memeriksa untuk menentukan apakah
perangkat keras tertentu (seperti port USB) aktif atau tidak.
Pemeriksaan postur dilakukan oleh agen persisten (perangkat lunak yang diinstal
secara permanen di komputer) atau oleh agen yang dapat dilarutkan (perangkat lunak ya ng
diinstal sementara). Jika sebuah perusahaan menyebarkan perangkat lunak postur, agen
persisten kemungkinan akan diinstal pada semua laptop perusahaan untuk memastikan
bahwa mereka sehat. Perusahaan mungkin juga ingin memeriksa komputer tamu yang
mencoba terhubung ke jaringan; namun, tamu kemungkinan tidak akan mengizinkan
perusahaan Anda untuk menginstal perangkat lunak di komputer mereka. Saat tamu
terhubung ke portal tawanan, proses penilaian postur dapat berjalan sementara dan
memeriksa kepatuhan komputer tamu.
Setelah pemeriksaan postur dilakukan, jika komputer dianggap tidak sehat, skenario
ideal adalah agen postur memperbaiki atau memperbaiki masalah secara otomatis sehingga
komputer dapat lulus pemeriksaan dan mendapatkan akses jaringan. Karena agen persisten
diinstal pada komputer perusahaan dan biasanya memiliki izin untuk membuat perubahan,
remediasi otomatis dapat dilakukan. Komputer yang menjalankan agen yang dapat larut
biasanya tidak dapat diperbarui secara otomatis. Pengguna tamu harus menyelesaikan
masalah sebelum akses jaringan diizinkan.
NAC dan BYOD
Dengan menjamurnya perangkat berkemampuan Wi-Fi pribadi, perusahaan terpaksa
memutuskan apakah perangkat ini akan diizinkan untuk terhubung ke jaringan perusahaan
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
541

dan jika demikian, jenis akses apa yang diizinkan. Setelah organisasi menentukan jenis akses
pengguna yang diizinkan di jaringan, organisasi dihadapkan pada tugas bagaimana
mengidentifikasi berbagai jenis peralatan pengguna yang terhubung ke jaringan.
Pertimbangkan skenario ini: Jeff masuk ke jaringan perusahaan sebagai karyawan dari
komputer perusahaannya menggunakan 802.1X/EAP. Usernamenya diverifikasi di database
LDAP menggunakan RADIUS. Dalam skenario ini, Jeff dipercaya sebagai pengguna karena
nama pengguna dan kata sandinya valid. Laptop perusahaannya dipercaya karena mesinnya
bisa divalidasi. Namun, Jeff yang menggunakan laptop perusahaannya berbeda dengan Jeff
yang menggunakan smartphone, Jeff yang menggunakan laptop pribadinya, atau Jeff yang
menggunakan tabletnya. Dengan semua perangkat baru ini, perusahaan dihadapkan pada
tugas untuk mengidentifikasi dan membedakan berbagai jenis perangkat. NAC menggunakan
berbagai teknik pemantauan dan sidik jari untuk mengidentifikasi perangkat yang berbeda
sehingga akses dapat dikontrol.
Sidik Jari OS
Sistem operasi perangkat klien WLAN dapat ditentukan dengan berbagai metode sidik
jari, termasuk pengintaian DHCP. Setelah klien berhasil membuat koneksi layer 2, tindakan
selanjutnya adalah mengirim permintaan DHCP untuk mendapatkan alamat IP. Sebagai bagian
dari permintaan DHCP, perangkat klien menyertakan informasi opsi DHCP dan meminta daftar
parameter atau opsi DHCP dari server DHCP. Opsi ini mungkin termasuk subnet mask, nama
domain, gateway default, dan sejenisnya. Ketika klien mengirim DHCP Discover dan meminta
pesan, setiap jenis klien meminta parameter yang berbeda di bawah opsi DHCP 55. Parameter
dalam opsi DHCP 55 membuat sidik jari yang dapat digunakan untuk mengidentifikasi sistem
operasi klien. Misalnya, perangkat iOS menggunakan seperangkat parameter umum saat
melakukan permintaan DHCP, sehingga memungkinkan untuk mengidentifikasi bahwa
perangkat tersebut kemungkinan besar adalah perangkat iOS tetapi tidak memungkinkan
untuk membedakan antara iPod, iPhone, atau iPad. Daftar lengkap sidik jari DHCP dapat
ditemukan di www.fingerbank.org. Meskipun daftar permintaan parameter tidak dijamin
unik, biasanya dapat digunakan bersama dengan teknik sidik jari lainnya untuk
mengidentifikasi perangkat. Metode deteksi OS lainnya adalah sidik jari HTTP. Header agen
pengguna dalam paket HTTP mengidentifikasi sistem operasi klien.
AAA
Sebelumnya dalam buku ini kami menyebutkan authentication, authorization, and
accounting (AAA). AAA adalah komponen kunci dari NAC. Otentikasi jelas digunakan untuk
mengidentifikasi pengguna yang terhubung ke jaringan. Kami sering menyebut ini sebagai
mengidentifikasi "siapa Anda." Meskipun "siapa Anda" adalah bagian yang sangat penting dari
proses untuk mengizinkan akses ke jaringan, komponen koneksi yang sama pentingnya adalah
otorisasi. Kami sering menyebut ini sebagai mengidentifikasi "siapa Anda". Otorisasi
digunakan untuk memproses informasi seperti berikut:
● Jenis pengguna (admin, help desk, staf)
● Lokasi, jenis koneksi (nirkabel, berkabel, VPN)
● Waktu hari
● Jenis perangkat (ponsel pintar, tablet, komputer)
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
542

● Sistem operasi
● Postur
Dengan memanfaatkan otentikasi dan otorisasi, seorang NAC dapat membedakan antara Jeff
menggunakan smartphone-nya dan Jeff menggunakan laptop pribadinya. Dari informasi ini,
NAC dapat mengontrol apa yang dapat dilakukan Jeff dengan setiap perangkat di jaringan.
Perubahan Otorisasi RADIUS
Sebelum RADIUS Change of Authorization (CoA), jika klien diautentikasi dan diberi satu
set izin di jaringan, otorisasi klien tidak akan berubah sampai klien logout dan login kembali.
Akuntansi RADIUS (A terakhir dalam AAA) digunakan untuk memantau koneksi
pengguna. Itu dapat melacak sumber daya seperti waktu dan byte yang digunakan untuk
koneksi. Jika pengguna melebihi batas sumber daya yang diizinkan, RADIUS CoA dapat secara
dinamis mengubah izin yang dimiliki pengguna di jaringan. RADIUS CoA awalnya didefinisikan
oleh RFC3576 dan kemudian diperbarui dalam RFC5176. Sebelum Anda mulai khawatir, tidak,
Anda tidak perlu mengetahui hal ini untuk ujian CWNA. Kami menyebutkannya karena banyak
server AAA, server NAC, dan peralatan nirkabel perusahaan merujuk RADIUS RFC3576 pada
menu konfigurasi. Oleh karena itu, dari sudut pandang praktis, Anda harus menyadari bahwa
jika Anda melihat RFC3576 pada menu konfigurasi apa pun, itu adalah bagian di mana RADIUS
CoA dikonfigurasi.

20.9 RINGKASAN
Dalam bab ini, kita membahas kebijakan BYOD dan solusi MDM yang diperlukan untuk
mengelola perangkat seluler yang dikeluarkan perusahaan serta perangkat seluler pribadi
karyawan. Kami memeriksa perbedaan antara perangkat CID dan BYOD dan pertimbangan
kebijakan MDM untuk keduanya. Kami membahas berbagai komponen arsitektur MDM dan
bagaimana komponen berinteraksi. Kami menjelaskan proses pendaftaran MDM dan
penyediaan over-the-air. Kami meninjau jenis perangkat seluler yang menggunakan profil
MDM dan yang menggunakan perangkat lunak agen MDM. Kami juga membahas manajemen
over-the-air dan manajemen aplikasi saat menggunakan solusi MDM untuk perangkat seluler.
Kami meninjau akses WLAN tamu dan komponen keamanan utama yang diperlukan untuk
melindungi infrastruktur jaringan perusahaan dari pengguna tamu. Kami memeriksa berbagai
metode manajemen tamu, termasuk sponsor karyawan, pendaftaran mandiri, dan login sosial.
Terakhir, kami membahas bagaimana NAC dapat digunakan untuk menyediakan kontrol akses
dengan memantau postur dan dengan sidik jari perangkat klien sebelum terhubung ke
jaringan. Layanan AAA dapat mengotentikasi pengguna yang terhubung ke jaringan dan dapat
mengotorisasi perangkat ke jaringan. RADIUS CoA dapat digunakan untuk mengubah otorisasi
pengguna jika serangkaian izin baru perlu ditetapkan.
Meskipun MDM, manajemen tamu WLAN, dan NAC adalah komponen terpisah dari
WLAN, kami memilih untuk menulis tentang ketiganya bersama-sama dalam bab ini karena
beberapa vendor WLAN mengemas solusi keamanan ini bersama-sama sebagai satu rangkaian
aplikasi. MDM, manajemen tamu WLAN, dan NAC dapat digunakan sebagai komponen
terpisah atau dapat digunakan secara bersamaan untuk menyediakan manajemen keamanan
perangkat seluler, keamanan pengguna tamu, dan keamanan akses jaringan
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
543

DAFTAR PUSTAKA

A.S, Rossa dan M. Shalahuddin, “Rekayasa Perangkat Lunak Terstruktur dan Berorientasi
Objek”, Penerbit Informatika, Bandung, 2013

Andri Kristanto, Jaringan komputer, Graha Ilmu, 2007.

Anonim. 2018. Network Automation for Everyone. Redhat.

Bunafit Nugroho, Instalasi dan Konfigurasi Jaringan Windows & Linux, Andi Yogyakarta, 2005.

D. Sopandi, Instalasi dan Konfigurasi Jaringan Komputer. Informatika Bandung, Bandung, 2008

Dede Sopandi. (2010). Instalasi dan Konfigurasi Jaringan Komputer. Bandung: Informatika.

Deris Stiawan. (2009). Fundamental InterNetwork ing Development & Design Life Cycle.
Palembang.

Garg, Viiay K. "Wireless Network Evolution ". Prentice Hall. New Jersey. 2002.

Irwansyah, E. (2014). Pengantar Teknologi Informasi. Yogyakarta: Deepublish. Retrieved from


https://books.google.com/book?id=LCNkBQAAQBAJ&pgis=1

Iwan Sofana, (2011). Teori dan Modul Praktikum Jaringan Komputer. Bandung: Modula.

Iwan Sofana. (2012). Cisco CCNA & Jaringan Komputer. Bandung: Informatika.

Lowe, Doug. (2010). Network ing for Dummies. New Jersey: John Wiley & Sons, Inc..

MADCOMS, Cepat Dan Mudah Membangun Sistem Jaringan Komputer. Yogyakarta: Andi
Publisher, 2013.

MADCOMS, Panduan Lengkap Membangun Sendiri Sistem Jaringan komputer. Yogyakarta:


Andi Publisher, 2015.

Madcoms. (2015). Sistem Jaringan Komputer untuk Pemula. Yogyakarta: ANDI.

Rappaport, Theodore S. “Wireless Communications”. Prentice Hall. New Jersey. 1996.

S. Edhy, “Komunikasi Data Dan Jaringan Komputer”, Graham Ilmu, Yogyakarta, 2005.

Sofana, I. (2008). Membangun Jaringan Komputer,Membangun Jaringan Komputer, Membuat


jaringan Komputer (Wire & Wireless) Untuk Pengguna Windows dan Linux. Bandung:
Informatika.

Sukamaaji, Anjik dan Riant, Konsep Dasar Pengembangan Jaringan dan Keamanan Jaringan,
Andi Yogyakarta, Yogyakarta, 2008.
544

T. Lukas, “Jaringan Computer”, PT. Alex Media Komputindo, Jakarta, 1995.

Tanenbaum, Andrew S. 1997. Jaringan Komputer. Jilid 1 & 2. Edisi Ketiga. Yogyakarta: Salemba
Teknika.

Tanenbuan, Andrew S. 1996. Topology. New York: Prentise Hall.


ADMINISTRATOR
Jaringan WAN dan Wireless

Toni Wijanarko Adi Putra, S.Kom., M.Kom.

Biodata Penulis
Penulis lahir di kota Kendal pada tahun 1975. Setelah lulus S1 di
Jurusan Teknik Informatika, Universitas Semarang, kemudian
melanjutkan ke jejang S2 di Magister Sistem Informasi, Universitas
Diponegoro. Sejak tahun 2010 penulis sudah tertarik ke dunia IT
dan mulai mengenal Jaringan.
Selain mengajar di Program Studi Teknik Informatika, Fakultas
Studi Akademik, Universitas Sains dan Teknologi Komputer
Semarang, kegiatan penulis memberikan workshop dan seminar
teknologi informasi, penulis juga pernah terlibat dalam
perancangan dan pengerjaan beberapa proyek IT yang berkaitan
dengan Jaringan Komputer maupun pengembangan Aplikasi.
Penulis juga memiliki sertifikasi diantaranya dari CISCO (IT
Essentials 1, Introduction to Cybersecurity, Introduction to IoT,
CCNA Cybersecurity Operations, CCNAv7: Introduction to
Networks) LSP Telematika (Unit Help Desk – Operating Komputer,
Unit Practical Network, Unit Practical Computer Technical
Support), Data Scientist Artificial Intelligence, AI Chatbot, Sertifikat
Kompetensi Dasar Visualisasi Data. Cita citanya adalah
memajukan dunia IT melalui mengajar dan menulis. Motto penulis
“Jadilah Terang Bagi Mereka yang Kegelapan”
ADMINISTRATOR
Jaringan WAN dan Wireless

Toni Wijanarko Adi Putra, S.Kom., M.Kom.

Anda mungkin juga menyukai