iii
DAFTAR ISI
iv
BAB 6 - JARINGAN NIRKABEL DAN TEKNOLOGI SPREAD SPECTRUM ............................ 138
6.1. Pita Industri, Ilmiah, dan Medis ........................................................................... 139
6.2. Pita Infrastruktur Informasi Nasional Tanpa Izin ................................................. 140
6.3. Frekuensi Wi-Fi Masa Depan ............................................................................... 144
6.4. Spektrum Penyebaran Frekuensi Hopping .......................................................... 148
6.5. Spektrum Penyebaran Urutan Langsung ............................................................. 150
6.6. Kode Konvolusi Biner Paket ................................................................................. 151
6.7. Saluran Berdekatan, Tidak Berdekatan, dan Tumpang Tindih ............................ 162
6.8. Ringkasan ............................................................................................................. 164
BAB 7 - TOPOLOGI LAN NIRKABEL .................................................................................. 166
7.1. Topologi Jaringan Nirkabel .................................................................................. 167
7.2. 802.11 Topologi ................................................................................................... 169
7.3. Mode Konfigurasi 802.11 ..................................................................................... 182
7.4. Ringkasan ............................................................................................................. 184
BAB 8 - AKSES MEDIA 802.11 .......................................................................................... 185
8.1. CSMA/CA vs. CSMA/CD ........................................................................................ 185
8.2. Fungsi Koordinasi Terdistribusi ............................................................................ 187
8.3. Fungsi Koordinasi Titik ......................................................................................... 192
8.4. Fungsi Koordinasi Hibrida .................................................................................... 193
8.5. BLOCK Acknowledgment ..................................................................................... 194
8.6. Wi-Fi Multimedia ................................................................................................. 195
8.7. Airtime Fairness ................................................................................................... 197
8.8. Ringkasan ............................................................................................................. 199
BAB 9 - ARSITEKTUR 802.11 MAC ................................................................................... 200
9.1. Paket, Bingkai, dan Bit ......................................................................................... 201
9.2. Lapisan Data-Link ................................................................................................. 202
9.3. Lapisan fisik .......................................................................................................... 203
9.4. 802.11 dan 802.3 Interoperabilitas ..................................................................... 204
9.5. Tiga Jenis frame 802.11 ....................................................................................... 206
9.6. ACK Frame ............................................................................................................ 216
9.7. Mekanisme Perlindungan .................................................................................... 218
9.8. Pesan Indikasi Lalu Lintas Pengiriman ................................................................. 224
9.9. Ringkasan ............................................................................................................. 228
BAB 10 - ARSITEKTUR WLAN ........................................................................................... 230
10.1. Radio Wi-Fi Internal ............................................................................................. 233
10.2. Arsitektur WLAN .................................................................................................. 242
10.3. Model Penerusan Controller Data ....................................................................... 252
10.4. Arsitektur WLAN Terdistribusi ............................................................................. 254
10.5. Infrastruktur WLAN Khusus ................................................................................. 257
10.6. Ringkasan ............................................................................................................. 266
BAB 11 - PENERAPAN WLAN DAN PASAR VERTIKAL ..................................................... 267
11.1. Pertimbangan Penerapan untuk Aplikasi dan Perangkat WLAN ......................... 267
11.2. Akses Data Perusahaan dan Mobilitas Pengguna Akhir ...................................... 271
11.3. ISP Nirkabel: Pengiriman Data Mil Terakhir ........................................................ 273
v
11.4. Industri: Pergudangan dan Manufaktur .............................................................. 275
11.5. Perawatan Kesehatan: Rumah Sakit dan Kantor ................................................. 277
11.6. Hotspot: Akses Jaringan Publik ............................................................................ 279
11.7. WLAN dan Kesehatan .......................................................................................... 283
11.8. Ringkasan ............................................................................................................. 285
BAB 12 - DESAIN DAN TROUBLESHOOTING WLAN ........................................................ 286
12.1. Transmisi Ulang Layer 2 ....................................................................................... 287
12.2. Interferensi RF ...................................................................................................... 289
12.3. Pertimbangan Cakupan 802.11 ........................................................................... 304
12.4. Kapasitas vs. Cakupan .......................................................................................... 325
12.5. Suara vs. Data ...................................................................................................... 332
12.6. Pertunjukan .......................................................................................................... 333
12.7. Cuaca .................................................................................................................... 335
12.8. Pemecahan Masalah Lapisan Atas ....................................................................... 336
12.9. Ringkasan ............................................................................................................. 337
BAB 13 - ARSITEKTUR KEAMANAN JARINGAN ............................................................... 338
13.1. Dasar-dasar Keamanan 802.11 ............................................................................ 339
13.2. Keamanan 802.11 Legacy .................................................................................... 342
13.3. Keamanan yang Kuat ........................................................................................... 348
13.4. Kerangka 802.1X/EAP .......................................................................................... 353
13.5. Segmentasi Lalu Lintas ......................................................................................... 360
13.6. Keamanan Infrastruktur ....................................................................................... 363
13.7. Keamanan Wireless VPN ...................................................................................... 364
13.8. Keamanan WLAN Tamu ....................................................................................... 366
13.9. Ringkasan ............................................................................................................. 369
BAB 14 - SERANGAN NIRKABEL, PEMANTAUAN INTRUSI, DAN KEBIJAKAN ................ 371
14.1. Serangan Nirkabel ................................................................................................ 372
14.2. Pemantauan Intrusi ............................................................................................. 386
14.3. Kebijakan Keamanan Nirkabel ............................................................................. 392
14.4. Ringkasan ............................................................................................................. 395
BAB 15 - DASAR-DASAR SURVEY SITUS FREKUENSI RADIO ........................................... 396
15.1. Wawancara Survei Situs WLAN ............................................................................ 397
15.2. Jaringan Nirkabel yang Ada .................................................................................. 401
15.3. Dokumen dan Laporan ......................................................................................... 406
15.4. Ringkasan ............................................................................................................. 415
BAB 16 - SISTEM DAN PERANGKAT SURVEI LOKASI ...................................................... 416
16.1. Survei Situs yang Ditetapkan ............................................................................... 417
16.2. Alat Survei Situs ................................................................................................... 429
16.3. Analisis Cakupan .................................................................................................. 434
16.4. Ringkasan ............................................................................................................. 439
BAB 17 - POWER over ETHERNET (PoE) .......................................................................... 440
17.1. Sejarah PoE .......................................................................................................... 440
17.2. Gambaran Perangkat PoE .................................................................................... 442
17.3. Merencanakan dan Menyebarkan PoE ................................................................ 452
vi
17.4. 802.11n atau 802.11ac dan PoE .......................................................................... 456
17.5. Ringkasan ............................................................................................................. 457
BAB 18 - 802.11n ............................................................................................................. 458
18.1. 802.11n-2009 Amandemen ................................................................................. 460
18.2. MIMO ................................................................................................................... 461
18.3. Saluran HT ............................................................................................................ 469
18.4. Modulation and Coding Scheme (MCS) ............................................................... 475
18.5. HT PHY .................................................................................................................. 477
18.6. HT MAC ................................................................................................................ 479
18.7. Pengoperasian HT ................................................................................................ 483
18.8. Ringkasan ............................................................................................................. 485
BAB 19 - VERY HIGH THROUGHPUT (VHT) DAN 802.11ac ............................................. 486
19.1. Amandemen 802.11ac-2013 ................................................................................ 487
19.2. Skema Modulasi dan Pengkodean ....................................................................... 497
19.3. Kecepatan Data 802.11ac .................................................................................... 499
19.4. VHT MAC .............................................................................................................. 501
19.5. Beamforming ....................................................................................................... 504
19.6. Persyaratan Infrastruktur .................................................................................... 510
19.7. Sertifikasi Aliansi Wi-Fi ......................................................................................... 513
19.8. Ringkasan ............................................................................................................. 513
BAB 20 - BRING YOUR OWN DEVICE (BYOD) .................................................................. 515
20.1. Perangkat yang Dikeluarkan Perusahaan vs. Perangkat Pribadi ......................... 517
20.2. Arsitektur MDM ................................................................................................... 518
20.3. Pendaftaran MDM ............................................................................................... 519
20.4. Profil MDM ........................................................................................................... 523
20.5. MDM Agent Software .......................................................................................... 525
20.6. Manajemen Aplikasi ............................................................................................ 527
20.7. Pendaftaran Tamu Mandiri .................................................................................. 536
20.8. Network Access Control (NAC) ............................................................................. 540
20.9. Ringkasan ............................................................................................................. 542
Daftar Pustaka ................................................................................................................. 543
vii
1
BAB 1
WIRELESS, ORGANISASI, DAN FUNDAMENTAL
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
2
produsen untuk menafsirkan standar 802.11 dengan cara yang berbeda. Akibatnya, beberapa
vendor dapat memiliki perangkat yang sesuai dengan IEEE 802.11 yang tidak saling beroperasi
satu sama lain. Organisasi Wireless Ethernet Compatibility Alliance (WECA) diciptakan
sedemikian rupa untuk memaksa interoperabilitas antar vendor mendefinisikan standar IEEE.
WECA, sekarang dikenal sebagai Wi-Fi Alliance, memilih istilah Wi-Fi sebagai merek
pemasaran. Juara Wi-Fi Alliance menegakkan interoperabilitas di antara perangkat nirkabel.
Agar sesuai dengan Wi-Fi, vendor harus mengirimkan produk mereka ke lab uji Wi-Fi Alliance
yang secara menyeluruh menguji kepatuhan terhadap sertifikasi Wi-Fi. Informasi lebih lanjut
tentang asal usul istilah Wi-Fi dapat ditemukan online di Wi-Fi Net News:
http://wifinetnews.com/archives/2005/11/wi-fi_stands_fornothing_and_everything.html
www.aptsec.org
Selain lima wilayah administratif, ITU-R menetapkan tiga wilayah peraturan radio. Ketiga
wilayah ini didefinisikan secara geografis, seperti yang ditunjukkan dalam daftar berikut. Anda
harus memeriksa peta ITU-R resmi untuk mengidentifikasi batas-batas yang tepat dari setiap
wilayah.
• Wilayah 1: Eropa, Timur Tengah, dan Afrika
• Wilayah 2: Amerika
• Wilayah 3: Asia dan Oseania
Dokumen peraturan radio ITU-R adalah bagian dari perjanjian internasional yang mengatur
penggunaan spektrum. Dalam masing-masing wilayah tersebut, ITU-R mengalokasikan dan
mengalokasikan pita frekuensi dan saluran radio yang diperbolehkan untuk digunakan,
beserta ketentuan penggunaannya. Di setiap wilayah, badan pengatur RF pemerintah daerah,
seperti berikut ini, mengelola spektrum RF untuk negara masing-masing:
Australia - Australian Communications and Media Authority (ACMA)
Japan - Association of Radio Industries and Businesses (ARIB)
New Zealand - Ministry of Economic Development
United States - Federal Communications Commission (FCC)
Penting untuk dipahami bahwa komunikasi diatur secara berbeda di banyak wilayah
dan negara. Misalnya, peraturan RF Eropa sangat berbeda dengan peraturan yang digunakan
di Amerika Utara. Saat menggunakan WLAN, harap luangkan waktu untuk mempelajari
tentang aturan dan kebijakan otoritas domain peraturan lokal. Namun, karena aturannya
berbeda-beda di seluruh dunia, buku ini di luar kemampuan untuk merujuk pada regulasi yang
berbeda. Selain itu, ujian CWNA tidak akan mengacu pada peraturan RF FCC atau yang khusus
untuk negara lain mana pun.
Institute of Electrical and Electronics Engineers/IEEE
Institute of Electrical and Electronics Engineers, umumnya dikenal sebagai IEEE, adalah
masyarakat profesional global dengan sekitar 400.000 anggota di 160 negara. Misi IEEE adalah
untuk “mendorong inovasi dan keunggulan teknologi untuk kepentingan umat manusia.” Bagi
para profesional jaringan, itu berarti menciptakan standar yang kita gunakan untuk
berkomunikasi. IEEE mungkin paling dikenal dengan standar LAN-nya, proyek IEEE 802.
Proyek IEEE dibagi menjadi kelompok kerja untuk mengembangkan standar yang
menangani masalah atau kebutuhan khusus. Misalnya, kelompok kerja IEEE 802.3
bertanggung jawab atas pembuatan standar untuk Ethernet, dan kelompok kerja IEEE 802.11
bertanggung jawab untuk membuat standar WLAN. Angka-angka tersebut ditetapkan saat
grup dierbentuk, sehingga angka 11 yang ditetapkan ke grup nirkabel menunjukkan bahwa itu
adalah grup kerja ke-11 yang dibentuk di bawah proyek IEEE 802. Ketika kebutuhan muncul
untuk merevisi standar yang ada yang dibuat oleh kelompok kerja, kelompok tugas dibentuk.
Kelompok tugas ini diberi satu huruf berurutan (beberapa huruf ditetapkan jika semua huruf
tunggal telah digunakan) yang ditambahkan ke akhir nomor standar (misalnya, 802.11a,
802.11g, dan 802.3at). Beberapa huruf tidak ditugaskan. Misalnya o dan l tidak ditetapkan, ini
untuk meminimlisir kebingungan dengan angka 0 dan 1. Huruf lain mungkin tidak ditetapkan
ke kelompok tugas untuk mencegah kebingungan dengan standar lain. Misalnya, 802.11x
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
6
belum ditetapkan karena dapat dengan mudah dikacaukan dengan standar 802.1X dan karena
802.11x telah menjadi referensi umum biasa untuk keluarga standar 802.11.
Penting untuk diingat bahwa standar IEEE, seperti banyak standar lainnya, adalah
dokumen tertulis yang menjelaskan bagaimana proses dan peralatan teknis harus berfungsi.
Sayangnya, ini sering memungkinkan interpretasi yang berbeda ketika standar sedang
diterapkan, jadi biasanya produk awal tidak kompatibel antar vendor, seperti yang terja di
pada beberapa produk 802.11 awal.
Internet Engineering Task Force
Internet Engineering Task Force, umumnya dikenal sebagai IETF, adalah komunitas
internasional orang-orang di industri jaringan yang bertujuan untuk membuat Internet
bekerja lebih baik. Misi IETF, sebagaimana didefinisikan oleh organisasi dalam dokumen yang
dikenal sebagai RFC 3935, adalah “untuk menghasilkan dokumen teknis dan rekayasa
berkualitas tinggi yang relevan yang mempengaruhi cara orang merancang, menggunakan,
dan mengelola Internet sedemikian rupa untuk membuat internet bekerja lebih baik.
Dokumen-dokumen ini termasuk standar protokol, praktik terbaik saat ini, dan berbagai jenis
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
7
dokumen informasi.” IETF tidak memiliki biaya keanggotaan, dan siapa pun dapat mendaftar
dan menghadiri pertemuan IETF. IETF adalah salah satu dari lima kelompok utama yang
merupakan bagian dari Internet Society (ISOC). Grup ISOC meliputi:
• Internet Engineering Task Force (IETF)
• Internet Architecture Board (IAB)
• Internet Corporation for Assigned Names and Numbers (ICANN)
• Internet Engineering Steering Group (IESG)
• Internet Research Task Force (IRTF)
IETF dibagi menjadi delapan bidang materi pelajaran: Aplikasi, Umum, Internet, Operasi dan
Manajemen, Aplikasi dan Infrastruktur Real-Time, Perutean, Keamanan, dan Transportasi.
Gambar 1.1 menunjukkan hierarki ISOC dan perincian bidang materi pelajaran IETF.
IESG menyediakan manajemen teknis kegiatan IETF dan proses standar Internet. IETF
terdiri dari sejumlah besar kelompok, masing-masing membahas topik tertentu. Kelompok
kerja IETF dibuat oleh IESG dan diberi piagam khusus atau topik khusus untuk ditangani. Tidak
ada proses pemungutan suara formal untuk kelompok kerja. Keputusan dalam kelompok kerja
dibuat dengan konsensus kasar, atau pada dasarnya kesepakatan umum di antara kelompok
kerja.
Hasil kerja kelompok biasanya berupa pembuatan dokumen yang dikenal dengan
Request for Comments (RFC). Bertentangan dengan namanya, RFC sebenarnya bukan
permintaan komentar, tetapi pernyataan atau definisi. Kebanyakan RFC menggambarkan
protokol jaringan, layanan, atau kebijakan dan dapat berkembang menjadi standar Internet.
RFC diberi nomor secara berurutan, dan sekali nomor diberikan, tidak pernah digunakan
kembali. RFC dapat diperbarui atau dilengkapi dengan RFC bernomor lebih tinggi. Sebagai
contoh, Mobile IPv4 dijelaskan dalam RFC 3344 pada tahun 2002. Dokumen ini telah
diperbarui di RFC 4721. Pada tahun 2012, RFC 5944 membuat RFC 3344 menjadi usang. Di
bagian atas dokumen RFC, ini menyatakan apakah RFC diperbarui oleh RFC lain dan juga jika
RFC lain menjadi usang.
Tidak semua RFC adalah standar. Setiap RFC diberi status, relatif terhadap
hubungannya dengan proses standarisasi Internet: Informasional, Eksperimental, Jalur
Standar, atau Historis. Jika itu adalah RFC Track Standar, itu bisa berupa Standar yang
Diusulkan, Standar Draf, atau Standar Internet. Ketika RFC menjadi standar, nomor RFC tetap
dipertahankan, tetapi juga diberi label "STD xxxx". Hubungan antara nomor STD dan nomor
RFC tidak satu-ke-satu. Nomor STD mengidentifikasi protokol, sedangkan nomor RFC
mengidentifikasi dokumen. Banyak standar protokol, praktik terbaik saat ini, dan dokumen
informasi yang dihasilkan oleh IETF mempengaruhi keamanan WLAN. Dalam Bab 13,
“Arsitektur Keamanan Jaringan 802.11,” Anda akan mempelajari tentang beberapa varietas
dari Extensible Authentication Protocol (EAP) yang didefinisikan oleh IETF RFC 3748.
konsumen akan teknologi 802.11 yang baru saat tersedia. Karena kesuksesan pemasaran Wi-
Fi Alliance yang luar biasa, mayoritas pengguna Wi-Fi di seluruh dunia kemungkinan besar
akan mengenali logo Wi-Fi yang terlihat pada Gambar 1.2.
Tugas utama Wi-Fi Alliance adalah memastikan interoperabilitas produk WLAN dengan
memberikan pengujian sertifikasi. Selama hari-hari awal standar 802.11, Aliansi Wi-Fi lebih
lanjut mendefinisikan beberapa persyaratan standar yang ambigu dan menyediakan
seperangkat pedoman untuk memastikan kompatibilitas antara vendor yang berbeda. Ini
masih dilakukan untuk membantu menyederhanakan kompleksitas standar dan untuk
memastikan kompatibilitas. Seperti yang terlihat pada Gambar 1.3, produk yang lulus proses
sertifikasi Wi-Fi menerima Sertifikat Interoperabilitas Wi-Fi yang memberikan informasi
mendetail tentang masing-masing produk sertifikasi Wi-Fi.
Wi-Fi Alliance, awalnya bernama Wireless Ethernet Compatibility Alliance (WECA),
didirikan pada Agustus 1999. Nama tersebut diubah menjadi Wi-Fi Alliance pada Oktober
2002. Wi-Fi Alliance telah mensertifikasi lebih dari 15.000 produk Wi-Fi untuk interoperabilitas
sejak pengujian dimulai pada April 2000. Ada beberapa program CERTIFIED Wi-Fi yang
mencakup konektivitas dasar, keamanan, quality of service (QoS), dan banyak lagi. Pengujian
produk Wi-Fi vendor dilakukan di laboratorium uji resmi independen di delapan negara. Daftar
laboratorium pengujian ini dapat ditemukan di situs web Wi-Fi Alliance. Pedoman
interoperabilitas untuk setiap program CERTIFIED Wi-Fi biasanya didasarkan pada komponen
dan fungsi utama yang didefinisikan dalam standar IEEE 802.11-2012 dan berbagai
amandemen 802.11. Faktanya, banyak insinyur yang sama yang tergabung dalam kelompok
tugas 802.11 juga merupakan anggota Wi-Fi Alliance yang berkontribusi. Namun, penting
untuk dipahami bahwa IEEE dan Wi-Fi Alliance adalah dua organisasi yang terpisah. Kelompok
tugas IEEE 802.11 mendefinisikan standar WLAN, dan Wi-Fi Alliance mendefinisikan program
sertifikasi interoperabilitas. Program-program Wi-Fi CERTIFIED meliputi:
Teknologi Inti dan Keamanan (Core Techhnology and Security)
Program teknologi dan keamanan inti mengesahkan interoperabilitas 802.11a, b, g, n,
dan/atau ac untuk memastikan bahwa transmisi data nirkabel penting berfungsi seperti yang
diharapkan. Setiap perangkat diuji sesuai dengan kemampuannya. Tabel 1.1 mencantumkan
lima teknologi transmisi Wi-Fi inti yang berbeda bersama dengan frekuensi dan kecepatan
data maksimum yang mampu dilakukan masing-masing.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
9
Setiap produk bersertifikat harus mendukung minimal satu pita frekuensi, tetapi dapat
mendukung keduanya. Meskipun 802.11n menetapkan kecepatan data hingga 600 Mbps, dan
802.11ac menetapkan kecepatan data hingga 6,93 Gbps, pada saat penulisan ini, peralatan
untuk mendukung kecepatan data maksimum ini belum dikembangkan. Oleh karena itu,
pengujian sertifikasi Wi-Fi tidak menguji hingga kecepatan data maksimum 802.11n atau
802.11ac yang ditentukan.
Selain memiliki kemampuan transmisi yang diperlukan, setiap perangkat harus
mendukung robust security network (RSN), mekanisme keamanan yang awalnya didefinisikan
dalam amandemen IEEE 802.11i. Perangkat harus mendukung mekanisme keamanan Wi-Fi
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
10
Protected Access (WPA) dan Wi-Fi Protected Access 2 (WPA2) untuk lingkungan pribadi
(WPA2-Personal) atau perusahaan (WPA2-Enterprise). Selain itu, perangkat perusahaan harus
mendukung Extensible Authentication Protocol (EAP), yang digunakan untuk memvalidasi
identitas perangkat nirkabel atau pengguna. Pada tahun 2012, dukungan untuk Protected
Management Frames memperluas perlindungan WPA2 ke unicast dan multicast management
action frames. Anda akan menemukan diskusi yang lebih rinci tentang keamanan WPA dan
WPA2 di Bab 13, “Arsitektur Keamanan Jaringan 802.11.”
Wi-Fi Multimedia
Wi-Fi Multimedia (WMM) didasarkan pada mekanisme QoS yang awalnya didefinisikan
dalam amandemen IEEE 802.11e. WMM memungkinkan jaringan Wi-Fi untuk
memprioritaskan lalu lintas yang dihasilkan oleh aplikasi yang berbeda. Dalam jaring an di
mana WMM didukung oleh titik akses dan perangkat klien, lalu lintas yang dihasilkan oleh
aplikasi sensitif waktu seperti suara atau video dapat diprioritaskan untuk transmisi pada
media RF half-duplex. Sertifikasi WMM adalah wajib untuk semua perangkat bersertifikat inti
yang mendukung 802.11n. Sertifikasi WMM adalah opsional untuk perangkat bersertifikat inti
yang mendukung 802.11 a, b, atau g. Mekanisme WMM dibahas secara lebih rinci dalam Bab
9, "Arsitektur MAC."
WMM Power Save
WMM Power Save (WMM-PS) membantu menghemat daya baterai untuk perangkat
yang menggunakan radio Wi-Fi dengan mengelola waktu yang dihabiskan perangkat klien
dalam mode tidur. Menghemat masa pakai baterai sangat penting untuk perangkat genggam
seperti pemindai kode batang dan telepon suara melalui Wi-Fi (VoWiFi). Untuk memanfaatkan
kemampuan hemat daya, perangkat dan titik akses harus mendukung WMM Power Save.
WMM-PS dan mekanisme hemat daya lama dibahas secara lebih rinci di Bab 9.
Wi-Fi Protected Setup
Wi-Fi Protected Setup mendefinisikan konfigurasi keamanan WPA dan WPA2 yang
disederhanakan dan otomatis untuk pengguna rumahan dan bisnis kecil. Pengguna dapat
dengan mudah mengkonfigurasi jaringan dengan perlindungan keamanan dengan
menggunakan komunikasi jarak dekat (NFC), nomor identifikasi pribadi (PIN) atau tombol yang
terletak di titik akses dan perangkat klien.
Wi-Fi Direct
Wi-Fi Direct memungkinkan perangkat Wi-Fi terhubung langsung tanpa menggunakan
titik akses, sehingga lebih mudah untuk mencetak, berbagi, menyinkronkan, dan
menampilkan. Wi-Fi Direct sangat ideal untuk ponsel, kamera, printer, PC, dan perangkat
game yang perlu membuat koneksi satu-ke-satu, atau bahkan menghubungkan sekelompok
kecil perangkat. Wi-Fi Direct mudah dikonfigurasi (dalam beberapa kasus semudah menekan
tombol), memberikan kinerja dan jangkauan yang sama seperti perangkat bersertifikasi Wi-Fi
lainnya, dan diamankan menggunakan keamanan WPA2.
Covered Wireless Group-RF Profile
Covered Wireless Group-RF Profile (CWG-RF) dikembangkan bersama oleh Aliansi Wi-
Fi dan Cellular Telecommunication and Internet Association (CTIA), sekarang dikenal sebagai
Asosiasi Nirkabel. CWG-RF mendefinisikan metrik kinerja untuk Wi-Fi dan radio seluler di
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
11
handset yang terkonvergensi untuk membantu memastikan bahwa kedua teknologi bekerja
dengan baik di hadapan yang lain. Semua handset bersertifikat CTIA sekarang menyertakan
sertifikasi ini.
Voice Personal
Voice Personal menawarkan dukungan yang ditingkatkan untuk aplikasi suara di
jaringan Wi-Fi perumahan dan bisnis kecil. Jaringan ini mencakup satu titik akses, lalu lintas
suara dan data campuran dari beberapa perangkat (seperti telepon, PC, printer, dan
perangkat elektronik konsumen lainnya), dan mendukung hingga empat panggilan telepon
secara bersamaan. Titik akses dan perangkat klien harus disertifikasi untuk mencapai kinerja
yang sesuai dengan metrik sertifikasi.
Voice Enterprise
Voice Enterprise menawarkan dukungan yang ditingkatkan untuk aplikasi suara di
jaringan Wi-Fi perusahaan. Peralatan suara tingkat perusahaan harus memberikan kualitas
suara yang baik secara konsisten di bawah semua kondisi beban jaringan dan hidup
berdampingan dengan lalu lintas data. Titik akses dan perangkat klien harus mendukung
prioritas menggunakan WMM, dengan lalu lintas suara ditempatkan di antrian dengan
prioritas tertinggi (Access Category Voice, AC_VO). Peralatan Voice Enterprise juga harus
mendukung roaming tanpa batas antara AP, keamanan WPA2-Enterprise, optimalisasi daya
melalui mekanisme WMM-Power Save, dan manajemen lalu lintas melalui WMM-Admission
Control.
Tunneled Direct Link Setup
Tunneled Direct Link Setup (TDLS) memungkinkan perangkat membuat tautan aman
secara langsung dengan perangkat lain setelah mereka bergabung dengan jaringan Wi -Fi
tradisional. Ini akan memungkinkan perangkat konsumen seperti TV, perangkat game,
smartphone, kamera, dan printer untuk berkomunikasi dengan cepat, mudah, dan aman
antara satu sama lain.
Passpoint
Passpoint dirancang untuk merevolusi pengalaman pengguna akhir saat
menghubungkan ke hotspot Wi-Fi. Ini akan dilakukan dengan mengidentifikasi hotspot secara
otomatis dan menghubungkannya, secara otomatis mengautentikasi pengguna ke jaringan
menggunakan Extensible Authentication Protocol (EAP), dan menyediakan transmisi yang
aman menggunakan enkripsi WPA2-Enterprise. Passpoint juga dikenal sebagai Hotspot 2.0.
WMM-Admission Control
WMM-Admission Control memungkinkan jaringan Wi-Fi untuk mengatur lalu lintas
jaringan berdasarkan kondisi saluran, beban lalu lintas jaringan, dan jenis lalu lintas (suara,
video, data upaya terbaik, atau data latar belakang). Titik akses hanya mengizinkan lalu lintas
yang dapat didukungnya untuk terhubung ke jaringan, berdasarkan sumber daya jaringan
yang tersedia. Hal ini memungkinkan pengguna untuk secara yakin mengetahui bahwa, ketika
koneksi dibuat, sumber daya akan ada di sana untuk memeliharanya.
IBSS with Wi-Fi Protected Setup
IBSS with Wi-Fi Protected Setup menyediakan konfigurasi yang mudah dan keamanan
yang kuat untuk jaringan Wi-Fi ad hoc (peer-to-peer). Ini dirancang untuk produk dan
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
12
perangkat seluler yang memiliki antarmuka pengguna terbatas, seperti ponsel cerdas, kamera,
dan pemutar media. Fitur-fiturnya termasuk pengaturan tombol atau PIN yang mudah,
koneksi jangka pendek berorientasi tugas, dan jaringan dinamis yang dapat dibuat di mana
saja.
Miracast
Miracast mengintegrasikan tampilan streaming konten video antar perangkat dengan
mulus. Tautan nirkabel digunakan untuk menggantikan koneksi kabel. Perangkat dirancang
untuk mengidentifikasi dan terhubung satu sama lain, mengelola koneksinya, dan
mengoptimalkan transmisi konten video. Ini memberikan tingkat kemampuan kabel tetapi
portabilitas Wi-Fi. Miracast memberikan kinerja 802.11n, koneksi ad hoc melalui Wi-Fi Direct,
dan keamanan WPA2. Seiring berkembangnya teknologi 802.11, program Wi-Fi CERTIFIED
baru akan ditentukan oleh Wi-Fi Alliance.
Aliansi Wi-Fi dan Wi-Fi BERSERTIFIKAT
Pelajari lebih lanjut tentang Wi-Fi Alliance di www.wi-fi.org. Situs web Wi-Fi Alliance
berisi banyak artikel, FAQ, dan kertas putih yang menjelaskan organisasi bersama dengan
informasi tambahan tentang program sertifikasi. Buku putih teknis Wi-Fi Alliance
direkomendasikan untuk dibaca ekstra saat mempersiapkan ujian CWNA. Whitepaper Wi-Fi
Alliance dapat diakses di www.wi-fi.org/knowledge-center/whitepapers.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
13
untuk meninjaunya di Internet atau dari buku dasar-dasar jaringan yang bagus sebelum
mengikuti tes CWNA. Informasi lebih lanjut tentang ISO dapat ditemukan di www.iso.org.
lajur sebagai jalan raya utama untuk menghubungkan dua kota besar seperti Jakarta dan
Boston. Prinsip-prinsip yang sama berlaku untuk desain jaringan. Setiap lapisan jaringan—inti,
distribusi, dan akses—dirancang untuk menyediakan fungsi dan kemampuan khusus ke
jaringan. Penting untuk memahami bagaimana jaringan nirkabel cocok dengan model desain
jaringan ini.
Jaringan nirkabel dapat diimplementasikan sebagai solusi point-to-point atau point-to-
multipoint. Sebagian besar jaringan nirkabel digunakan untuk menyediakan akses jaringan ke
stasiun klien individu dan dirancang sebagai jaringan point-to-multipoint. Jenis implementasi
ini dirancang dan diinstal pada lapisan akses, menyediakan konektivitas ke pengguna akhir.
Jaringan nirkabel 802.11 paling sering diimplementasikan pada lapisan akses. Dalam Bab 10,
“Arsitektur WLAN,” Anda akan mempelajari tentang perbedaan antara titik akses otonom, titik
akses kooperatif, dan titik akses berbasis pengontrol. Semua titik akses ditempatkan di lapisan
akses; namun, titik akses berbasis controller biasanya menyalurkan lalu lintas nirkabel 802.11
ke controller WLAN, yang biasanya digunakan pada distribusi atau lapisan inti.
Tautan jembatan nirkabel biasanya digunakan untuk menyediakan konektivitas antar
bangunan dengan cara yang sama seperti jalan kabupaten atau negara bagian menyediakan
distribusi lalu lintas antar lingkungan. Tujuan dari bridging nirkabel adalah untuk
menghubungkan dua jaringan kabel yang terpisah secara nirkabel. Perutean lalu lintas data
antar jaringan biasanya dikaitkan dengan lapisan distribusi. Sambungan jembatan nirkabel
biasanya tidak dapat memenuhi persyaratan kecepatan atau jarak dari lapisan inti, tetapi
dapat sangat efektif pada lapisan distribusi. Tautan jembatan 802.11 adalah contoh teknologi
nirkabel yang diterapkan pada lapisan distribusi.
Meskipun nirkabel biasanya tidak terkait dengan lapisan inti, Anda harus ingat bahwa
persyaratan kecepatan dan jarak sangat bervariasi antara perusahaan besar dan kecil dan
bahwa lapisan distribusi satu orang bisa menjadi lapisan inti orang lain. Perusahaan yang
sangat kecil bahkan dapat menerapkan nirkabel untuk semua perangkat jaringan pengguna
akhir, tanpa perangkat kabel apa pun kecuali untuk koneksi ke Internet. Jembatan nirkabel
berpemilik bandwidth lebih tinggi dan beberapa penyebaran jaringan 802.11 mesh dapat
dianggap sebagai implementasi nirkabel pada lapisan inti.
relevan secara langsung dengan tugas yang dihadapi. Kemudian, ketika pengetahuan mereka
meningkat dan mereka menjadi lebih mahir secara teknis, orang-orang menyadari bahwa
mereka perlu belajar tentang beberapa dasar-dasarnya.
Banyak orang di industri komputer memahami bahwa, dalam komunikasi data, bit
ditransmisikan melalui kabel atau gelombang. Mereka bahkan memahami bahwa beberapa
jenis perubahan tegangan atau fluktuasi gelombang digunakan untuk membedakan bit.
Namun, ketika ditekan, banyak dari orang yang sama ini tidak tahu apa yang sebenarnya
terjadi dengan sinyal listrik atau gelombang. Pada bagian berikut, Anda akan meninjau
beberapa prinsip dasar komunikasi yang secara langsung dan tidak langsung berhubungan
dengan komunikasi nirkabel. Memahami konsep-konsep ini akan membantu Anda untuk lebih
memahami apa yang terjadi dengan komunikasi nirkabel dan untuk lebih mudah mengenali
dan mengidentifikasi istilah yang digunakan dalam profesi ini.
Memahami Sinyal Operator
Karena data pada akhirnya terdiri dari bit, pemancar membutuhkan cara pengiriman 0
dan 1 untuk mengirimkan data dari satu lokasi ke lokasi lain. Sinyal AC atau DC tidak
melakukan tugas ini dengan sendirinya. Namun, jika sinyal berfluktuasi atau diubah walau
hanya sedikit maka sinyal tersebut dapat diinterpretasikan sehingga data dapat dikirim dan
diterima dengan baik. Sinyal yang dimodifikasi ini akan mampu membedakan antara 0 dan 1
dan disebut sebagai carrier signal. Metode mengatur sinyal untuk membuat carrier signal
disebut modulasi. Tiga komponen gelombang yang dapat berfluktuasi atau dimodifikasi untuk
membuat carrier signal adalah amplitudo, frekuensi, dan fase.
Semua komunikasi berbasis radio menggunakan beberapa bentuk modulasi untuk
mengirimkan data. Untuk mengkodekan data dalam sinyal yang dikirim oleh radio AM/FM,
telepon seluler, dan televisi satelit, beberapa jenis modulasi dilakukan pada sinyal radio yang
sedang ditransmisikan. Rata-rata orang biasanya tidak peduli dengan bagaimana sinyal
dimodulasi, hanya perangkat berfungsi seperti yang diharapkan. Namun, untuk menjadi
administrator jaringan nirkabel yang lebih baik, akan sangat berguna untuk memiliki
pemahaman yang lebih baik tentang apa yang sebenarnya terjadi ketika dua stasiun
berkomunikasi. Sisa bab ini memberikan pengantar gelombang sebagai dasar untuk
memahami carrier signal dan pengkodean data dan memperkenalkan Anda pada dasar-dasar
pengkodean data.
Amplitudo dan Panjang Gelombang
Komunikasi RF dimulai ketika gelombang radio dihasilkan dari pemancar RF dan
diterima, atau “didengar” oleh penerima di lokasi lain. Gelombang RF mirip dengan
gelombang yang Anda lihat di laut atau danau. Gelombang terdiri dari dua komponen utama:
panjang gelombang dan amplitudo (lihat Gambar 1.5).
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
16
Gambar 1.5 Gambar ini menunjukkan panjang gelombang dan amplitudo gelombang
Amplitudo, Amplitudo adalah tinggi, gaya, atau kekuatan gelombang. Jika Anda berdiri di laut
saat ombak datang ke pantai, Anda akan merasakan kekuatan gelombang yang lebih besar
jauh lebih besar daripada gelombang yang lebih kecil. Pemancar melakukan hal yang sama,
tetapi dengan gelombang radio. Gelombang yang lebih kecil tidak terlihat seperti gelombang
yang lebih besar. Gelombang yang lebih besar menghasilkan sinyal listrik yang jauh lebih besar
yang ditangkap oleh antena receiver. Receiver kemudian dapat membedakan antara tertinggi
dan terendah.
Panjang Gelombang, Panjang gelombang adalah jarak antara titik-titik yang sama pada dua
gelombang bolak-balik. Saat mengukur gelombang, panjang gelombang biasanya diukur dari
puncak gelombang ke puncak gelombang berikutnya. Amplitudo dan panjang gelombang
keduanya merupakan sifat gelombang.
Frekuensi, Frekuensi menggambarkan perilaku gelombang. Gelombang bergerak menjauh
dari sumber yang menghasilkannya. Seberapa cepat perjalanan gelombang, atau lebih khusus
lagi, berapa banyak gelombang yang dihasilkan selama periode waktu 1 detik, dikenal sebagai
frekuensi. Jika Anda duduk di dermaga dan menghitung seberapa sering ombak
menghantamnya, Anda dapat memberi tahu seseorang seberapa sering ombak itu datang ke
pantai. Pikirkan gelombang radio dengan cara yang sama; namun, gelombang radio bergerak
jauh lebih cepat daripada gelombang di lautan. Jika Anda mencoba menghitung gelombang
radio yang digunakan dalam jaringan nirkabel, dalam waktu yang dibutuhkan satu gelombang
air untuk mencapai dermaga, beberapa miliar gelombang radio juga akan menghantam
dermaga.
Fase, Fase adalah istilah yang relatif. Ini adalah hubungan antara dua gelombang dengan
frekuensi yang sama. Untuk menentukan fase, panjang gelombang dibagi menjadi 360 bagian
yang disebut derajat (lihat Gambar 1.6). Jika Anda menganggap derajat ini sebagai waktu
mulai, maka jika satu gelombang dimulai pada titik 0 derajat dan gelombang lain dimulai pada
titik 90 derajat, gelombang ini dianggap menyimpang dari fase 90 derajat.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
17
Gambar 1.6 Gambar ini menunjukkan dua gelombang yang identik; namun, mereka berbeda
fase 90 derajat satu sama lain.
Di dunia yang ideal, gelombang diciptakan dan ditransmisikan dari satu stasiun dan
diterima secara utuh di stasiun lain. Sayangnya, komunikasi RF tidak terjadi di dunia yang ideal.
Ada banyak sumber interferensi dan banyak hambatan yang akan mempengaruhi gelombang
dalam perjalanannya ke stasiun penerima. Dalam Bab 2, kami akan memperkenalkan Anda
pada beberapa pengaruh luar yang dapat memengaruhi integritas gelombang dan
kemampuan Anda untuk berkomunikasi antara dua stasiun.
Waktu dan Fase
Misalkan Anda memiliki dua stopwatch dan keduanya disetel ke siang hari. Pada siang
hari Anda memulai jam pertama Anda, dan kemudian Anda memulai jam kedua Anda 1 jam
kemudian. Jam tangan kedua adalah 1 jam di belakang jam pertama. Seiring berjalannya
waktu, jam tangan kedua Anda akan terus tertinggal 1 jam. Kedua jam tangan akan
mempertahankan 24 jam sehari, tetapi tidak sinkron satu sama lain. Gelombang yang keluar
dari fase berperilaku serupa. Dua gelombang yang tidak sefase pada dasarnya adalah dua
gelombang yang dimulai pada dua waktu yang berbeda. Kedua gelombang akan
menyelesaikan siklus 360 derajat penuh, tetapi mereka akan melakukannya di luar fase, atau
tidak sinkron satu sama lain.
Memahami Metode Keying
Ketika data dikirim, sinyal ditransmisikan dari transceiver. Agar data dapat
ditransmisikan, sinyal harus dimanipulasi sehingga stasiun penerima memiliki cara untuk
membedakan 0 dan 1. Metode memanipulasi sinyal sehingga dapat mewakili beberapa bagian
data dikenal sebagai metode keying. Metode kunci adalah apa yang mengubah sinyal menjadi
carrier signal. Ini memberikan sinyal dengan kemampuan untuk mengkodekan data sehingga
dapat dikomunikasikan atau diangkut.
Di dunia yang ideal, gelombang diciptakan dan ditransmisikan dari satu stasiun dan
diterima secara utuh di stasiun lain. Sayangnya, komunikasi RF tidak terjadi di dunia yang ideal.
Ada banyak sumber interferensi dan banyak hambatan yang akan mempengaruhi gelombang
dalam perjalanannya ke stasiun penerima. Dalam Bab 2, kami akan memperkenalkan Anda
pada beberapa pengaruh luar yang dapat memengaruhi integritas gelombang dan
kemampuan Anda untuk berkomunikasi antara dua stasiun. Ada tiga jenis metode keying yang
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
18
ditinjau di bagian berikut: amplitudo-shift keying (ASK), frekuensi-shift keying (FSK), dan fase-
shift keying (PSK). Metode kunci ini juga disebut sebagai teknik modulasi. Metode keying
menggunakan dua teknik berbeda untuk merepresentasikan data:
Keadaan Saat Ini Dengan teknik keadaan saat ini, nilai saat ini (keadaan saat ini) dari sinyal
digunakan untuk membedakan antara 0s dan 1s. Penggunaan kata arus dalam konteks ini
tidak mengacu pada arus seperti pada tegangan, melainkan arus seperti pada waktu sekarang.
Teknik keadaan saat ini akan menunjuk nilai tertentu atau saat ini untuk menunjukkan biner
0 dan nilai lain untuk menunjukkan biner 1. Pada titik waktu tertentu, itu adalah nila i sinyal
yang menentukan nilai biner. Misalnya, Anda dapat merepresentasikan 0 dan 1 dengan
menggunakan pintu biasa. Sekali satu menit Anda dapat memeriksa untuk melihat apakah
pintu terbuka atau tertutup. Jika pintu terbuka, itu mewakili 0, dan jika pintu tertutup, itu
mewakili 1. Keadaan pintu saat ini, terbuka atau tertutup, adalah yang menentukan 0s atau
1s.
Transisi Keadaan Dengan teknik transisi keadaan, perubahan (atau transisi) dari sinyal
digunakan untuk membedakan antara 0s dan 1s. Teknik transisi keadaan dapat mewakili 0
dengan perubahan fase gelombang pada waktu tertentu, sedangkan 1 akan diwakili oleh tidak
ada perubahan fase gelombang pada waktu tertentu. Pada titik waktu tertentu, ada atau tidak
adanya perubahan yang menentukan nilai biner. Bagian yang akan datang “Phase-Shift
Keying” memberikan contoh ini secara rinci, tetapi sebuah pintu dapat digunakan lagi untuk
memberikan contoh sederhana. Sekali satu menit Anda memeriksa pintu. Dalam hal ini, jika
pintu bergerak (membuka atau menutup), itu mewakili 0, dan jika pintu diam (baik terbuka
atau tertutup), itu mewakili 1. Dalam contoh ini, keadaan transisi (bergerak atau tidak).
bergerak) adalah apa yang menentukan 0s atau 1s.
Amplitude Shift-Keying, Amplitude-shift keying (ASK) memvariasikan amplitudo, atau tinggi,
sinyal untuk mewakili data biner. ASK adalah teknik keadaan saat ini, di mana satu tingkat
amplitudo dapat mewakili 0 bit dan tingkat amplitudo lainnya dapat mewakili 1 bit. Gambar
1.7 menunjukkan bagaimana gelombang dapat memodulasi huruf ASCII K dengan
menggunakan kunci pergeseran amplitudo. Gelombang amplitudo yang lebih besar ditafsirkan
sebagai biner 1, dan gelombang amplitudo yang lebih kecil ditafsirkan sebagai biner 0.
Gambar 1.7 Contoh penguncian pergeseran amplitudo (kode ASCII dari huruf besar K)
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
19
Pergeseran amplitudo ini menentukan data yang sedang ditransmisikan. Cara stasiun
penerima melakukan tugas ini adalah pertama-tama membagi sinyal yang diterima ke dalam
periode waktu yang dikenal sebagai periode simbol. Stasiun penerima kemudian mengambil
sampel atau memeriksa gelombang selama periode simbol ini untuk menentukan amplitudo
gelombang. Tergantung pada nilai amplitudo gelombang, stasiun penerima dapat
menentukan nilai biner. Seperti yang akan Anda pelajari nanti dalam buku ini, sinyal nirkabel
tidak dapat diprediksi dan juga mengalami gangguan dari banyak sumber. Ketika noise atau
interferensi terjadi, biasanya mempengaruhi amplitudo sinyal. Karena perubahan amplitudo
akibat derau dapat menyebabkan stasiun penerima salah menafsirkan nilai data, ASK harus
digunakan dengan hati-hati.
Frequency-shift keying, Frequency-shift keying (FSK) memvariasikan frekuensi sinyal untuk
mewakili data biner. FSK adalah teknik keadaan saat ini, di mana satu frekuensi dapat mewakili
0 bit dan frekuensi lain dapat mewakili 1 bit (Gambar 1.8). Pergeseran frekuensi ini
menentukan data yang sedang ditransmisikan. Ketika stasiun penerima mengambil sampel
sinyal selama periode simbol, itu menentukan frekuensi gelombang, dan tergantung pada nilai
frekuensi, stasiun dapat menentukan nilai biner.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
20
dan kekurangan perubahan fasa dapat mewakili 1 bit, atau sebaliknya. Pergeseran fase ini
menentukan data yang sedang ditransmisikan. PSK juga bisa menjadi teknik keadaan saat ini,
di mana nilai fase dapat mewakili 0 bit atau 1 bit. Ketika stasiun penerima mengambil sampel
sinyal selama periode simbol, stasiun tersebut menentukan fase gelombang dan status bit.
Gambar 1.9 menunjukkan bagaimana gelombang dapat memodulasi huruf ASCII K dengan
menggunakan penguncian fase-shift. Perubahan fase pada awal periode simbol ditafsirkan
sebagai biner 1, dan kurangnya perubahan fase pada awal periode simbol ditafsirkan sebagai
biner 0.
Gambar 1.9 Contoh penguncian fase-shift (kode ASCII dari huruf besar K)
Catatan: Bulat putih tidak ada perubahan fase yang terjadi, sedangkan bulan hitam adalah
terjadi perubahan fasa
Teknologi PSK digunakan secara luas untuk transmisi radio seperti yang didefinisikan
oleh standar 802.11-2012. Biasanya, stasiun penerima mengambil sampel sinyal selama
periode simbol, membandingkan fase sampel saat ini dengan sampel sebelumnya, dan
menentukan perbedaannya. Derajat perbedaan, atau diferensial, digunakan untuk
menentukan nilai bit. Versi PSK yang lebih maju dapat mengkodekan beberapa bit per simbol.
Alih-alih menggunakan dua fase untuk mewakili nilai biner, Anda dapat menggunakan empat
fase. Masing-masing dari empat fase mampu mewakili dua nilai biner (00, 01, 10, atau 11) alih-
alih satu (0 atau 1), sehingga mempersingkat waktu transmisi. Ketika lebih dari dua fase
digunakan, ini disebut sebagai multiple phase-shift keying (MPSK). Gambar 1.10 menunjukkan
bagaimana gelombang dapat memodulasi huruf ASCII K dengan menggunakan metode
penguncian pergeseran fasa ganda. Empat kemungkinan perubahan fase dapat dipantau,
dengan setiap perubahan fase sekarang dapat diinterpretasikan sebagai 2 bit data, bukan
hanya 1. Perhatikan bahwa waktu simbol dalam gambar ini lebih sedikit daripada yang ada
pada Gambar 1.9.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
21
Gambar 1.10 Contoh dari multiple phase-shift keying (kode ASCII dari huruf besar K)
Di Mana Lagi Saya Dapat Mempelajari Lebih Lanjut tentang Teknologi 802.11 dan Industri
Wi-Fi?
Membaca buku ini dari depan ke belakang adalah cara yang bagus untuk mulai
memahami teknologi Wi-Fi. Selain itu, karena sifat teknologi WLAN 802.11 yang berubah
dengan cepat, penulis buku ini merekomendasikan sumber daya tambahan berikut:
• Wi-Fi Alliance Seperti disebutkan sebelumnya dalam bab ini, Wi-Fi Alliance adalah
suara pemasaran industri Wi-Fi dan memelihara semua sertifikasi industri. Bagian
pusat pengetahuan dari situs web Wi-Fi Alliance, www.wi-fi.org, adalah sumber yang
bagus.
• CWNP Program Profesional Jaringan Nirkabel Bersertifikat memelihara sumber belajar
seperti forum pengguna dan database kertas putih WLAN. Situs web www .cwnp.com
juga merupakan sumber informasi terbaik tentang semua sertifikasi jaringan nirkabel
CWNP netral vendor.
• Situs Web Vendor WLAN Meskipun ujian CWNA dan buku ini mengambil pendekatan
vendor-netral tentang pendidikan 802.11, berbagai situs web vendor WLAN seringkali
merupakan sumber yang sangat baik untuk informasi tentang solusi jaringan Wi-Fi
tertentu. Banyak dari yang utama Vendor WLAN disebutkan di seluruh buku ini, dan
daftar sebagian besar situs web vendor WLAN utama dapat ditemukan di Bab 11,
“Penempatan WLAN dan Pasar Vertikal.”
• Blog Wi-Fi Dalam beberapa tahun terakhir, banyak blog pribadi tentang masalah Wi-Fi
bermunculan di seluruh Internet. Salah satu contoh yang bagus adalah blog Revolution
Wi-Fi yang ditulis oleh CWNE #84, Andrew vonNagy, di
http://revolutionwifi.blogspot.com
1.6 RINGKASAN
Bab ini menjelaskan sejarah jaringan nirkabel dan peran serta tanggung jawab
organisasi utama yang terlibat dengan industri jaringan nirkabel:
• FCC dan otoritas domain pengatur lainnya
• IEEE
• IETF
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
22
• Aliansi Wi-Fi
Untuk memberikan pemahaman dasar tentang hubungan antara dasar-dasar jaringan dan
teknologi 802.11, kami membahas konsep-konsep ini:
• model OSI
• Inti, distribusi, dan akses
Untuk memberikan pengetahuan dasar tentang bagaimana stasiun nirkabel mengirim dan
menerima data, kami memperkenalkan beberapa komponen gelombang dan modulasi:
• Carrier signal
• Amplitudo
• Panjang gelombang
• Frekuensi
• Fase
• Metode kunci, termasuk ASK, FSK, dan PSK
Saat Anda memecahkan masalah komunikasi RF, memiliki pengetahuan yang kuat tentang
gelombang dan teknik modulasi dapat membantu Anda memahami masalah mendasar di balik
masalah komunikasi dan membantu mengarahkan Anda ke solusi.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
23
BAB 2
DASAR-DASAR FREKUENSI RADIO
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
24
terdepan. Mengapa kinerja jaringan nirkabel di auditorium yang penuh dengan orang berbeda
dengan kinerja di dalam auditorium yang kosong? Mengapa jangkauan pemancar radio 5 GHz
tampak lebih pendek daripada jangkauan pemancar radio 2,4 GHz? Ini adalah jenis pertanyaan
yang dapat dijawab dengan beberapa pengetahuan dasar tentang cara kerja dan kinerja sinyal
RF.
Komunikasi kabel berjalan melintasi media terbatas. Media terikat berisi atau
membatasi sinyal (sejumlah kecil kebocoran sinyal dapat terjadi). Komunikasi nirkabel
berjalan melintasi media tak terbatas. Media tak terbatas tidak mengandung sinyal, yang
bebas memancar ke lingkungan sekitar ke segala arah (kecuali dibatasi atau dialihkan oleh
pengaruh luar). Dalam bab ini, pertama-tama kita mendefinisikan apa yang dilakukan sinyal
RF. Kemudian, kami membahas properti dan perilaku RF.
Sinyal RF dimulai sebagai sinyal alternating current (AC) listrik yang awalnya dihasilkan
oleh pemancar. Sinyal AC ini dikirim melalui konduktor tembaga (biasanya kabel koaksial) dan
dipancarkan dari elemen antena dalam bentuk gelombang elektromagnetik. Gelombang
elektromagnetik ini adalah sinyal nirkabel. Perubahan aliran elektron dalam antena, atau
dikenal sebagai arus, menghasilkan perubahan medan elektromagnetik di sekitar antena.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
25
Arus bolak-balik adalah arus listrik dengan besar dan arah yang berubah-ubah secara siklis,
berlawanan dengan arus searah, yang arahnya tetap dalam bentuk konstan. Bentuk dan
bentuk sinyal AC—didefinisikan sebagai bentuk gelombang—dikenal sebagai gelombang
sinus, seperti yang ditunjukkan pada Gambar 2.2. Pola gelombang sinus juga dapat dilihat
pada cahaya, suara, dan lautan. Fluktuasi tegangan dalam arus AC dikenal sebagai bersepeda,
atau osilasi.
Sinyal elektromagnetik RF memancar menjauh dari antena dalam pola kontinu yang
diatur oleh sifat-sifat tertentu seperti panjang gelombang, frekuensi, amplitudo, dan fase.
Selain itu, sinyal elektromagnetik dapat melakukan perjalanan melalui media bahan yang
berbeda atau perjalanan dalam ruang hampa yang sempurna. Ketika sinyal RF bergerak
melalui ruang hampa, ia bergerak dengan kecepatan cahaya, yaitu 299.792.458 meter per
detik, atau 186.000 mil per detik.
Untuk menyederhanakan perhitungan matematis yang menggunakan kecepatan
cahaya, biasanya nilai mendekati dengan membulatkannya menjadi 300.000.000 meter per
detik. Setiap referensi tentang kecepatan cahaya dalam buku ini akan menggunakan nilai
perkiraan. Sinyal elektromagnetik RF bergerak menggunakan berbagai atau kombinasi
perilaku gerakan. Perilaku gerakan ini disebut sebagai perilaku propagasi. Kami membahas
beberapa perilaku propagasi ini, termasuk penyerapan, refleksi, hamburan, refraksi, difraksi,
amplifikasi, dan redaman, nanti dalam bab ini.
Sangat penting untuk memahami bahwa ada hubungan terbalik antara panjang
gelombang dan frekuensi. Tiga komponen dari hubungan terbalik ini adalah frekuensi (f,
diukur dalam hertz, atau Hz), panjang gelombang (λ, diukur dalam meter, atau m), dan
kecepatan cahaya (c, yang merupakan nilai konstan 300.000.000 m/detik). Rumus referensi
berikut menggambarkan hubungan: λ = c/f dan f = c/λ. Penjelasan yang disederhanakan adalah
semakin tinggi frekuensi sinyal RF, semakin kecil panjang gelombang sinyal tersebut. Semakin
besar panjang gelombang sinyal RF, semakin rendah frekuensi sinyal itu.
Stasiun radio AM beroperasi pada frekuensi yang jauh lebih rendah daripada radio
WLAN 802.11, sementara transmisi radio satelit terjadi pada frekuensi yang jauh lebih tinggi
daripada radio WLAN. Misalnya, stasiun radio WSB-AM di Atlanta mengudara pada 750 KHz
dan memiliki panjang gelombang 1.312 kaki, atau 400 meter. Itu jarak yang cukup jauh untuk
satu siklus sinyal RF
lebih besar. Secara teoritis, dalam ruang hampa, sinyal elektromagnetik akan berjalan
selamanya. Namun, sebagai sinyal perjalanan melalui atmosfer kita, sinyal akan melemahkan
amplitudo di bawah ambang sensitivitas menerima radio receiver. Pada dasarnya, sinyal akan
tiba di receiver, tetapi akan terlalu lemah untuk dideteksi.
Persepsinya adalah sinyal frekuensi yang lebih tinggi dengan panjang gelombang yang
lebih kecil tidak akan melakukan perjalanan sejauh sinyal frekuensi yang lebih rendah dengan
panjang gelombang yang lebih besar. Kenyataannya, jumlah energi yang dapat ditangkap oleh
aperture antena frekuensi tinggi lebih kecil daripada jumlah energi RF yang dapat ditangkap
oleh antena frekuensi rendah. Analogi yang baik untuk radio receiver adalah telinga manusia.
Lain kali Anda mendengar mobil turun dari jalan dengan musik keras, perhatikan bahwa hal
pertama yang Anda dengar adalah bass (frekuensi lebih rendah). Contoh praktis ini
menunjukkan bahwa sinyal frekuensi yang lebih rendah dengan panjang gelombang yang lebih
besar akan terdengar dari jarak yang lebih jauh daripada sinyal frekuensi yang lebih tinggi
dengan panjang gelombang yang lebih kecil. Mayoritas radio LAN nirkabel (WLAN) beroperasi
dalam rentang frekuensi 2,4 GHz atau rentang 5 GHz. Pada Gambar 2.5, Anda melihat
perbandingan satu siklus dari dua gelombang yang dihasilkan oleh radio WLAN frekuensi yang
berbeda.
Gambar 2.4 Panjang gelombang 750 KHz dan panjang gelombang 252 GHz
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
28
Gambar 2.5 Panjang gelombang 2,45 GHz dan panjang gelombang 5,775 GHz
Sinyal frekuensi yang lebih tinggi umumnya akan melemah lebih cepat daripada sinyal
frekuensi yang lebih rendah saat mereka melewati berbagai media fisik seperti dinding bata.
Hal ini penting untuk diketahui oleh seorang insinyur nirkabel karena dua alasan. Pertama,
jarak jangkauan tergantung pada redaman melalui udara (disebut sebagai kehilangan jalur
ruang bebas, dibahas nanti dalam bab ini). Kedua, semakin tinggi frekuensinya, biasanya
semakin sedikit sinyal yang akan menembus penghalang. Misalnya, sinyal 2,4 GHz akan
melewati dinding, jendela, dan pintu dengan amplitudo lebih besar daripada sinyal 5 GHz.
Pikirkan seberapa jauh Anda dapat menerima sinyal stasiun AM (frekuensi lebih rendah)
versus sinyal stasiun FM (frekuensi lebih tinggi). Catatan : bahwa panjang gelombang 2,45 GHz
adalah sekitar 4,8 inci atau 12 sentimeter. Panjang gelombang 5,775 GHz jaraknya hanya
sekitar 2 inci atau 5 sentimeter.
Seperti yang Anda lihat pada Gambar 2.4 dan Gambar 2.5, panjang gelombang dari
sinyal frekuensi yang berbeda berbeda karena, meskipun setiap siklus sinyal hanya satu kali,
gelombang menempuh jarak yang berbeda. Pada Gambar 2.6, Anda melihat rumus untuk
menghitung jarak panjang gelombang dalam inci atau sentimeter
Catatan: Sepanjang panduan belajar ini, Anda akan disajikan dengan berbagai rumus. Anda
tidak perlu mengetahui rumus-rumus ini untuk ujian sertifikasi CWNA. Rumus-rumus tersebut
ada dalam panduan belajar ini untuk mendemonstrasikan konsep dan digunakan sebagai
bahan referensi.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
29
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
30
Jadi ketika kita berbicara tentang radio WLAN 2,4 GHz, sinyal RF berosilasi 2,4 miliar
kali per detik!
Hubungan terbalik
Ingatlah bahwa ada hubungan terbalik antara panjang gelombang dan frekuensi. Tiga
komponen dari hubungan terbalik ini adalah frekuensi (f, diukur dalam hertz, atau Hz),
panjang gelombang (λ, diukur dalam meter, atau m), dan kecepatan cahaya (c, yang
merupakan nilai konstan 300.000.000 m/detik). Rumus referensi berikut menggambarkan
hubungan:
λ = c/f dan f = c/λ. Penjelasan yang disederhanakan adalah semakin tinggi frekuensi
sinyal RF, semakin pendek panjang gelombang sinyal tersebut. Semakin panjang panjang
gelombang sinyal RF, semakin rendah frekuensi sinyal tersebut.
Amplitudo
Properti lain yang sangat penting dari sinyal RF adalah amplitudo, yang dapat dicirikan
hanya sebagai kekuatan sinyal, atau daya. Ketika berbicara tentang transmisi nirkabel, ini
sering dirujuk sebagai seberapa keras atau kuat sinyalnya. Amplitudo dapat didefinisikan
sebagai perpindahan maksimum gelombang kontinu. Dengan sinyal RF, amplitudo sesuai
dengan medan listrik gelombang. Ketika Anda melihat sinyal RF menggunakan osiloskop,
amplitudo diwakili oleh puncak positif dan palung negatif dari gelombang sinus. Pada Gambar
2.8, Anda dapat melihat bahwa mewakili panjang gelombang dan a mewakili amplitudo.
Puncak dan palung sinyal pertama memiliki magnitudo yang lebih besar; sehingga sinya l
memiliki lebih banyak amplitudo. Puncak dan palung sinyal kedua mengalami penurunan
magnitudo, dan oleh karena itu sinyal memiliki amplitudo yang lebih kecil.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
31
Catatan: Meskipun kekuatan sinyal (amplitudo) berbeda, frekuensi dan panjang gelombang
sinyal tetap konstan. Berbagai faktor dapat menyebabkan sinyal RF kehilangan amplitudo,
atau dikenal sebagai atenuasi, yang akan kita bahas nanti di bab ini, di bagian “ Loss
(Atenuasi).” Saat membahas kekuatan sinyal dalam WLAN, amplitudo biasanya disebut
sebagai amplitudo pancar atau amplitudo yang diterima. Amplitudo pancar biasanya
didefinisikan sebagai jumlah amplitudo awal yang meninggalkan pemancar radio. Misalnya,
jika Anda mengonfigurasi titik akses untuk mentransmisikan pada 50 miliwatt (mW), itu adalah
amplitudo transmisi. Kabel dan konektor akan melemahkan amplitudo transmisi sementara
sebagian besar antena akan memperkuat amplitudo transmisi. Ketika radio menerima sinyal
RF, kekuatan sinyal yang diterima paling sering disebut sebagai amplitudo yang diterima.
Pengukuran kekuatan sinyal RF yang diambil selama survei lokasi adalah contoh amplitudo
yang diterima.
Berbagai jenis teknologi RF memerlukan berbagai tingkat amplitudo pancar. Stasiun
radio AM dapat mengirimkan sinyal pita sempit dengan daya sebanyak 50.000 watt. Radio
yang digunakan di sebagian besar titik akses 802.11 dalam ruangan memiliki rentang daya
pancar antara 1 mW dan 100 mW. Anda akan mengetahui nanti bahwa radio Wi-Fi dapat
menerima sinyal dengan amplitudo serendah sepersejuta miliwatt.
Fase
Fase bukan hanya milik satu sinyal RF tetapi melibatkan hubungan antara dua a tau
lebih sinyal yang berbagi frekuensi yang sama. Fase melibatkan hubungan antara posisi
puncak amplitudo dan palung dari dua bentuk gelombang. Fase dapat diukur dalam jarak,
waktu, atau derajat. Jika puncak dari dua sinyal dengan frekuensi yang sama bera da dalam
kesejajaran yang tepat pada saat yang sama, mereka dikatakan dalam fase. Sebaliknya, jika
puncak dari dua sinyal dengan frekuensi yang sama tidak berada dalam kesejajaran yang tepat
pada saat yang sama, mereka dikatakan keluar dari fase. Gambar 2.9 mengilustrasikan konsep
ini.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
32
Yang penting untuk dipahami adalah efek fase pada amplitudo ketika radio menerima
banyak sinyal. Sinyal yang memiliki pemisahan fase 0 (nol) derajat sebenarnya
menggabungkan amplitudonya, yang menghasilkan sinyal yang diterima dengan kekuatan
sinyal yang jauh lebih besar, berpotensi sebanyak dua kali amplitudo. Jika dua sinyal RF
berbeda fase 180 derajat (puncak dari satu sinyal tepat sejajar dengan palung sinyal kedua),
mereka saling meniadakan dan kekuatan sinyal efektif yang diterima adalah nol. Pemisahan
fase memiliki efek kumulatif. Tergantung pada jumlah pemisahan fasa dari dua sinyal,
kekuatan sinyal yang diterima dapat ditingkatkan atau dikurangi. Perbedaan fase antara dua
sinyal sangat penting untuk memahami efek dari fenomena RF yang dikenal sebagai multipath,
yang akan dibahas nanti dalam bab ini.
ruang hampa sempurna atau melewati bahan dari media yang berbeda. Cara gelombang RF
bergerak—dikenal sebagai perambatan gelombang—dapat bervariasi secara drastis
tergantung pada materi di jalur sinyal; misalnya, drywall akan memiliki efek yang jauh berbeda
pada sinyal RF daripada logam atau beton.
Apa yang terjadi pada sinyal RF antara dua lokasi adalah akibat langsung dari
bagaimana sinyal menyebar. Saat kita menggunakan istilah propagat, coba bayangkan sinyal
RF melebar atau menyebar saat bergerak lebih jauh dari antena. Sebuah analogi yang sangat
baik ditunjukkan pada Gambar 2.10, yang menggambarkan gempa bumi. Perhatikan cincin
seismik konsentris yang merambat menjauhi episentrum gempa. Di dekat pusat gempa,
gelombangnya kuat dan terkonsentrasi, tetapi ketika gelombang seismik menjauh dari pusat
gempa, gelombang melebar dan melemah. Gelombang RF berperilaku dengan cara yang
hampir sama. Cara sinyal nirkabel bergerak sering disebut sebagai perilaku propagasi.
Catatan: Sebagai teknisi WLAN, Anda harus memahami perilaku propagasi RF untuk
memastikan bahwa titik akses ditempatkan di lokasi yang tepat, untuk memastikan jenis
antena yang tepat dipilih, dan untuk memantau kinerja jaringan nirkabel.
Penyerapan
yPerilaku RF yang paling umum adalah penyerapan. Jika sinyal tidak memantul dari
suatu benda, bergerak di sekitar suatu benda, atau melewati suatu benda, maka telah terjadi
penyerapan 100 persen. Sebagian besar bahan akan menyerap sejumlah sinyal RF ke berbagai
tingkat. Dinding bata dan beton akan menyerap sinyal secara signifikan, sedangkan drywall
akan menyerap sinyal ke tingkat yang lebih rendah. Sinyal 2,4 GHz akan menjadi 1/16 daya asli
setelah merambat melalui dinding bata. Sinyal yang sama hanya akan kehilangan 1/2 daya
aslinya setelah melewati bahan drywall. Air adalah contoh lain dari media yang dapat
menyerap sinyal untuk sebagian besar. Penyerapan adalah penyebab utama atenuasi
(kerugian), yang akan dibahas nanti dalam bab ini. Amplitudo sinyal RF secara langsung
dipengaruhi oleh seberapa banyak energi RF yang diserap. Bahkan benda dengan kadar air
yang besar seperti kertas, karton, dan tangki ikan dapat menyerap sinyal.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
34
Kepadatan Pengguna
Mr Burton melakukan survei situs nirkabel di terminal bandara. Dia menentukan
berapa banyak titik akses yang diperlukan dan penempatannya yang tepat sehingga dia akan
memiliki jangkauan RF yang diperlukan. Sepuluh hari kemudian, saat badai salju, terminal
penuh sesak dengan orang-orang yang tertunda karena cuaca. Selama penundaan ini,
kekuatan sinyal dan kualitas WLAN kurang dari yang diinginkan di banyak area terminal. Apa
yang terjadi? Tubuh manusia! Rata-rata tubuh orang dewasa adalah 50 sampai 65 persen air.
Air menyebabkan penyerapan, yang menghasilkan atenuasi. Kepadatan pengguna merupakan
faktor penting ketika merancang jaringan nirkabel. Salah satu alasannya adalah efek
penyerapan. Alasan lain adalah jumlah bandwidth yang tersedia, yang kita bahas di Bab 15,
“Dasar-Dasar Survei Lokasi Frekuensi Radio.”
Refleksi
Salah satu perilaku propagasi RF yang paling penting untuk diperhatikan adalah
refleksi. Ketika gelombang menabrak benda halus yang lebih besar dari gelombang itu sendiri,
tergantung pada media gelombang dapat memantul ke arah lain. Perilaku ini dikategorikan
sebagai refleksi. Situasi yang serupa bisa jadi seorang anak memantulkan bola dari trotoar dan
bola berubah arah. Gambar 2.11 menggambarkan analogi lain, sinar laser diarahkan pada satu
cermin kecil. Tergantung pada sudut cermin, sinar laser memantul atau memantul ke arah
yang berbeda. Sinyal RF dapat dipantulkan dengan cara yang sama, tergantung pa da objek
atau bahan yang ditemui sinyal. Ada dua jenis utama refleksi: refleksi gelombang langit dan
refleksi gelombang mikro. Pemantulan gelombang langit dapat terjadi pada frekuensi di
bawah 1 GHz, dimana sinyal memiliki panjang gelombang yang sangat besar. Sinyal memantul
dari permukaan partikel bermuatan ionosfer di atmosfer bumi. Inilah sebabnya mengapa
Anda dapat berada di Charlotte, Carolina Utara, dan mendengarkan stasiun radio WLS-AM
dari Chicago pada malam yang cerah.
Sinyal gelombang mikro, bagaimanapun, ada antara 1 GHz dan 300 GHz. Karena
mereka adalah sinyal frekuensi yang lebih tinggi, mereka memiliki panjang gelombang yang
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
35
jauh lebih kecil, sehingga disebut gelombang mikro. Gelombang mikro dapat memantul dari
benda-benda yang lebih kecil seperti pintu besi. Refleksi gelombang mikro adalah hal yang
kami khawatirkan di lingkungan Wi-Fi. Di lingkungan luar, gelombang mikro dapat
memantulkan benda besar dan permukaan halus seperti bangunan, jalan, badan air, dan
bahkan permukaan bumi. Di lingkungan dalam ruangan, gelombang mikro memantulkan
permukaan halus seperti pintu, dinding, dan lemari arsip. Apa pun yang terbuat dari logam
pasti akan menyebabkan refleksi. Bahan lain seperti kaca dan beton dapat menyebabkan
refleksi juga.
Refleksi Adalah Sumber Utama Kinerja WLAN 802.11a/b/g yang Buruk
Refleksi dapat menjadi penyebab masalah kinerja yang serius pada WLAN 802.11a/b/g
lawas. Saat gelombang memancar dari antena, ia melebar dan menyebar. Jika bagian dari
gelombang ini dipantulkan, muka gelombang baru akan muncul dari titik refleksi. Jika
beberapa gelombang ini semua mencapai receiver, beberapa sinyal yang dipantulkan
menyebabkan efek yang disebut multipath. Multipath dapat menurunkan kekuatan dan
kualitas sinyal yang diterima atau bahkan menyebabkan kerusakan data atau sinyal yang
dibatalkan. (Diskusi lebih lanjut tentang multipath akan dibahas nanti dalam bab i ni. Solusi
perangkat keras untuk mengkompensasi efek negatif multipath di lingkungan ini, seperti
antena directional dan keragaman antena, dibahas dalam Bab 4, “Konsep Sinyal Frekuensi
Radio dan Antena.”)
Refleksi dan multipath sering dianggap sebagai musuh utama ketika menggunakan
radio 802.11a/b/g lama. Radio 802.11n dan 802.11ac menggunakan antena multiple-input,
multiple-output (MIMO) dan teknik pemrosesan sinyal digital (DSP) canggih untuk
memanfaatkan multipath. Teknologi MIMO dibahas secara luas dalam Bab 18, “802.11n” dan
Bab 19, “Very High Trhroughput (VHT) dan 802.11ac.”
Penyebaran
Tahukah Anda bahwa warna langit adalah biru karena molekul atmosfer lebih kecil dari
panjang gelombang cahaya? Fenomena langit biru ini dikenal sebagai hamburan Rayleigh
(dinamai setelah fisikawan Inggris abad ke-19 John William Strutt, Lord Rayleigh). Cahaya
dengan panjang gelombang biru yang lebih pendek diserap oleh gas-gas di atmosfer dan
terpancar ke segala arah. Ini adalah contoh dari perilaku propagasi RF yang disebut hamburan,
kadang-kadang disebut hamburan. Hamburan dapat dengan mudah digambarkan sebagai
beberapa refleksi. Refleksi ganda ini terjadi ketika panjang gelombang sinyal elektromagnetik
lebih besar dari potongan media apa pun yang dipantulkan atau dilewati sinyal.
Hamburan dapat terjadi dalam dua cara. Jenis pencar pertama berada pada tingkat
yang lebih rendah dan memiliki efek yang lebih rendah pada kualitas dan kekuatan sinyal. Jenis
hamburan ini dapat memanifestasikan dirinya ketika sinyal RF bergerak melalui suatu zat dan
gelombang elektromagnetik individu dipantulkan dari partikel kecil di dalam medium. Kabut
asap di atmosfer kita dan badai pasir di gurun dapat menyebabkan jenis hamburan ini.
Jenis hamburan kedua terjadi ketika sinyal RF bertemu dengan beberapa jenis permukaan
yang tidak rata dan dipantulkan ke berbagai arah. Pagar rantai, jaring kawat di dinding
plesteran atau dinding plester tua, dedaunan pohon, dan medan berbatu biasanya
menyebabkan jenis hamburan ini. Saat mengenai permukaan yang tidak rata, sinyal utama
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
36
menghilang menjadi beberapa sinyal yang dipantulkan, yang dapat menyebabkan penurunan
kualitas sinyal yang substansial dan bahkan dapat menyebabkan hilangnya sinyal yang
diterima. Gambar 2.12 menunjukkan senter yang menyinari bola cermin disko. Perhatikan
bagaimana berkas sinyal utama dipindahkan seluruhnya ke dalam beberapa berkas pantul
dengan amplitudo yang lebih kecil dan ke berbagai arah.
Pembiasan
Selain sinyal RF yang diserap atau dipantulkan (melalui refleksi atau hamburan), jika
ada kondisi tertentu, sinyal RF sebenarnya dapat ditekuk dalam perilaku yang dikenal sebagai
pembiasan. Definisi langsung dari pembiasan adalah pembelokan sinyal RF saat melewati
media dengan kepadatan yang berbeda, sehingga menyebabkan arah gelombang berubah.
Pembiasan RF paling sering terjadi sebagai akibat dari kondisi atmosfer.
Catatan: Saat berhadapan dengan jembatan penghubung luar ruang jarak jauh, contoh
perubahan refraksi yang mungkin menjadi perhatian adalah k-factor. Sebuah k-faktor dari 1
berarti tidak ada lentur. Faktor k kurang dari 1, seperti 2/3, mewakili sinyal yang menekuk
menjauh dari bumi. Sebuah k-faktor lebih dari 1 mewakili membungkuk ke arah bumi. Kondisi
atmosfer normal memiliki k-factor 4/3, yang sedikit membengkok ke arah kelengkungan bumi.
Tiga penyebab paling umum dari pembiasan adalah uap air, perubahan suhu udara, dan
perubahan tekanan udara. Di lingkungan luar, sinyal RF biasanya sedikit dibiaskan kembali ke
bawah menuju permukaan bumi. Namun, perubahan di atmosfer dapat menyebabkan sinyal
dibelokkan menjauh dari bumi. Pada sambungan jembatan nirkabel luar ruang jarak jauh,
pembiasan dapat menjadi masalah. Sinyal RF juga dapat dibiaskan melalui jenis kaca tertentu
dan bahan lain yang ditemukan di lingkungan dalam ruangan. Gambar 2.13 menunjukkan dua
contoh pembiasan.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
37
Difraksi
Jangan bingung dengan pembiasan, ada perilaku propagasi RF lain yang juga
membengkokkan sinyal RF; itu disebut difraksi. Difraksi adalah pembelokan sinyal RF di sekitar
objek (sedangkan pembiasan, seperti yang Anda ingat, adalah pembengkokan sinyal saat
melewati media). Difraksi adalah pembengkokan dan penyebaran sinyal RF ketika menemui
penghalang. Kondisi yang harus dipenuhi agar difraksi terjadi bergantung sepenuhnya pada
bentuk, ukuran, dan bahan dari objek yang menghalangi, serta karakteristik yang tepat dari
sinyal RF, seperti polarisasi, fase, dan amplitudo.
Biasanya, difraksi disebabkan oleh semacam penyumbatan parsial sinyal RF, seperti
bukit kecil atau bangunan yang berada di antara radio pemancar dan receiver. Gelombang
yang menghadapi halangan membelok di sekitar objek, mengambil jalur yang lebih panjang
dan berbeda. Gelombang yang tidak menemui objek tidak membengkok dan
mempertahankan jalur yang lebih pendek dan asli. Analogi yang digambarkan pada Gambar
2.14 adalah sebuah batu duduk di tengah sungai. Sebagian besar arus mempertahankan aliran
aslinya; namun, beberapa arus yang bertemu batu akan memantulkan batu dan beberapa
akan berdifraksi di sekitar batu.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
38
Duduk tepat di belakang penghalang adalah area yang dikenal sebagai bayangan RF.
Tergantung pada perubahan arah sinyal terdifraksi, area bayangan RF dapat menjadi zona
cakupan mati atau masih mungkin menerima sinyal yang terdegradasi. Konsep bayangan RF
penting saat memilih lokasi antena. Pemasangan ke balok atau struktur dinding lainnya dapat
membuat titik buta RF virtual.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
39
Penting untuk dipahami bahwa sinyal RF juga akan kehilangan amplitudo hanya
sebagai fungsi jarak karena hilangnya jalur ruang bebas. Juga, perilaku propagasi refleksi dapat
menghasilkan efek negatif dari multipath dan, sebagai hasilnya, menyebabkan atenuasi pada
kekuatan sinyal.
Loss Jalur Ruang Bebas
Karena hukum fisika, sinyal elektromagnetik akan melemah selama perjalanan,
meskipun kurangnya redaman yang disebabkan oleh penghalang, penyerapan, pemantulan,
difraksi, dan sebagainya. Free space path loss (FSPL) adalah hilangnya kekuatan sinyal yang
disebabkan oleh pelebaran alami gelombang, sering disebut sebagai beam divergence. Energi
sinyal RF menyebar ke area yang lebih luas saat sinyal bergerak lebih jauh dari antena, dan
akibatnya, kekuatan sinyal melemah.
Salah satu cara untuk mengilustrasikan hilangnya jalur ruang bebas adalah dengan
menggunakan analogi balon. Sebelum balon diisi dengan helium, ia tetap kecil tetapi memiliki
ketebalan karet yang padat. Setelah balon mengembang dan membesar dan menyebar, karet
menjadi sangat tipis. Sinyal RF kehilangan kekuatan dengan cara yang hampir sama.
Untungnya, kehilangan kekuatan sinyal ini bersifat logaritmik dan tidak linier; sehingga
amplitudo tidak berkurang sebanyak pada segmen kedua dengan panjang yang sama seperti
penurunan pada segmen pertama. Sinyal 2,4 GHz akan berubah daya sekitar 80 dB setelah
100 meter tetapi hanya akan berkurang 6 dB lagi dalam 100 meter berikutnya. Berikut adalah
rumus untuk menghitung kehilangan jalur ruang bebas:
FSPL = 36.6 + (20log10(f)) + (20log10(D))
FSPL = path loss in dB
f = frequency in MHz
D = distance in miles between antennas
FSPL = 32.44+ (20log10(f)) + (20log10(D))
FSPL = path loss in dB
f = frequency in MHz
D = distance in kilometers between antennas
Rumus kehilangan jalur ruang bebas disediakan sebagai referensi dan tidak termasuk dalam
ujian CWNA. Banyak kalkulator online untuk FSPL dan kalkulator RF lainnya juga dapat
ditemukan dengan pencarian web sederhana.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
40
Cara yang lebih sederhana untuk memperkirakan kehilangan jalur ruang bebas (FSPL)
disebut aturan 6 dB (ingat untuk sekarang bahwa desibel adalah ukuran keuntungan atau
kerugian, dan rincian lebih lanjut dari dB dibahas secara luas di Bab 3). Aturan 6 dB
menyatakan bahwa menggandakan jarak akan mengakibatkan hilangnya amplitudo sebesar 6
dB. Tabel 2.2 menunjukkan estimasi path loss dan menegaskan aturan 6 dB.
Mengapa Loss Jalur Ruang Bebas Penting?
Semua perangkat radio memiliki tingkat sensitivitas terima. Penerima radio dapat
menafsirkan dan menerima sinyal dengan benar hingga ambang amplitudo tetap tertentu. Jika
radio menerima sinyal di atas ambang amplitudonya, sinyal tersebut cukup kuat bagi radio
untuk merasakan dan menafsirkan sinyal. Misalnya, jika Anda membisikkan rahasia kepada
seseorang, Anda harus memastikan bahwa Anda berbisik cukup keras agar mereka mendengar
dan memahaminya.
Jika amplitudo sinyal yang diterima di bawah ambang sensitivitas penerimaan radio,
radio tidak dapat lagi merasakan dan menafsirkan sinyal dengan benar. Konsep free space
path loss juga berlaku untuk road trip di mobil Anda. Saat Anda berada di dalam mobil
mendengarkan stasiun radio AM, pada akhirnya Anda akan keluar dari jangkauan dan radio
tidak lagi dapat menerima dan memproses musik.
Selain radio yang dapat menerima dan menafsirkan sinyal, sinyal yang diterima tidak
hanya harus cukup kuat untuk didengar tetapi juga cukup kuat untuk didengar di atas
background noise RF, biasanya disebut sebagai noise floor. Sinyal harus lebih keras daripada
background noise. Dalam contoh membisikkan rahasia kepada seseorang, jika Anda
membisikkan rahasia saat ambulans lewat dengan sirene membunyikan, meskipun Anda
berbisik cukup keras agar orang tersebut mendengar Anda, suara dari sirene akan terlalu
keras. bagi orang tersebut untuk membedakan apa yang Anda katakan.
Saat merancang WLAN dalam ruangan dan tautan jembatan nirkabel luar ruangan,
Anda harus memastikan bahwa sinyal RF tidak akan melemah di bawah tingkat sensitivitas
penerimaan radio WLAN Anda hanya karena kehilangan jalur ruang bebas, dan Anda harus
memastikan bahwa sinyal tidak melemah dekat atau di bawah noise floor. Anda biasanya
mencapai tujuan ini di dalam ruangan dengan melakukan survei lokasi. Sebuah link jembatan
luar ruangan memerlukan serangkaian perhitungan yang disebut link budget. (Survei lokasi
dibahas di Bab 15 dan Bab 16, dan anggaran tautan dibahas di Bab 3.)
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
41
2.5 MULTIPATH
Multipath adalah fenomena propagasi yang menghasilkan dua atau lebih jalur sinyal
yang tiba di antena penerima pada saat yang sama atau dalam nanodetik satu sama lain.
Karena pelebaran alami gelombang, perilaku propagasi refleksi, hamburan, difraksi, dan
refraksi akan terjadi secara berbeda di lingkungan yang berbeda. Ketika sebuah sinyal bertemu
dengan suatu objek, itu mungkin memantulkan, menyebarkan, membiaskan, atau difraksi.
Perilaku propagasi ini semuanya dapat menghasilkan banyak jalur dari sinyal yang sama.
Di lingkungan dalam ruangan, sinyal dan gema yang dipantulkan dapat disebabkan
oleh lorong panjang, dinding, meja, lantai, lemari arsip, dan banyak penghalang lainnya.
Lingkungan dalam ruangan dengan sejumlah besar permukaan logam seperti hanggar
bandara, gudang, dan pabrik adalah lingkungan multipath yang terkenal karena semua
permukaan reflektifnya. Perilaku propagasi refleksi biasanya penyebab utama lingkungan
multipath tinggi. Di lingkungan luar, multipath dapat disebabkan oleh jalan datar, badan air
yang besar, bangunan, atau kondisi atmosfer. Oleh karena itu, kami memiliki sinyal yang
memantul dan menekuk ke berbagai arah. Sinyal utama masih akan berjalan ke antena
penerima, tetapi banyak sinyal yang memantul dan bengkok juga dapat menemukan jalannya
ke antena penerima melalui jalur yang berbeda. Dengan kata lain, beberapa jalur sinyal RF tiba
di penerima, seperti yang terlihat pada Gambar 2.15.
Biasanya diperlukan waktu sedikit lebih lama untuk sinyal yang dipantulkan untuk tiba
di antena penerima karena mereka harus menempuh jarak yang lebih jauh daripada sinyal
utama. Perbedaan waktu antara sinyal-sinyal ini dapat diukur dalam sepersejuta detik
(nanodetik). Perbedaan waktu antara beberapa jalur ini dikenal sebagai delay spread. Anda
akan belajar nanti dalam buku ini bahwa teknologi spread spectrum tertentu lebih toleran
daripada yang lain dari delay spread.
Jadi, apa sebenarnya yang terjadi ketika multipath muncul dengan sendirinya? Dalam
transmisi sinyal televisi, multipath menyebabkan efek hantu dengan gambar duplikat
memudar di sebelah kanan gambar utama. Dengan sinyal RF, efek multipath dapat bersifat
konstruktif atau destruktif. Cukup sering mereka merusak. Karena perbedaan fase dari
beberapa jalur, sinyal gabungan akan sering melemahkan, memperkuat, atau menjadi rusak.
Efek ini kadang-kadang disebut fading Rayleigh, fenomena lain yang dinamai fisikawan Inggris
Lord Rayleigh.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
42
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
43
baiknya adalah stasiun penerima akan mendeteksi kesalahan melalui 802.11-defined cyclic
redundancy check (CRC) karena checksum tidak akan menghitung secara akurat. Standar
802.11 mengharuskan sebagian besar frame unicast diakui oleh stasiun penerima dengan
frame pengakuan (ACK); jika tidak, stasiun pemancar harus mentransmisi ulang frame.
Penerima tidak akan mengakui frame yang gagal CRC. Oleh karena itu, sayangnya, frame harus
ditransmisikan ulang, tetapi ini lebih baik daripada disalahartikan.
Transmisi ulang Layer 2 secara negatif mempengaruhi throughput keseluruhan dari
WLAN 802.11 dan juga dapat mempengaruhi pengiriman paket aplikasi yang sensitif terhadap
waktu, seperti VoIP. Dalam Bab 12, “Pemecahan Masalah WLAN,” kami membahas beberapa
penyebab transmisi ulang lapisan 2 dan cara memecahkan masalah dan meminimalkannya.
Multipath adalah salah satu penyebab utama transmisi ulang layer 2 yang berdampak negatif
pada throughput dan latensi dari WLAN 802.11a/b/g lawas. Jadi, bagaimana insinyur WLAN
yang malang seharusnya menangani masalah multipath yang merusak? Multipath dapat
menjadi masalah serius saat bekerja dengan peralatan 802.11a/b/g lama. Penggunaan antena
directional akan sering mengurangi jumlah refleksi, dan keragaman antena juga dapat
digunakan untuk mengkompensasi efek negatif dari multipath. Terkadang, mengurangi daya
pancar atau menggunakan antena dengan gain lebih rendah dapat menyelesaikan masalah
selama ada sinyal yang cukup untuk menyediakan konektivitas ke ujung jarak jauh. Dalam bab
ini, kami terutama berfokus pada efek destruktif yang dimiliki multipath pada transmisi radio
802.11a/b/g yang lama. (MIMO) teknik pemrosesan sinyal diversitas antena dan kombinasi
rasio maksimal (MRC).
Di masa lalu, kerusakan data pada transmisi 802.11a/b/g yang disebabkan oleh
multipath harus ditangani, dan menggunakan antena searah untuk mengurangi pantulan
adalah hal biasa di lingkungan dalam ruangan multipath tinggi. Sekarang teknologi MIMO yang
digunakan oleh radio 802.11n dan 802.11ac sudah biasa, multipath sekarang menjadi teman
kita dan menggunakan antena searah jarang diperlukan di dalam ruangan. Namun, antena
patch MIMO searah sering digunakan di dalam ruangan untuk menyediakan cakupan sektoral
di lingkungan pengguna dengan kepadatan tinggi.
cara kerja internal antena memfokuskan sinyal lebih kuat dalam satu arah daripada yang lain.
Peningkatan amplitudo sinyal adalah hasil dari penguatan aktif sebelum sinyal mencapai
antena atau penguatan pasif yang memfokuskan sinyal yang memancar dari antena.
Dua alat yang sangat berbeda dapat digunakan untuk mengukur amplitudo sinyal pada
titik tertentu. Pertama, alat domain frekuensi, dapat digunakan untuk mengukur amplitudo
dalam spektrum frekuensi yang terbatas. Alat domain frekuensi yang digunakan oleh insinyur
WLAN disebut penganalisis spektrum. Alat kedua, alat domain waktu, dapat digunakan untuk
mengukur bagaimana amplitudo sinyal berubah dari waktu ke waktu. Nama konvensional
untuk alat domain waktu adalah osiloskop. Gambar 2.16 menunjukkan bagaimana kedua alat
ini dapat digunakan untuk menampilkan amplitudo. Perlu dicatat bahwa penganalisis
spektrum sering digunakan oleh insinyur WLAN selama survei lokasi. Sebuah osiloskop jarang
jika pernah digunakan saat menggunakan WLAN; namun, osiloskop digunakan oleh insinyur
RF di lingkungan pengujian laboratorium.
2.7 RINGKASAN
Bab ini membahas daging dan kentang, dasar-dasar, sinyal frekuensi radio. Untuk
merancang dan mengelola jaringan WLAN dengan benar, penting untuk memiliki pemahaman
menyeluruh tentang prinsip-prinsip properti RF dan perilaku RF berikut:
• Gelombang elektromagnetik dan bagaimana mereka dihasilkan
• Hubungan antara panjang gelombang, frekuensi, dan kecepatan cahaya
• Kekuatan sinyal dan berbagai cara di mana sinyal dapat dilemahkan atau diperkuat
• Pentingnya hubungan antara dua atau lebih sinyal
• Bagaimana sinyal bergerak dengan menekuk, memantul, atau menyerap dengan cara
tertentu
Saat memecahkan masalah jaringan Ethernet, tempat terbaik untuk memulai selalu di lapisan
1, lapisan Fisik. Pemecahan masalah WLAN juga harus dimulai pada lapisan Fisik. Mempelajari
dasar-dasar RF yang ada di lapisan 1 merupakan langkah penting dalam administrasi jaringan
nirkabel yang tepat.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
45
BAB 3
KOMPONEN FREKUENSI RADIO, PENGUKURAN, DAN PERHITUNGAN
jarang jika pernah secara khusus memperhatikan data itu sendiri. Diasumsikan bahwa kita
memiliki data; perhatian kami adalah untuk mengirimkannya.
Bab ini berfokus pada persyaratan kedua: media, sarana, atau metode komunikasi.
Kami membahas komponen Radio Frequency (RF), yang membentuk apa yang kami sebut
sebagai media komunikasi nirkabel. Di sini kita memperhatikan transmisi sinyal RF dan peran
masing-masing perangkat dan komponen di sepanjang jalur transmisi. Kami juga
menunjukkan bagaimana setiap perangkat atau komponen mempengaruhi transmisi.
Dalam Bab 2, “Dasar-Dasar Frekuensi Radio”, Anda telah mempelajari bahwa ada
banyak perilaku RF yang memengaruhi sinyal saat meninggalkan pemancar dan bergerak
menuju penerima. Saat sinyal bergerak melalui berbagai komponen dan kemudian menyebar
di udara, amplitudo sinyal berubah. Beberapa komponen meningkatkan daya sinyal (gain),
sedangkan komponen lain menurunkan daya (rugi). Dalam bab ini, Anda akan belajar
bagaimana mengukur dan mengukur kekuatan gelombang dan menghitung bagaimana
gelombang dipengaruhi oleh pengaruh internal dan eksternal. Melalui perhitungan ini, Anda
akan dapat menentukan secara akurat apakah Anda akan memiliki sarana untuk
berkomunikasi antar perangkat.
3.1 KOMPONEN RF
Banyak komponen yang berkontribusi pada keberhasilan transmisi dan penerimaan
sinyal RF. Gambar 3.1 menunjukkan komponen utama yang dibahas dalam bagian berikut.
Selain mengetahui fungsi komponen, penting untuk memahami bagaimana kekuatan sinyal
secara spesifik dipengaruhi oleh masing-masing komponen.
Nanti di bab ini, ketika kita membahas matematika RF, kami akan menunjukkan kepada
Anda bagaimana menghitung efek yang dimiliki masing-masing komponen pada sinyal.
Pemancar
Pemancar adalah komponen awal dalam pembuatan media nirkabel. Komputer
menyerahkan data ke pemancar, dan merupakan tugas pemancar untuk memulai komunikasi
RF. Di Bab 1, “Ikhtisar Standar, Organisasi, dan Dasar Nirkabel”, Anda telah mempelajari
tentang carrier signal dan metode modulasi. Ketika pemancar menerima data, itu mulai
menghasilkan sinyal alternating current (AC). Sinyal AC ini menentukan frekuensi transmisi.
Misalnya, untuk transmisi 802.11b (HR-DSSS) atau 802.11g (ERP) (sinyal 2,4 GHz), sinyal AC
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
47
berosilasi sekitar 2,4 miliar kali per detik, sedangkan untuk transmisi 802.11a (OFDM) (5 GHz
sinyal), sinyal AC berosilasi sekitar 5 miliar kali per detik. Osilasi ini menentukan frekuensi
gelombang radio.
Pemancar mengambil data yang diberikan dan memodifikasi sinyal AC dengan
menggunakan teknik modulasi untuk mengkodekan data menjadi sinyal. Sinyal AC
termodulasi ini sekarang menjadi carrier signal, yang berisi (atau membawa) data yang akan
dikirim. Carrier signal kemudian diangkut baik langsung ke antena atau melalui kabel ke
antena. Selain menghasilkan sinyal pada frekuensi tertentu, pemancar bertanggung jawab
untuk menentukan amplitudo transmisi asli, atau yang lebih sering disebut sebagai tingkat
daya, dari pemancar. Semakin tinggi amplitudo gelombang, semakin kuat gelombang dan
semakin jauh dapat diterima. Tingkat daya yang diizinkan untuk dihasilkan oleh pemancar
ditentukan oleh otoritas domain peraturan lokal, seperti Federal Communications Commission
(FCC).
Antena
Antena menyediakan dua fungsi dalam sistem komunikasi. Ketika terhubung ke
pemancar, ia mengumpulkan sinyal AC yang diterimanya dari pemancar dan mengarahkan,
atau memancarkan, gelombang RF menjauh dari antena dalam pola khusus untuk jenis
antena. Saat terhubung ke penerima, antena mengambil gelombang RF yang diterimanya
melalui udara dan mengarahkan sinyal AC ke penerima. Penerima mengubah sinyal AC
menjadi bit dan byte. Seperti yang akan Anda lihat nanti dalam bab ini, sinyal yang diterima
jauh lebih sedikit daripada sinyal yang dihasilkan. Kehilangan sinyal ini dianalogikan dengan
dua orang yang mencoba berbicara satu sama lain dari ujung lapangan sepak bola yang
berlawanan. Karena jarak saja (ruang bebas), teriakan dari satu ujung lapangan mungkin
terdengar hampir tidak lebih keras daripada bisikan di ujung lainnya.
Transmisi RF antena biasanya dibandingkan atau dirujuk ke radiator isotropik. Radiator
isotropik adalah sumber titik yang memancarkan sinyal secara merata ke segala arah.
Matahari mungkin adalah salah satu contoh terbaik dari radiator isotropik. Ini menghasilkan
jumlah energi yang sama ke segala arah. Sayangnya, tidak mungkin membuat antena ya ng
merupakan radiator isotropik yang sempurna. Struktur antena itu sendiri mempengaruhi
keluaran antena, mirip dengan cara struktur bola lampu mempengaruhi kemampuan bola
lampu untuk memancarkan cahaya secara merata ke segala arah. Ada dua cara untuk
meningkatkan output daya dari antena.
Pertama adalah menghasilkan lebih banyak daya pada pemancar, seperti yang
dinyatakan di bagian sebelumnya. Cara lainnya adalah mengarahkan, atau memfokuskan,
sinyal RF yang memancar dari antena. Ini mirip dengan bagaimana Anda dapat memfokuskan
cahaya dari senter. Jika Anda melepas lensa dari senter, bohlam biasanya tidak terlalu terang
dan memancar ke hampir semua arah. Untuk membuat cahaya lebih terang, Anda dapat
menggunakan baterai yang lebih kuat, atau Anda dapat memasang kembali lensa. Lensa
sebenarnya tidak menciptakan lebih banyak cahaya; itu memfokuskan cahaya yang memancar
ke segala arah yang berbeda ke dalam area yang sempit. Beberapa antena memancarkan
gelombang seperti bohlam tanpa lensa, sedangkan yang lain memancarkan gelombang
terfokus seperti lampu senter dengan lensa.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
48
Receiver
Receiver adalah komponen terakhir dalam media nirkabel. Penerima mengambil
carrier signal yang diterima dari antena dan menerjemahkan sinyal termodulasi menjadi 1s
dan 0s. Kemudian mengambil data ini dan meneruskannya ke komputer untuk diproses.
Pekerjaan penerima tidak selalu mudah. Sinyal yang diterima adalah sinyal yang jauh lebih
kuat daripada yang ditransmisikan karena jarak yang telah ditempuh dan efek dari free space
path loss (FSPL). Sinyal juga sering berubah secara tidak sengaja karena gangguan dari sumber
RF lain dan multipath.
Intentional Radiator (IR)
Kode Peraturan Federal (CFR) FCC Bagian 15 mendefinisikan radiator yang disengaja
(IR) sebagai "perangkat yang secara sengaja menghasilkan dan memancarkan energi frekuensi
radio dengan radiasi atau induksi." Pada dasarnya, ini adalah sesuatu yang secara khusus
dirancang untuk menghasilkan RF, berbeda dengan sesuatu yang menghasilkan RF sebagai
produk sampingan dari fungsi utamanya, seperti motor yang secara tidak sengaja
menghasilkan kebisingan RF.
Badan pengatur seperti FCC membatasi jumlah daya yang diizinkan untuk dihasilkan
oleh IR. IR terdiri dari semua komponen dari pemancar ke antena tetapi tidak termasuk
antena, seperti yang ditunjukkan pada Gambar 3.1. Output daya IR dengan demikian adalah
jumlah semua komponen dari pemancar ke antena, sekali lagi tidak termasuk antena.
Komponen yang membentuk IR termasuk pemancar, semua kabel dan konektor, dan
peralatan lainnya (pembumian, penangkal petir, amplifier, attenuator, dan sebagainya) antara
pemancar dan antena. Kekuatan IR diukur pada konektor yang menyediakan input ke antena.
Karena ini adalah titik di mana IR diukur dan diatur, kami sering menyebut titik ini saja sebagai
IR. Tingkat daya ini biasanya diukur dalam miliwatt (mW) atau desibel relatif terhadap 1
miliwatt (dBm). Menggunakan analogi senter, IR adalah semua komponen hingga soket
bohlam, tetapi bukan bohlam dan lensa. Ini adalah kekuatan mentah, atau sinyal, dan
sekarang bohlam dan lensa dapat memfokuskan sinyal.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
49
relatif terhadap antena isotropik.” Meskipun istilah-istilah yang digunakan oleh inisial kadang-
kadang berbeda, definisi EIRP konsisten.
Seperti yang Anda pelajari sebelumnya dalam bab ini, antena mampu memfokuskan,
atau mengarahkan, energi RF. Kemampuan pemfokusan ini dapat membuat keluaran efektif
antena jauh lebih besar daripada sinyal yang masuk ke antena. Karena kemampuan ini untuk
memperkuat keluaran sinyal RF, badan pengatur seperti FCC membatasi jumlah EIRP dari
antena. Pada bagian selanjutnya dari bab ini, Anda akan mempelajari cara menghitung berapa
banyak daya yang diberikan ke antena (IR) dan berapa banyak daya yang keluar dari antena
(EIRP).
Mengapa Pengukuran IR dan EIRP Penting?
Seperti yang Anda pelajari di Bab 1, otoritas domain pengaturan di masing-masing
negara atau wilayah bertanggung jawab atas regulasi daya pancar maksimum. FCC dan
otoritas domain lainnya biasanya menentukan keluaran daya maksimum untuk radiator
intensional (IR) dan daya pancaran isotropik ekivalen maksimum (EIRP) yang ter pancar dari
antena. Dalam istilah awam, FCC mengatur jumlah daya maksimum yang masuk ke antena dan
jumlah daya maksimum yang keluar dari antena. Anda perlu mengetahui definisi pengukuran
IR dan EIRP. Namun, ujian CWNA (CWNA-106) tidak akan menguji Anda pada peraturan daya
apa pun karena peraturan tersebut berbeda di setiap negara. Disarankan untuk mendidik diri
Anda sendiri tentang peraturan daya pancar maksimum di negara tempat Anda berencana
menerapkan WLAN sehingga tidak ada pelanggaran yang terjadi. Daya pancar sebagian besar
radio WLAN dalam ruangan bervariasi dalam kisaran antara 1 mW dan 100 mW. Oleh karena
itu, Anda biasanya tidak perlu khawatir dengan regulasi daya saat menggunakan peralatan
WLAN dalam ruangan. Namun, pengetahuan tentang regulasi daya penting untuk penerapan
WLAN di luar ruangan.
berguna saat bekerja dengan satuan daya. Seperti yang akan Anda lihat nanti dalam bab ini,
kita dapat menggunakan unit daya komparatif ini untuk membandingkan area yang dapat
dijangkau oleh satu titik akses vs. titik akses lainnya. Dengan menggunakan matematika
sederhana, kita dapat menentukan hal-hal seperti berapa watt yang dibutuhkan untuk
menggandakan jarak sinyal dari titik akses.
Satuan daya digunakan untuk mengukur amplitudo transmisi dan amplitudo yang
diterima. Dengan kata lain, satuan pengukuran daya pancar atau terima adalah pengukuran
daya absolut. Unit perbandingan sering digunakan untuk mengukur berapa banyak
keuntungan atau kerugian yang terjadi karena pengenalan kabel atau antena. Satuan
perbandingan juga digunakan untuk menyatakan perbedaan daya dari titik A ke titik B. Dengan
kata lain, satuan perbandingan adalah ukuran perubahan daya. Berikut adalah daftar satuan
daya, diikuti dengan daftar satuan pembanding lainnya, yang semuanya tercakup dalam
bagian berikut.
Satuan daya (mutlak)
• watt (W)
• miliwatt (mW)
• desibel relatif terhadap 1 miliwatt (dBm)
Satuan perbandingan (relatif)
• desibel (dB)
• desibel relatif terhadap radiator isotropik (dBi)
• desibel relatif terhadap antena dipol setengah gelombang (dBd)
Watt (W)
Watt (W) adalah satuan dasar daya, dinamai James Watt, seorang penemu Skotlandia
abad ke-18. Satu watt sama dengan 1 ampere (amp) arus yang mengalir pada 1 volt. Untuk
memberikan penjelasan yang lebih baik tentang watt, kita akan menggunakan modifikasi
analogi air klasik. Banyak dari Anda mungkin akrab dengan peralatan yang dikenal sebagai
power washer. Jika Anda tidak terbiasa dengannya, ini adalah mesin yang terhubung ke
sumber air, seperti selang taman, dan memungkinkan Anda untuk mengarahkan aliran air
bertekanan tinggi ke suatu objek, dengan premis bahwa air yang bergerak cepat akan
membersihkan objek. Keberhasilan mesin cuci listrik didasarkan pada dua komponen: tekanan
yang diterapkan pada air dan volume air yang digunakan selama periode waktu, juga dikenal
sebagai aliran. Kedua komponen ini memberikan kekuatan aliran air. Jika Anda meningkatkan
tekanan, Anda akan meningkatkan kekuatan aliran. Jika Anda meningkatkan aliran air, Anda
juga akan meningkatkan kekuatan aliran. Kekuatan aliran sama dengan tekanan kali aliran.
Watt sangat mirip dengan output dari mesin cuci listrik. Alih-alih tekanan yang dihasilkan oleh
mesin, sistem kelistrikan memiliki tegangan. Alih-alih aliran air, sistem kelistrikan memiliki
arus, yang diukur dalam ampere. Jadi jumlah watt yang dihasilkan sama dengan volt kali amp.
Miliwatt (mW)
Miliwatt (mW) juga merupakan satuan daya. Sederhananya, miliwatt adalah 1/1.000
watt. Alasan Anda perlu memperhatikan miliwatt adalah karena sebagian besar peralatan
802.11 dalam ruangan yang akan Anda gunakan mentransmisikan pada tingkat daya antara 1
mW dan 100 mW. Ingatlah bahwa tingkat daya pancar radio akan dilemahkan oleh kabel apa
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
51
pun dan akan diperkuat oleh antena. Meskipun badan pengatur seperti FCC dapat
mengizinkan keluaran daya radiator (IR) yang disengaja sebanyak 1 watt, jarang sekali dalam
komunikasi titik-ke-titik, seperti pada sambungan jembatan gedung-ke-gedung, apakah Anda
akan menggunakan peralatan 802.11 dengan lebih dari 300 mW daya pancar.
Apa yang Diwakili oleh Pengaturan Daya Transmisi Vendor Wi-Fi?
Semua vendor Wi-Fi menawarkan kemampuan untuk menyesuaikan pengaturan daya
pancar dari titik akses. Radio AP tipikal biasanya memiliki kemampuan daya pancar dari 1 mW
hingga 100 mW. Namun, tidak setiap vendor Wi-Fi akan mewakili nilai daya pancar dengan
cara yang sama. Pengaturan daya pancar dari sebagian besar vendor mewakili IR, sedangkan
pengaturan daya pancar dari vendor lain mungkin sebenarnya adalah EIRP. Selain itu, vendor
Wi-Fi mungkin juga menunjukkan amplitudo transmisi dalam miliwatt atau dBm—misalnya,
32 mW atau +15 dBm—namun beberapa mungkin hanya menunjukkan daya pancar dalam
bentuk nilai persentase, seperti 32 persen. Anda perlu merujuk ke panduan penerapan vendor
Wi-Fi khusus Anda untuk memahami sepenuhnya nilai amplitudo transmisi.
Desibel (dB)
Hal pertama yang harus Anda ketahui tentang desibel (dB) adalah ini adalah satuan
perbandingan, bukan satuan daya. Oleh karena itu, digunakan untuk mewakili perbedaan
antara dua nilai. Dengan kata lain, dB adalah ekspresi relatif dan pengukuran perubahan daya.
Dalam jaringan nirkabel, desibel sering digunakan baik untuk membandingkan kekuatan dua
pemancar atau, lebih sering, untuk membandingkan perbedaan atau kerugian antara output
EIRP dari antena pemancar dan jumlah daya yang diterima oleh antena penerima.
Desibel berasal dari istilah bel. Karyawan di Bell Telephone Laboratories
membutuhkan cara untuk merepresentasikan kehilangan daya pada saluran telepon sebagai
rasio daya. Mereka mendefinisikan bel sebagai rasio 10 banding 1 antara kekuatan dua suara.
Mari kita lihat sebuah contoh: Sebuah titik akses mentransmisikan data pada 100 mW.
Laptop1 menerima sinyal dari AP pada level daya 10 mW, dan laptop2 menerima sinyal dari
AP pada level daya 1 mW. Selisih antara sinyal dari access point (100 mW) ke laptop1 (10 mW)
adalah 100:10, atau rasio 10:1, atau 1 bel. Perbedaan sinyal dari laptop1 (10 mW) ke laptop2
(1 mW) juga rasio 10:1, atau 1 bel. Jadi selisih daya antara access point dan laptop2 adalah 2
bels.
Bel dapat dilihat secara matematis dengan menggunakan logaritma. Tidak semua
orang mengerti atau mengingat logaritma, jadi kami akan meninjaunya. Pertama, kita perlu
melihat menaikkan angka menjadi kekuatan. Jika Anda mengambil 10 dan menaikkannya ke
pangkat ketiga (103 = y), yang sebenarnya Anda lakukan adalah mengalikan tiga 10 (10 × 10 ×
10). Jika Anda menghitung, Anda akan menghitung bahwa y sama dengan 1.000. Jadi solusinya
adalah 103 = 1.000. Saat menghitung logaritma, Anda mengubah rumus menjadi 10 y = 1.000.
Di sini Anda mencoba mencari tahu kekuatan 10 yang perlu dinaikkan untuk mencapai 1.000.
Anda tahu dalam contoh ini bahwa jawabannya adalah 3. Anda juga dapat menulis persamaan
ini sebagai y = log 10(1.000) atau y = log 101.000. Jadi persamaan lengkapnya adalah 3 =
log 10(1.000). Berikut adalah beberapa contoh rumus kekuatan dan log:
101 = 10 log10(10) = 1
102 = 100 log10(100) = 2
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
52
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
53
tidak dapat melakukan ini karena keterbatasan konstruksi. Dalam kasus lain, Anda tidak ingin
antena memancar ke segala arah karena Anda ingin memfokuskan sinyal antena ke arah
tertentu. Apa pun masalahnya, penting untuk dapat menghitung daya pancar antena sehingga
Anda dapat menentukan seberapa kuat sinyal pada jarak tertentu dari antena. Anda mungkin
juga ingin membandingkan keluaran satu antena dengan antena lainnya.
Keuntungan, atau peningkatan, daya dari antena bila dibandingkan dengan apa yang
akan dihasilkan oleh radiator isotropik dikenal sebagai desibel isotropik (dBi). Cara lain untuk
mengungkapkan ini adalah penguatan desibel yang direferensikan ke radiator isotropik atau
perubahan daya relatif terhadap antena. Karena antena diukur dalam penguatan, bukan daya,
Anda dapat menyimpulkan bahwa dBi adalah pengukuran relatif dan bukan pengukuran daya
absolut. dBi hanyalah pengukuran gain antena. Nilai dBi diukur pada titik terkuat, atau titik
fokus, dari sinyal antena. Karena antena selalu memfokuskan energinya lebih ke satu arah
daripada yang lain, nilai dBi dari sebuah antena selalu merupakan penguatan positif dan bukan
kerugian. Namun demikian, ada antena dengan nilai dBi 0, yang sering disebut sebagai antena
tanpa gain, atau unity-gain. Antena yang umum digunakan pada titik akses adalah antena dipol
setengah gelombang. Antena dipol setengah gelombang adalah antena omnidirectional serba
guna kecil, biasanya terbungkus karet. Antena dipol setengah gelombang 2,4 GHz memiliki
nilai dBi 2,14.
dBd
Industri antena menggunakan dua skala dB untuk menggambarkan penguatan antena.
Skala pertama, yang baru saja Anda pelajari, adalah dBi, yang digunakan untuk
menggambarkan penguatan antena relatif terhadap antena isotropik teoretis. Skala lai n yang
digunakan untuk menggambarkan penguatan antena adalah desibel dipol (dBd), atau
penguatan desibel relatif terhadap antena dipol. Jadi nilai dBd adalah peningkatan gain antena
jika dibandingkan dengan sinyal antena dipol. Seperti yang akan Anda pelajari di Bab 4, antena
dipol juga merupakan antena omnidirectional. Oleh karena itu, nilai dBd adalah pengukuran
gain antena omnidirectional dan bukan gain antena unidirectional. Karena antena dipol diukur
dalam penguatan, bukan daya, Anda juga dapat menyimpulkan bahwa dBd adalah
pengukuran relatif dan bukan pengukuran daya. Definisi dBd tampaknya cukup sederhana,
tetapi apa yang terjadi ketika Anda ingin membandingkan dua antena dan satu
direpresentasikan dengan dBi dan yang lainnya dengan dBd? Ini sebenarnya cukup sederhana.
Antena dipol standar memiliki nilai dBi 2,14. Jika antena memiliki nilai 3 dBd, ini berarti 3 dB
lebih besar dari antena dipol. Karena nilai antena dipol adalah 2,14 dBi, yang perlu Anda
lakukan hanyalah menambahkan 3 menjadi 2,14. Jadi antena 3 dBd sama dengan antena 5,14
dBi.
dBm
Sebelumnya ketika Anda membaca tentang bel dan desibel, Anda mengetahui bahwa
mereka mengukur perbedaan atau rasio antara dua sinyal. Terlepas dari jenis daya yang
sedang ditransmisikan, semua yang Anda benar-benar tahu adalah satu sinyal lebih besar atau
lebih kecil dari yang lain dengan jumlah bel atau desibel tertentu. dBm juga memberikan
perbandingan, tetapi alih-alih membandingkan sinyal dengan sinyal lain, dBm digunakan
untuk membandingkan sinyal dengan daya 1 miliwatt. dBm berarti desibel relatif terhadap 1
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
54
miliwatt. Jadi, yang Anda lakukan adalah menyetel dBm ke 0 (nol) dan menyamakannya
dengan daya 1 miliwatt. Karena dBm adalah pengukuran yang dibandingkan dengan nilai yang
diketahui, 1 miliwatt, sebenarnya ini adalah ukuran kekuatan absolut. Karena desibel (relatif)
direferensikan ke 1 miliwatt (mutlak), anggaplah dBm sebagai penilaian absolut yang
mengukur perubahan daya yang dirujuk ke 1 miliwatt. Anda sekarang dapat menyatakan
bahwa 0 dBm sama dengan 1 miliwatt. Dengan menggunakan rumus dBm = 10 × log 10(PmW),
Anda dapat menentukan bahwa daya 100 mW sama dengan +20 dBm. Jika Anda memiliki nilai
dBm perangkat dan ingin menghitung nilai miliwatt yang sesuai, Anda juga dapat
melakukannya. Rumusnya adalah PmW = 10(dBm 10). Ingat bahwa 1 miliwatt adalah titik referensi
dan 0 dBm sama dengan 1 mW. Setiap pengukuran daya absolut +dBm menunjukkan
amplitudo lebih besar dari 1 mW. Setiap pengukuran daya absolut –dBm menunjukkan
amplitudo kurang dari 1 mW. Sebagai contoh, kami menyatakan sebelumnya bahwa
amplitudo transmisi sebagian besar radio 802.11 biasanya berkisar dari 1 mW hingga 100 mW.
Amplitudo transmisi 100 mW sama dengan +20 dBm. Karena FSPL, sinyal yang diterima akan
selalu berukuran di bawah 1 mW. Sinyal yang diterima sangat kuat adalah –40 dBm, yang
setara dengan 0,0001 mW (1/10,000 dari 1 miliwatt).
Jika miliwatt adalah ukuran daya yang valid, mengapa tidak menggunakannya saja?
Mengapa Anda harus, atau ingin, juga menggunakan dBm? Ini adalah pertanyaan bagus yang
sering ditanyakan oleh siswa. Salah satu alasannya adalah pengukuran absolut dBm seringkali
lebih mudah dipahami daripada pengukuran dalam sepersejuta dan sepersejuta miliwatt
tunggal. Sebagian besar radio 802.11 dapat menafsirkan sinyal yang diterima dari -30 dBm
(1/1.000 dari 1 mW) hingga serendah -100 dBm (1/10 dari sepersejuta 1 mW). Otak manusia
dapat menangkap -100 dBm jauh lebih mudah daripada 0,0000000001 miliwatt. Selama survei
lokasi, teknisi WLAN akan selalu menentukan zona cakupan dengan merekam kekuatan sinyal
yang diterima dalam nilai –dBm. Alasan lain yang sangat praktis untuk menggunakan dBm
dapat ditunjukkan dengan menggunakan rumus FSPL lagi. Berikut ini adalah dua persamaan
FSPL. Persamaan pertama menghitung hilangnya desibel dari sinyal 2,4 GHz pada 100 meter
(0,1 kilometer) dari sumber RF, dan yang kedua menghitung hilangnya desibel dari sinyal 2,4
GHz pada 200 meter (0,2 kilometer) dari sumber RF:
FSPL = 32,4 + (20log10(2,400)) + (20log10(0,1)) = 80,00422 dB
FSPL = 32,4 + (20log10(2,400)) + (20log10(0,2)) = 86.02482 dB
Dalam contoh ini, dengan menggandakan jarak dari sumber RF , sinyal berkurang sekitar 6 dB.
Jika Anda menggandakan jarak antara pemancar dan penerima, sinyal yang diterima akan
berkurang 6 dB. Tidak peduli nomor apa yang dipilih, jika jaraknya digandakan, kehilangan
desibel akan menjadi 6 dB. Aturan ini juga menyiratkan bahwa jika Anda meningkatkan
amplitudo sebesar 6 dB, jarak yang dapat digunakan akan berlipat ganda. Aturan 6 dB ini
sangat berguna untuk membandingkan ukuran sel atau memperkirakan jangkauan pemancar.
Aturan 6 dB juga berguna untuk memahami penguatan antena, karena setiap 6 dB penguatan
antena tambahan akan menggandakan jarak yang dapat digunakan dari sinyal RF. Jika Anda
bekerja dengan miliwatt, aturan ini tidak akan relevan. Dengan mengonversi miliwatt ke dBm,
Anda memiliki cara yang lebih praktis untuk membandingkan sinyal. Menggunakan dBm juga
memudahkan untuk menghitung efek penguatan antena pada sinyal. Jika sebuah pemancar
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
55
menghasilkan sinyal +20 dBm dan antena menambahkan penguatan 5 dBi ke sinyal, maka daya
yang memancar dari antena (EIRP) sama dengan jumlah kedua angka, yaitu +25 dBm.
Hukum kuadrat terbalik
Anda baru saja mempelajari tentang aturan 6 dB, yang menyatakan bahwa perubahan
sinyal +6 dB akan menggandakan jarak sinyal yang dapat digunakan dan perubahan sinyal -6
dB akan mengurangi separuh jarak yang dapat digunakan dari sinyal. Aturan ini dan angka -
angka ini didasarkan pada hukum kuadrat terbalik, yang awalnya dikembangkan oleh Isaac
Newton. Hukum ini menyatakan bahwa perubahan daya sama dengan 1 dibagi dengan
kuadrat perubahan jarak. Dengan kata lain, ketika jarak dari sumber sinyal menjadi dua kali
lipat, energi tersebar di empat kali area, menghasilkan seperempat dari intensitas asli sinyal.
Ini berarti bahwa jika Anda menerima sinyal pada tingkat daya tertentu dan jarak tertentu (D)
dan Anda menggandakan jarak (perubahan jarak = 2), tingkat daya baru akan berubah sebesar
1/(2)2. Untuk menggunakan prinsip ini untuk menghitung EIRP pada jarak tertentu, rumusnya
adalah P/(4× pi × r2), di mana P sama dengan daya EIRP awal dan r sama dengan jarak awal
(referensi). Mari kita tinjau juga rumus untuk kehilangan jalur ruang bebas:
FSPL = 36,6 + (20log10(F)) + (20log10(D))
FSPL = path loss dalam dB
F = frekuensi dalam MHz
D = jarak dalam mil antar antena
FSPL = 32,4 + (20log10(F)) + (20log10(D))
FSPL = path loss dalam dB
F = frekuensi dalam MHz
D = jarak dalam kilometer antar antena
Konsep FSPL juga didasarkan pada hukum kuadrat terbalik Newton. Variabel utama untuk
hukum kuadrat terbalik hanyalah jarak. Rumus FSPL juga didasarkan pada jarak tetapi
mencakup variabel lain: frekuensi.
3.4 MATEMATIKA RF
Ketika topik matematika RF dibahas, kebanyakan orang merasa ngeri dan panik karena
mereka mengharapkan rumus yang memiliki logaritma di dalamnya. Jangan takut. Anda akan
belajar matematika RF tanpa harus menggunakan logaritma. Jika Anda ingin menyegarkan diri
Anda pada beberapa keterampilan matematika Anda sebelum melalui bagian ini, tinjau yang
berikut ini:
• Penjumlahan dan pengurangan menggunakan angka 3 dan 10
• Perkalian dan pembagian menggunakan angka 2 dan 10
Tidak, kami tidak bercanda. Jika Anda tahu cara menambah dan mengurangi menggunakan 3
dan 10 dan jika Anda tahu cara mengalikan dan membagi menggunakan 2 dan 10, Anda
memiliki semua keterampilan matematika yang Anda butuhkan untuk melakukan matematika
RF. Baca terus, dan kami akan mengajari Anda caranya.
Aturan 10 dan 3
Sebelum Anda mempelajari sepenuhnya aturan 10s dan 3s, penting untuk diketahui
bahwa aturan ini mungkin tidak memberikan jawaban yang sama persis seperti yang akan
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
56
Anda dapatkan jika Anda menggunakan rumus logaritmik. Aturan 10s dan 3s memberikan nilai
perkiraan, belum tentu nilai eksak. Jika Anda seorang insinyur yang membuat produk yang
harus sesuai dengan pedoman peraturan RF, Anda harus menggunakan logaritma untuk
menghitung nilai yang tepat. Namun, jika Anda seorang perancang jaringan yang
merencanakan jaringan untuk perusahaan Anda, Anda akan menemukan bahwa aturan 10
dan 3 akan memberi Anda angka yang Anda perlukan untuk merencanakan jaringan Anda
dengan benar. Bagian ini akan membawa Anda langkah demi langkah melalui berbagai
perhitungan. Semua perhitungan akan didasarkan pada empat aturan 10 dan 3 berikut:
• Untuk setiap penguatan 3 dB (relatif), gandakan daya absolut (mW).
• Untuk setiap 3 dB kerugian (relatif), membagi dua kekuatan absolut (mW).
• Untuk setiap 10 dB penguatan (relatif), kalikan daya absolut (mW) dengan faktor 10.
• Untuk setiap kehilangan 10 dB (relatif), bagi daya absolut (mW) dengan faktor 10.
Misalnya, jika titik akses Anda dikonfigurasi untuk mentransmisikan pada 100 mW dan antena
diberi nilai penguatan pasif 3 dBi, jumlah daya yang akan memancar keluar dari antena (EIRP)
akan menjadi 200 mW. Mengikuti aturan yang baru saja Anda pelajari, Anda akan melihat
bahwa penguatan 3 dB dari antena menyebabkan sinyal 100 mW dari titik akses menjadi dua
kali lipat. Sebaliknya, jika titik akses Anda dikonfigurasi untuk mentransmisikan pada 100 mW
dan dihubungkan ke kabel yang menimbulkan kerugian 3 dB, jumlah amplitudo absolut di
ujung kabel akan menjadi 50 mW. Di sini Anda dapat melihat bahwa kehilangan 3 dB dari kabel
menyebabkan sinyal 100 mW dari titik akses menjadi setengahnya.
Dalam contoh lain, jika titik akses Anda dikonfigurasi untuk mentransmisikan pada 40
mW dan antena diberi nilai penguatan pasif 10 dBi, jumlah daya yang terpancar dari antena
(EIRP) akan menjadi 400 mW. Di sini Anda dapat melihat bahwa penguatan 10 dB dari antena
menyebabkan sinyal 40 mW dari titik akses meningkat dengan faktor 10. Sebaliknya, jika titik
akses Anda dikonfigurasi untuk mentransmisikan pada 40 mW dan dihubungkan ke kabel yang
memperkenalkan kerugian 10 dB, jumlah amplitudo absolut di ujung kabel akan menjadi 4
mW. Di sini Anda dapat melihat bahwa kehilangan 10 dB dari kabel menyebabkan sinyal 40
mW dari titik akses berkurang 10 kali lipat.
Jika Anda mengingat aturan ini, Anda akan dapat dengan cepat melakukan
perhitungan RF. Setelah meninjau aturan ini, lihat Latihan 3.1, yang akan membawa Anda
melalui prosedur langkah demi langkah untuk menggunakan aturan 10s dan 3s. Saat Anda
mengerjakan prosedur langkah demi langkah, ingatlah bahwa dBm adalah satuan daya dan dB
adalah satuan perubahan. dB adalah nilai perubahan yang dapat diterapkan pada dBm. Jadi
jika Anda memiliki sinyal +10 dBm dan meningkat sebesar 3 dB, Anda dapat menambahkan
dua angka ini bersama-sama untuk mendapatkan hasil sinyal +13 dBm.
Sebelum kita melanjutkan dengan contoh lain, penting untuk menekankan bahwa
perubahan ±3 dB sama dengan penggandaan atau pengurangan separuh daya, apa pun
pengukuran daya yang digunakan. Dalam penggunaan aturan 10s dan 3s, kita berurusan
dengan miliwatt karena itu adalah pengukuran amplitudo transmisi khas yang digunakan oleh
peralatan 802.11. Namun, penting untuk diingat bahwa peningkatan +3 dB berarti
penggandaan daya terlepas dari skala daya yang digunakan. Jadi peningkatan daya sebesar +3
dB sebesar 1,21 gigawatt akan menghasilkan daya sebesar 2,42 gigawatt.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
57
Sejauh ini semua angka yang dipilih dalam contoh sudah jelas, menggunakan nilai-nilai
yang merupakan bagian dari template. Namun, di dunia nyata hal ini tidak akan terjadi.
Menggunakan sedikit kreativitas, Anda dapat menghitung untung atau rugi untuk bilangan
bulat apa pun. Sayangnya, aturan 10s dan 3s tidak berlaku untuk bilangan pecahan atau
desimal. Untuk angka-angka itu, Anda perlu menggunakan rumus logaritmik. Keuntungan atau
kerugian dB bersifat kumulatif. Misalnya, Anda memiliki tiga bagian kabel yang
menghubungkan transceiver ke antena dan setiap bagian kabel memberikan 2 dB kerugian,
ketiga kabel akan menghasilkan 6 dB kerugian. Menggunakan aturan 10s dan 3s,
mengurangkan 6 dBs sama dengan mengurangkan 3 dBs dua kali. Desibel sangat fleksibel.
Selama Anda mendapatkan total yang Anda butuhkan, mereka tidak peduli bagaimana Anda
melakukannya. Tabel 3.1 menunjukkan cara menghitung semua kerugian dan perolehan dB
bilangan bulat dari –10 hingga +10 dengan menggunakan kombinasi hanya 10s dan 3s.
Luangkan waktu sejenak untuk melihat nilai-nilai ini dan Anda akan menyadari bahwa dengan
sedikit kreativitas, Anda dapat menghitung kerugian atau keuntungan dari bilangan bulat apa
pun.
Tabel 3.1 dB Loss and gain (–10 hingga +10)
Ringkasan Matematika RF
Banyak konsep, rumus, dan contoh dibahas di bagian matematika RF, jadi kami akan
menyatukan semuanya dan meringkas apa yang telah dibahas. Penting untuk diingat bahwa
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
58
intinya adalah Anda mencoba menghitung daya pada titik yang berbeda dalam sistem RF dan
efek yang disebabkan oleh keuntungan atau kerugian. Jika Anda ingin melakukan perhitungan
matematika RF dengan menggunakan rumus logaritmik, ini dia:
dBm = 10 × log10(PMW )
mW = 10(dBm 10)
Jika Anda ingin menggunakan aturan 10s dan 3s, ingat saja empat tugas sederhana ini dan
Anda tidak akan mengalami masalah:
• Gain 3 dB = mW × 2
• Loss 3 dB = mW 2
• Gain 10 dB = mW × 10
• Loss 10 dB = mW 10
Tabel 3.2 memberikan panduan referensi cepat yang membandingkan pengukuran daya
absolut miliwatt dengan nilai daya absolut dBm.
Noise Floor
Noise floor adalah tingkat ambien atau latar belakang energi radio pada saluran
tertentu. Energi latar belakang ini dapat mencakup bit yang dimodulasi atau dikodekan dari
radio transmisi 802.11 terdekat atau energi tidak termodulasi yang berasal dari perangkat
non-802.11 seperti oven microwave, perangkat Bluetooth, telepon portabel, dan sebagainya.
Apa pun elektromagnetik memiliki potensi untuk meningkatkan amplitudo noise floor pada
saluran tertentu.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
59
Amplitudo noise floor, yang kadang-kadang hanya disebut sebagai "background noise",
bervariasi di lingkungan yang berbeda. Misalnya, tingkat kebisingan saluran industri, ilmiah,
dan medis (ISM) 2,4 GHz mungkin sekitar –100 dBm di lingkungan biasa. Namun, lingkungan
RF yang lebih bising, seperti pabrik, mungkin memiliki noise floor -90 dBm karena semua mesin
listrik beroperasi di dalam pabrik. Perlu juga dicatat bahwa tingkat kebisingan saluran 5 GHz
hampir selalu lebih rendah daripada tingkat kebisingan saluran 2,4 GHz karena pita frekuensi
5 GHz kurang ramai.
Rasio Signal-to-Noise (SNR)
Banyak vendor Wi-Fi mendefinisikan kualitas sinyal sebagai rasio signal-to-noise (SNR).
Seperti yang ditunjukkan pada Gambar 3.2, SNR adalah perbedaan dalam desibel antara sinyal
yang diterima dan tingkat background noise (noise floor), sebenarnya bukan rasio. Misalnya,
jika radio menerima sinyal sebesar –85 dBm dan tingkat kebisingan diukur pada –100 dBm,
perbedaan antara sinyal yang diterima dan background noise adalah 15 dB. SNR adalah 15 dB.
Transmisi data dapat menjadi rusak dengan SNR yang sangat rendah. Jika amplitudo
noise floor terlalu dekat dengan amplitudo sinyal yang diterima, korupsi data kemungkinan
akan terjadi dan menghasilkan transmisi ulang lapisan 2. Transmisi ulang akan berdampak
negatif pada throughput dan latensi. SNR 25 dB atau lebih besar dianggap kualitas sinyal baik,
dan SNR 10 dB atau lebih rendah dianggap kualitas sinyal sangat buruk.
Indikator Kekuatan Sinyal yang Diterima
Sensitivitas penerimaan mengacu pada tingkat daya sinyal RF yang diperlukan agar
berhasil diterima oleh radio penerima. Semakin rendah tingkat daya yang berhasil diproses
oleh penerima, semakin baik sensitivitas penerimaannya. Anggap ini sebagai permainan hoki.
Ada tingkat kebisingan sekitar yang ada dari segala sesuatu di sekitar Anda. Ada volume
tertentu yang Anda harus berbicara di tetangga Anda untuk mendengar Anda. Tingkat itu
adalah sensitivitas penerima. Ini adalah sinyal terlemah yang dapat didekode oleh transceiver
dalam keadaan normal. Dengan demikian, jika kebisingan di area tertentu lebih keras dari
biasanya, maka tingkat minimal Anda harus berteriak semakin keras.
Dalam peralatan WLAN, sensitivitas penerimaan biasanya didefinisikan sebagai fungsi
kecepatan jaringan. Vendor Wi-Fi biasanya akan menentukan ambang sensitivitas penerimaan
mereka pada berbagai kecepatan data; contoh spesifikasi vendor untuk radio 2,4 GHz
tercantum pada Tabel 3.3. Untuk setiap penerima tertentu, lebih banyak daya yang
dibutuhkan oleh radio penerima untuk mendukung kecepatan data yang lebih tinggi.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
60
Kecepatan yang berbeda menggunakan teknik modulasi dan metode penyandian yang
berbeda, dan kecepatan data yang lebih tinggi menggunakan metode penyandian yang lebih
rentan terhadap korupsi. Kecepatan data yang lebih rendah menggunakan metode
pengkodean modulasi yang kurang rentan terhadap korupsi.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
61
Tabel 3.4 Metrik indikator kekuatan sinyal yang diterima (RSSI) (contoh vendor)
Standar 802.11-2012 juga mendefinisikan metrik lain yang disebut kualitas sinyal (SQ),
yang merupakan ukuran kualitas korelasi kode pseudonoise (PN) yang diterima oleh radio.
Dalam istilah yang lebih sederhana, kualitas sinyal bisa menjadi ukuran dari apa yang mungkin
mempengaruhi teknik pengkodean, seperti kode Barker atau Complementary Code Keying
(CCK), yang berhubungan dengan kecepatan transmisi. Dalam Bab 6, “Jaringan Nirkabel dan
Teknologi Spread Spectrum,” Anda akan belajar tentang teknik pengkodean. Apa pun yang
dapat meningkatkan bit error rate (BER), seperti SNR rendah, dapat ditunjukkan oleh metrik
SQ.
Parameter informasi dari metrik RSSI dan SQ dapat diteruskan dari lapisan PHY ke
sublapisan MAC. Beberapa parameter SQ juga dapat digunakan bersama dengan RSSI sebagai
bagian dari skema clear channel assessment (CCA). Meskipun metrik SQ dan metrik RSSI secara
teknis merupakan pengukuran yang terpisah, sebagian besar vendor Wi-Fi merujuk keduanya
sebagai metrik RSSI. Untuk tujuan buku ini, setiap kali kami merujuk ke metrik RSSI, kami
mengacu pada metrik SQ dan RSSI.
Menurut standar 802.11-2012, “RSSI adalah ukuran energi RF yang diterima. Pemetaan
nilai RSSI ke daya yang diterima sebenarnya bergantung pada implementasi.” Dengan kata
lain, vendor WLAN dapat mendefinisikan metrik RSSI secara eksklusif. Rentang aktual nilai RSSI
adalah dari 0 hingga nilai maksimum (kurang dari atau sama dengan 255) yang dapat dipilih
sendiri oleh setiap vendor (dikenal sebagai RSSI_Max). Banyak vendor mempublikasikan
implementasi nilai RSSI mereka dalam dokumen produk dan/atau di situs web vendor.
Beberapa vendor WLAN tidak mempublikasikan metrik RSSI mereka. Karena penerapan metrik
RSSI adalah hak milik, ada dua masalah saat mencoba membandingkan nilai RSSI antara kartu
nirkabel produsen yang berbeda. Masalah pertama adalah produsen mungkin telah memilih
dua nilai yang berbeda sebagai RSSI_Max. Jadi vendor WLAN A mungkin memilih skala dari 0
hingga 100, sedangkan vendor WLAN B mungkin memilih skala dari 0 hingga 30. Karena
perbedaan skala, vendor WLAN A dapat menunjukkan sinyal dengan nilai RSSI 25, sedangkan
vendor B mungkin menunjukkan sinyal yang sama dengan nilai RSSI yang berbeda 8. Selain itu,
kartu radio yang diproduksi oleh vendor WLAN A menggunakan lebih banyak metrik RSSI dan
mungkin lebih sensitif saat mengevaluasi kualitas sinyal dan SNR.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
62
Masalah kedua dengan RSSI adalah pabrikan dapat mengambil rentang nilai RSSI
mereka dan membandingkannya dengan rentang nilai yang berbeda. Jadi vendor WLAN A
dapat mengambil skala 100-angka dan menghubungkannya dengan nilai dBm dari –110 dBm
hingga –10 dBm, sedangkan vendor WLAN B dapat mengambil skala 60-angka dan
menghubungkannya dengan nilai dBm dari –95 dBm hingga –35 dBm. Jadi kami tidak hanya
memiliki skema penomoran yang berbeda, kami juga memiliki rentang nilai yang berbeda.
Meskipun cara vendor Wi-Fi menerapkan RSSI mungkin eksklusif, sebagian besar vendor
serupa dalam hal mereka menggunakan ambang RSSI untuk mekanisme yang sangat penting,
seperti roaming dan perpindahan kecepatan dinamis. Selama proses roaming, klien membuat
keputusan untuk berpindah dari satu titik akses ke titik akses berikutnya. Ambang RSSI adalah
faktor kunci bagi klien ketika mereka memulai handoff roaming. Ambang RSSI juga digunakan
oleh vendor untuk menerapkan dynamic rate switching (DRS), yang merupakan proses yang
digunakan oleh radio 802.11 untuk berpindah antar kecepatan data. Roaming dibahas dalam
beberapa bab buku ini, dan DRS dibahas secara lebih rinci di Bab 12, “Pemecahan Masalah
WLAN.”
Dapatkah Kartu Jaringan 802.11 Benar-Benar Mengukur Noise floor dan SNR?
Harus dipahami bahwa kartu antarmuka jaringan nirkabel 802.11 (NIC) sebelumnya
bukanlah penganalisis spektrum, dan meskipun mereka dapat mengirim dan menerima data
dengan kecepatan yang luar biasa, mereka tidak dapat melihat sinyal RF ambien mentah.
Karena satu-satunya hal yang melewati filter penyandian NIC adalah bit, semua informasi yang
dilaporkan oleh NIC harus berasal dari bit yang mereka terima. Jika Anda menyalakan oven
microwave di dekat NIC nirkabel, tidak ada bit data yang dihasilkan oleh microwave, sehingga
NIC akan selalu melaporkan variabel noise nol. Dengan tidak adanya sinyal RF yang dikodekan
yang berasal dari perangkat 802.11 lainnya, variabel kebisingan tidak dapat digunakan untuk
melaporkan tingkat kebisingan. Satu-satunya perangkat yang benar-benar dapat mengukur
energi RF yang tidak dikodekan adalah penganalisis spektrum.
Kami tahu bahwa Anda mungkin telah melihat banyak layar yang dihasilkan oleh
berbagai perangkat 802.11 yang menampilkan sinyal (dari variabel RSSI) dan nilai lain yang
ditampilkan sebagai sinyal-tonoise ratio (SNR), yang menunjukkan perbandingan antara RSSI
dan tingkat kebisingan. Pengembang NIC nirkabel tahu bahwa orang-orang RF di luar sana
"hidup, bernafas, dan mati" oleh sinyal, kebisingan, dan data rasio sinyal-ke-suara. Profesional
WLAN menuntut variabel kebisingan untuk melakukan perhitungan survei situs, sehingga
berbagai organisasi vendor Wi-Fi datang dengan cara unik untuk menebak noise floor. Karena
NIC nirkabel 802.11 hanya dapat memproses bit, mereka perlu membuat algoritme untuk
menghitung variabel noise berdasarkan bit yang melalui NIC.
Seperti pengukuran RSSI, vendor berbeda yang memproduksi peralatan 802.11
menghitung kebisingan dengan cara yang berbeda. Beberapa vendor dengan tegas menolak
untuk membuat angka kebisingan hanya berdasarkan bit. Vendor lain mengembangkan
algoritma canggih untuk menghitung kebisingan. Sebuah pabrikan chip 802.11 menemukan
cara mematikan filter penyandian dan menggunakan sinyal RF yang datang melalui antena
untuk menjadi penganalisis spektrum yang belum sempurna. Namun, ini sebagai pengganti
NIC 802.11 yang mampu memproses data. Biasanya, chip yang lebih baru ini dapat berupa
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
63
penganalisis spektrum ringan atau data pemrosesan kartu Wi-Fi, tetapi biasanya tidak
keduanya secara bersamaan, karena filter front-end akan mengidentifikasi sinyal 802.11 dan
meneruskannya ke tumpukan protokol 802.11., bukan penganalisis spektrum.
Beberapa AP yang lebih baru dapat beroperasi dalam apa yang kadang-kadang disebut
mode "hibrida". AP ini dapat melakukan fungsi 802.11 dan analisis spektrum secara
bersamaan, meskipun sering terjadi penurunan kinerja WLAN. Beberapa vendor titik akses
juga menggunakan chip Wi-Fi berkemampuan ekstra ini dan menambahkan analisis spektrum
sebagai opsi untuk titik akses dengan perangkat lunak yang sesuai untuk memanfaatkan
kemampuan ekstra ini. Harap dipahami bahwa titik akses 802.11 bukanlah alat terbaik Anda
untuk mengevaluasi tingkat kebisingan selama survei lokasi. Jadi apa alat terbaik untuk
mengukur noise floor di lingkungan apa pun? Penganalisis spektrum portabel berkualitas
tinggi. Penganalisis spektrum portabel berkualitas tinggi menggunakan chipset penganalisis
spektrum yang mampu mengukur energi RF yang tidak dikodekan, dan portabilitasnya
menjadikannya alat terbaik untuk mengukur tingkat kebisingan. Jika Anda ingin mempelajari
lebih lanjut tentang perbedaan antara 802.11 NIC dan penganalisis spektrum, baca Panduan
Studi Resmi Profesional Analisis Nirkabel Bersertifikat CWAP (Sybex, 2011).
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
64
Tautkan Anggaran
Ketika komunikasi radio disebarkan, anggaran tautan adalah jumlah dari semua
keuntungan dan kerugian yang direncanakan dan diharapkan dari radio pemancar, melalui
media RF, ke radio penerima. Tujuan dari perhitungan link budget adalah untuk menjamin
bahwa amplitudo sinyal akhir yang diterima berada di atas ambang sensitivitas penerima radio
penerima. Perhitungan link budget termasuk gain transmisi asli, gain antena pasif, dan Active
gain dari amplifier RF. Semua penguatan harus diperhitungkan—termasuk amplifier RF dan
antena—dan semua kerugian harus diperhitungkan—termasuk attenuator, FSPL, dan
kerugian penyisipan. Setiap perangkat keras yang dipasang di sistem radio menambahkan
sejumlah redaman sinyal yang disebut insertion loss. Pengkabelan dinilai untuk kehilangan dB
per 100 kaki, dan konektor biasanya menambahkan sekitar 0,5 dB kehilangan penyisipan.
Anda telah mengetahui bahwa RF akan melemah saat bergerak melalui ruang kosong. Gambar
3.3 menggambarkan link jembatan nirkabel point-to-point dan menunjukkan bahwa
kehilangan terjadi saat sinyal bergerak melalui berbagai komponen RF serta kehilangan sinyal
yang disebabkan oleh FSPL.
Mari kita lihat perhitungan link budget dari link jembatan nirkabel point-to-point,
seperti yang digambarkan pada Gambar 3.4 dan Tabel 3.5. Dalam hal ini, kedua antena
terpisah 10 kilometer, dan transmisi aslinya +10 dBm. Perhatikan jumlah insertion loss yang
disebabkan oleh setiap komponen RF, seperti kabel dan penangkal petir. Antena secara pasif
memperkuat sinyal, dan sinyal melemah saat bergerak melalui ruang kosong. Sinyal akhir yang
diterima di ujung penerima dari jembatan penghubung adalah –65,5 dBm.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
65
Sekarang, mari kita asumsikan bahwa ambang sensitivitas penerimaan radio penerima
adalah –80 dBm. Setiap sinyal yang diterima dengan amplitudo di atas –80 dBm dapat
dipahami oleh radio penerima, sedangkan amplitudo di bawah –80 dBm tidak dapat dipahami.
Perhitungan link budget menentukan bahwa sinyal akhir yang diterima adalah –65,5 dBm,
yang jauh di atas ambang sensitivitas penerimaan –80 dBm. Hampir ada buffer 15 dB antara
sinyal akhir yang diterima dan ambang sensitivitas penerimaan. Buffer 15 dB yang ditentukan
selama perhitungan link budget dikenal sebagai fade margin, yang akan dibahas pada bagian
selanjutnya dari bab ini.
Anda mungkin bertanya-tanya mengapa angka-angka ini negatif padahal hingga saat
ini sebagian besar angka dBm yang Anda kerjakan adalah positif. Gambar 3.5 menunjukkan
ringkasan sederhana dari keuntungan dan kerugian di lingkungan kantor. Sampai sekarang
Anda telah menghitung IR dan EIRP. Pengaruh FSPL-lah yang membuat nilainya menjadi
negatif, seperti yang akan Anda lihat dalam perhitungan berdasarkan Gambar 3.5. Dalam
contoh ini, sinyal yang diterima adalah jumlah dari semua komponen, yaitu:
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
66
Meskipun amplitudo transmisi awal hampir selalu di atas 0 dBm (1 mW), amplitudo
sinyal yang diterima akhir akan selalu jauh di bawah 0 dBm (1 mW) karena FSPL.
Fade Margin/Margin Operasi Sistem
Fade margin adalah tingkat sinyal yang diinginkan di atas apa yang dibutuhkan. Cara
yang baik untuk menjelaskan fade margin adalah dengan menganggapnya sebagai zona
nyaman. Jika penerima memiliki sensitivitas terima –80 dBm, transmisi akan berhasil selama
sinyal yang diterima lebih besar dari –80 dBm. Masalahnya, sinyal yang diterima fluktuatif
karena banyak pengaruh luar seperti gangguan dan kondisi cuaca. Untuk mengakomodasi
fluktuasi, merupakan praktik umum untuk merencanakan buffer 10 dB hingga 25 dB di atas
ambang sensitivitas penerimaan radio yang digunakan dalam tautan jembatan. Buffer 10 dB
hingga 25 dB di atas ambang sensitivitas penerimaan adalah margin fade.
Margin fade 10 dB adalah minimum absolut. Ini hanya dapat diterima untuk tautan
kurang dari 3 mil atau lebih. Hingga 5 mil harus memiliki margin fade setidaknya 15 dB, dan
tautan yang lebih besar dari itu harus lebih tinggi. Margin pudar 25 dB direkomendasikan
untuk tautan yang lebih besar dari 5 mil. Katakanlah penerima memiliki sensitivitas -80 dBm,
dan sinyal biasanya diterima pada -76 dBm. Kemudian dalam keadaan normal, komunikasi ini
berhasil. Namun, karena pengaruh luar, sinyal dapat berfluktuasi sebesar ± 10 dB. Ini berarti
bahwa sebagian besar waktu, komunikasi berhasil, tetapi pada saat sinyal berfluktuasi hingga
–86 dBm, komunikasi tidak akan berhasil. Dengan menambahkan fade margin sebesar 20 dB
dalam perhitungan link budget Anda, Anda sekarang menyatakan bahwa untuk kebutuhan
Anda, sensitivitas penerimaan adalah –60 dBm, dan Anda akan merencanakan jaringan Anda
sehingga sinyal yang diterima lebih besar dari –60 dBm. Jika sinyal yang diterima berfluktuasi,
Anda telah membangun beberapa padding, dalam hal ini 20 dB.
Jika Anda melihat kembali Gambar 3.4, dan Anda memerlukan margin fade 10 dB di
atas sensitivitas terima –80 dBm, jumlah sinyal yang dibutuhkan untuk link adalah –70 dBm.
Karena sinyal dihitung untuk diterima pada –65,5 dBm, Anda akan memiliki komunikasi yang
sukses. Namun, jika Anda memilih fade margin 20 dB, jumlah sinyal yang dibutuhkan adalah –
60 dBm, dan berdasarkan konfigurasi pada Gambar 3.4, Anda tidak akan memiliki cukup sinyal
untuk memenuhi link budget ditambah fade margin 20 dB.
Karena komunikasi RF dapat dipengaruhi oleh banyak pengaruh luar, biasanya
memiliki margin pudar untuk memberikan tingkat keandalan tautan. Dengan meningkatkan
margin fade, pada dasarnya Anda meningkatkan keandalan tautan. Pikirkan margin fade
sebagai buffer atau margin kesalahan untuk sinyal yang diterima yang digunakan saat
merancang dan merencanakan sistem RF. Setelah link RF dipasang, penting untuk mengukur
link untuk melihat seberapa banyak buffer atau padding yang ada. Pengukuran fungsional ini
dikenal sebagai system operating margin (SOM). SOM adalah perbedaan antara sinyal yang
diterima aktual dan sinyal yang diperlukan untuk komunikasi yang andal.
Kapan Perhitungan Fade Margin Dibutuhkan?
Kapan pun tautan jembatan WLAN luar ruangan dirancang, anggaran tautan dan
perhitungan margin pudar akan menjadi persyaratan mutlak. Misalnya, seorang insinyur RF
dapat melakukan perhitungan anggaran tautan untuk tautan jembatan titik-ke-titik 2 mil dan
menentukan bahwa sinyal akhir yang diterima adalah 5 dB di atas ambang sensitivitas
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
67
penerimaan radio di salah satu ujung tautan jembatan. Tampaknya komunikasi RF akan baik-
baik saja; namun, karena downfade yang disebabkan oleh multipath dan kondisi cuaca,
diperlukan buffer margin fade. Hujan deras dapat melemahkan sinyal sebanyak 0,08 dB per
mil (0,05 dB per kilometer) di rentang frekuensi 2,4 GHz dan 5 GHz. Pada sambungan jembatan
jarak jauh, margin pudar 25 dB biasanya disarankan untuk mengkompensasi redaman akibat
perubahan perilaku RF seperti multipath dan karena perubahan kondisi cuaca seperti hujan,
kabut, atau salju.
Saat menggunakan WLAN di dalam ruangan di mana kondisi lantai multipath atau
kebisingan tinggi ada, praktik terbaik adalah merencanakan margin fade sekitar 5 dB di atas
amplitudo sensitivitas penerimaan yang direkomendasikan vendor. Misalnya, sinyal –70 dBm
atau lebih kuat berada di atas ambang RSSI untuk kecepatan data yang lebih tinggi untuk
sebagian besar radio vendor WLAN. Selama survei lokasi dalam ruangan, pengukuran RF –70
dBm akan sering digunakan untuk menentukan area cakupan untuk kecepatan data yang lebih
tinggi. Di lingkungan yang bising, pengukuran RF sebesar –65 dBm menggunakan margin fade
5 dB adalah praktik terbaik yang disarankan.
3.5 RINGKASAN
Bab ini membahas enam bidang utama komunikasi RF:
• Komponen RF
• Pengukuran RF
• Matematika RF
• Ambang RSSI
• Tautkan anggaran
• Memudar margin
Penting untuk memahami bagaimana masing-masing komponen RF mempengaruhi output
transceiver. Setiap kali komponen ditambahkan, dihapus, atau dimodifikasi, output dari
komunikasi RF berubah. Anda perlu memahami perubahan ini dan memastikan bahwa sistem
sesuai dengan standar peraturan. Komponen RF berikut dibahas dalam bab ini:
Pemancar
• Penerima
• Antena
• Radiator isotropik
• Radiator yang disengaja (IR)
• Equivalent isotropically radiated power (EIRP)
Selain memahami komponen dan pengaruhnya terhadap sinyal yang ditransmisikan, Anda
harus mengetahui berbagai unit daya dan perbandingan yang digunakan untuk mengukur
keluaran dan perubahan pada komunikasi RF:
• Satuan daya
o Watt
o Miliwatt
o dBm
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
68
• Satuan perbandingan
o dB
o dBi
o dBd
Setelah Anda terbiasa dengan komponen RF dan pengaruhnya pada komunikasi RF, dan Anda
mengetahui unit daya dan perbandingan yang berbeda, Anda perlu memahami cara
melakukan perhitungan yang sebenarnya dan menentukan apakah komunikasi RF Anda akan
berhasil. Penting untuk mengetahui cara melakukan perhitungan dan beberapa istila h dan
konsep yang terkait dengan memastikan bahwa tautan RF akan berfungsi dengan baik. Konsep
dan istilah tersebut adalah sebagai berikut:
• Aturan 10 dan 3
• Noise floor
• Rasio signal-to-noise (SNR)
• Menerima sensitivitas
• Received signal strength indicator (RSSI)
• Tautkan anggaran
• System operating margin (SOM)
• Margin pudar
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
69
BAB 4
SINYAL FREKUENSI RADIO DAN KONSEP ANTENA
o Pemeliharaan
• Aksesoris antena
o Kabel
o Konektor
o Pemisah
o Amplifier
o Atenuator
o Penangkal petir
o Batang dan kabel pembumian
• Kepatuhan Peraturan
Untuk dapat berkomunikasi antara dua atau lebih transceiver, sinyal Radio Frequency
(RF) harus dipancarkan dari antena pemancar dengan daya yang cukup sehingga dapat
diterima dan dipahami oleh penerima. Pemasangan antena memiliki kemampuan terbesar
untuk mempengaruhi berhasil atau tidaknya komunikasi. Pemasangan antena bisa
sesederhana menempatkan titik akses di tengah kantor kecil untuk memberikan cakupan
penuh untuk perusahaan Anda, atau bisa serumit memasang bermacam-macam antena arah,
seperti menyusun teka-teki jigsaw. Jangan takut dengan proses ini; dengan pemahaman yang
benar tentang antena dan bagaimana fungsinya, Anda mungkin menemukan bahwa
perencanaan dan pemasangan antena yang berhasil di jaringan nirkabel merupakan tugas
yang terampil dan bermanfaat.
Bab ini berfokus pada kategori dan jenis antena dan cara berbeda untuk mengarahkan
sinyal RF. Memilih dan memasang antena seperti memilih dan memasang lampu di rumah.
Saat memasang lampu rumah, Anda memiliki banyak pilihan: lampu meja, lampu langit-langit,
lampu sorot arah sempit atau lebar. Dalam Bab 3, “Komponen Frekuensi Radio, Pengukuran,
dan Matematika”, Anda diperkenalkan dengan konsep antena yang memfokuskan sinyal RF.
Dalam bab ini, Anda akan mempelajari tentang berbagai jenis antena, pola radiasinya, dan
cara menggunakan antena yang berbeda di lingkungan yang berbeda. Anda juga akan
mempelajari bahwa pemasangan dan penyelarasan antena omnidirectional harus bervariasi
tergantung pada apakah titik akses mendukung 802.11n, 802.11ac, atau teknologi lapisan fisik
lama.
Anda juga akan belajar bahwa meskipun kita sering menggunakan cahaya untuk
menjelaskan radiasi RF, ada perbedaan antara cara keduanya berperilaku. Anda akan belajar
tentang mengarahkan dan menyelaraskan antena, dan Anda akan belajar bahwa apa yang
Anda lihat belum tentu apa yang akan Anda dapatkan. Selain belajar tentang antena, Anda
akan belajar tentang aksesori yang mungkin diperlukan untuk pemasangan antena yang
benar. Di lingkungan kantor, Anda mungkin hanya perlu menghubungkan antena ke titik akses.
Dalam pemasangan di luar ruangan, Anda memerlukan kabel dan konektor khusus, penangkal
petir, dan braket pemasangan khusus. Dalam bab ini, kami akan memperkenalkan Anda pada
komponen yang diperlukan untuk memasang antena dengan sukses. Ringkasnya, dalam bab
ini Anda akan memperoleh pengetahuan yang memungkinkan Anda memilih, memasang, dan
menyelaraskan antena dengan benar. Keterampilan ini akan membantu Anda berhasil
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
71
menerapkan jaringan nirkabel, apakah itu jaringan point-to-point antara dua gedung atau
jaringan yang menyediakan jangkauan nirkabel di seluruh gedung kantor.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
72
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
73
kotak dua kali lebih panjang dan lebar dari yang sebelumnya. Lebih mudah untuk menggambar
keempat kotak dengan ukuran fisik yang sama dan hanya memasukkan nomor ke dalam kotak
untuk mewakili ukuran kotak yang sebenarnya. Di gambar tengah, kami menggambar kotak
yang menunjukkan ukuran relatif dari empat kotak.
Bagaimana jika kita memiliki lebih banyak kotak, katakanlah 10? Dengan
merepresentasikan setiap kotak menggunakan gambar berukuran sama, akan lebih mudah
untuk mengilustrasikan kotak, seperti yang ditunjukkan dengan kotak di sudut kiri bawah.
Dalam contoh ini, jika kami mencoba menunjukkan perbedaan ukuran yang sebenarnya,
seperti yang kami lakukan di tengah gambar, kami tidak dapat memasukkan gambar ini ke
halaman buku. Bahkan, ruangan tempat Anda berada mungkin tidak memiliki cukup ruang
untuk Anda menggambarnya. Karena skalanya berubah begitu drastis, kotak-kotak itu tidak
perlu digambar sesuai skalanya agar kita tetap bisa merepresentasikan informasinya.
Di Bab 3, Anda belajar tentang matematika RF. Dalam bab itu, salah satu aturan yang
Anda pelajari adalah aturan 6 dB, yang menunjukkan bahwa penurunan daya sebesar 6 dB
mengurangi jarak yang ditempuh sinyal hingga setengahnya. Penurunan daya sebesar 10 dB
mengurangi jarak yang ditempuh sinyal sekitar 70 persen. Pada Gambar 4.3, grafik kutub kiri
menampilkan representasi logaritmik dari grafik elevasi antena omnidirectional. Inilah yang
biasanya Anda lihat pada brosur antena atau lembar spesifikasi. Seseorang yang tidak terlatih
dalam membaca grafik ini akan melihat grafik dan terkesan dengan seberapa banyak
jangkauan vertikal yang disediakan antena tetapi kemungkinan akan kecewa dengan
jangkauan sebenarnya. Saat membaca grafik logaritmik, Anda harus ingat bahwa untuk setiap
penurunan 10 dB dari sinyal puncak, jarak sebenarnya berkurang 70 persen.
Setiap lingkaran konsentris pada grafik logaritmik ini mewakili perubahan sebesar 5
dB. Gambar 4.3 menunjukkan pola logaritmik dari grafik elevasi antena omnidirectional
bersama dengan representasi linier dari cakupannya. Perhatikan bahwa lobus samping
pertama sekitar 10 dB lebih lemah dari lobus utama. Ingatlah untuk membandingkan di mana
lobus relatif terhadap lingkaran konsentris. Penurunan 10 dB pada grafik logaritmik ini sama
dengan penurunan 70 persen dalam jangkauan pada grafik linier. Membandingkan kedua
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
74
grafik, Anda melihat bahwa lobus samping pada grafik logaritmik pada dasarnya tidak
signifikan bila disesuaikan dengan grafik linier. Seperti yang Anda lihat, antena omnidirectional
ini memiliki cakupan vertikal yang sangat sedikit.
Untuk memberikan perbandingan lain, Gambar 4.4 menunjukkan pola logaritmik dari
grafik elevasi antena directional bersama dengan representasi linier dari cakupan area vertikal
antena ini. Kami memutar bagan kutub di sisinya sehingga Anda dapat memvisualisasikan
antena yang dipasang di sisi bangunan dengan lebih baik dan membidik bangunan lain.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
75
Lebar sinar
Banyak senter memiliki lensa yang dapat disesuaikan, memungkinkan pengguna untuk
memperlebar atau memperketat konsentrasi cahaya. Antena RF mampu memfokuskan daya
yang memancar darinya, tetapi tidak seperti senter, antena tidak dapat disesuaikan. Pengguna
harus memutuskan seberapa banyak fokus yang diinginkan sebelum membeli antena.
Beamwidth adalah pengukuran seberapa luas atau sempit fokus antena—dan diukur baik
secara horizontal maupun vertikal. Ini adalah pengukuran dari pusat, atau titik terkuat, dari
sinyal antena ke masing-masing titik di sepanjang sumbu horizontal dan vertikal di mana sinyal
berkurang setengah daya (–3 dB), seperti yang terlihat pada Gambar 4.5. Titik -3 dB ini sering
disebut sebagai titik setengah daya. Jarak antara dua titik setengah daya pada sumbu
horizontal diukur dalam derajat, memberikan pengukuran beamwidth horizontal. Jarak antara
dua titik setengah daya pada sumbu vertikal juga diukur dalam derajat, memberikan
pengukuran beamwidth vertikal.
Sebagian besar waktu ketika Anda memutuskan antena mana yang akan memenuhi
kebutuhan komunikasi Anda, Anda akan melihat lembar spesifikasi pabrikan untuk
menentukan spesifikasi teknis antena. Dalam brosur ini, pabrikan biasanya menyertakan nilai
numerik untuk lebar berkas horizontal dan vertikal antena. Penting bagi Anda untuk
memahami bagaimana angka-angka ini dihitung. Gambar 4.6 mengilustrasikan prosesnya.
1. Pertama-tama tentukan skala grafik kutub. Pada bagan ini, Anda dapat melihat bahwa
lingkaran padat mewakili garis -10 dB, -20 dB, dan -30 dB dan oleh karena itu lingkaran
putus-putus mewakili garis -5 dB, -15 dB, dan -25 dB. Ini mewakili penurunan dB dari
sinyal puncak.
2. Untuk menentukan beamwidth antena ini, pertama-tama cari titik pada grafik di mana
sinyal antena paling kuat. Dalam contoh ini, sinyalnya paling kuat di mana panah
nomor 1 menunjuk.
3. Pindahkan sepanjang pola antena menjauh dari sinyal puncak (seperti yang
ditunjukkan oleh dua panah nomor 2) hingga Anda mencapai titik di mana pola antena
3 dB lebih dekat ke pusat diagram (seperti yang ditunjukkan oleh dua panah nomor 3
). Inilah sebabnya mengapa Anda perlu mengetahui skala grafik terlebih dahulu.
4. Gambarlah garis dari masing-masing titik ini ke tengah grafik kutub (seperti yang
ditunjukkan oleh garis putus-putus gelap).
5. Ukur jarak dalam derajat antara garis-garis ini untuk menghitung beamwidth antena.
Dalam contoh ini, beamwidth antena ini sekitar 28 derajat.
Penting untuk disadari bahwa meskipun sebagian besar sinyal RF yang dihasilkan difokuskan
di dalam beamwidth antena, sejumlah besar sinyal masih dapat memancar dari luar
beamwidth, dari lobus samping atau belakang antena. Saat Anda melihat grafik azimuth dari
antena yang berbeda, Anda akan melihat bahwa beberapa lobus samping dan belakang ini
cukup signifikan. Meskipun sinyal lobus ini secara drastis kurang dari sinyal beamwidth utama,
mereka dapat diandalkan, dan dalam implementasi tertentu sangat fungsional. Saat
menyejajarkan antena titik-ke-titik, penting untuk memastikan bahwa antena tersebut benar-
benar sejajar dengan lobus utama dan bukan lobus samping. Tabel 4.1 menunjukkan jenis
antena yang digunakan dalam komunikasi 802.11.
Cara mudah untuk menjelaskan pola radiasi antena omnidirectional tipikal adalah
dengan memegang jari telunjuk Anda lurus ke atas (ini mewakili antena) dan letakkan bagel di
atasnya seolah-olah itu adalah cincin (ini mewakili sinyal RF). Jika Anda mengiris bagel menjadi
dua secara horizontal, seolah-olah Anda berencana untuk mengolesi mentega di atasnya,
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
78
permukaan bagel yang dipotong akan mewakili bagan azimuth, atau bidang -H, dari antena
omnidirectional. Jika Anda mengambil bagel lain dan mengirisnya secara vertikal, pada
dasarnya memotong lubang yang Anda lihat menjadi dua, permukaan potongan bagel
sekarang akan mewakili elevasi, atau bidang-E, dari antena omnidirectional.
Di Bab 3, Anda telah mempelajari bahwa antena dapat memfokuskan atau
mengarahkan sinyal yang dipancarkannya. Penting untuk diketahui bahwa semakin tinggi nilai
dBi atau dBd suatu antena, semakin fokus sinyalnya. Ketika membahas antena
omnidirectional, tidak jarang pada awalnya mempertanyakan bagaimana mungkin untuk
memfokuskan sinyal yang dipancarkan ke segala arah. Dengan antena omnidirectional gain
yang lebih tinggi, sinyal vertikal berkurang dan daya horizontal meningkat. Gambar 4.7
menunjukkan tampilan elevasi dari tiga antena teoritis.
Perhatikan bahwa sinyal antena gain lebih tinggi memanjang, atau lebih terfokus
secara horizontal. Beamwidth horizontal antena omnidirectional selalu 360 derajat, dan
beamwidth vertikal berkisar antara 7 hingga 80 derajat, tergantung pada antena tertentu.
Karena jangkauan vertikal yang lebih sempit dari antena omnidirectional dengan gain lebih
tinggi, penting untuk merencanakan dengan hati-hati bagaimana mereka digunakan.
Menempatkan salah satu antena dengan penguatan lebih tinggi ini di lantai pertama sebuah
bangunan dapat memberikan jangkauan yang baik ke lantai pertama, tetapi karena jangkauan
vertikal yang sempit, lantai kedua dan ketiga mungkin menerima sinyal yang minimal. Dalam
beberapa instalasi, Anda mungkin menginginkan ini; pada orang lain, Anda mungkin tidak.
Instalasi dalam ruangan biasanya menggunakan antena omnidirectional gain rendah dengan
gain sekitar 2,14 dBi.
Antena paling efektif bila panjang elemen adalah pecahan genap (seperti 1/4 atau 1/2)
atau kelipatan panjang gelombang (λ). Antena dipol setengah gelombang 2,4 GHz (lihat
Gambar 4.8) terdiri dari dua elemen, masing-masing memiliki panjang 1/4 gelombang (sekitar
1 inci), berjalan dalam arah yang berlawanan satu sama lain. Antena omnidirectional dengan
gain lebih tinggi biasanya dibangun dengan menumpuk beberapa antena dipol di atas satu
sama lain dan dikenal sebagai antena collinear. Antena omnidirectional biasanya digunakan di
lingkungan point-to-multipoint. Antena omnidirectional terhubung ke perangkat (seperti titik
akses) yang ditempatkan di tengah sekelompok perangkat klien, memberikan kemampuan
komunikasi pusat ke klien sekitarnya. Antena omnidirectional gain tinggi juga dapat digunakan
di luar ruangan untuk menghubungkan beberapa bangunan bersama-sama dalam konfigurasi
point-to-multipoint.
Bangunan pusat akan memiliki antena omnidirectional di atapnya, dan bangunan di
sekitarnya akan memiliki antena pengarah yang ditujukan ke bangunan pusat. Dalam
konfigurasi ini, penting untuk memastikan bahwa penguatan antena omnidirectional cukup
tinggi untuk menyediakan cakupan yang diperlukan tetapi tidak terlalu tinggi sehingga
beamwidth vertikal terlalu sempit untuk memberikan sinyal yang memadai ke bangunan di
sekitarnya. Gambar 4.9 menunjukkan instalasi di mana gain terlalu tinggi. Bangunan di sebelah
kiri akan dapat berkomunikasi, tetapi bangunan di sebelah kanan kemungkinan besar akan
mengalami masalah. Untuk mengatasi masalah yang digambarkan pada Gambar 4.9, array
sektor menggunakan konfigurasi miring ke bawah digunakan sebagai pengganti antena
omnidirectional gain tinggi. Antena sektor dibahas kemudian dalam bab ini.
Antena Semidirectional
Tidak seperti antena omnidirectional yang memancarkan sinyal RF ke segala arah,
antena semidirectional dirancang untuk mengarahkan sinyal ke arah tertentu. Antena
semidirectional digunakan untuk komunikasi jarak pendek hingga menengah, dengan
komunikasi jarak jauh dilayani oleh antena yang sangat terarah. Adalah umum untuk
menggunakan antena semidirectional untuk menyediakan jembatan jaringan antara dua
bangunan di lingkungan kampus atau di ujung jalan satu sama lain. Jarak yang lebih jauh akan
dilayani oleh antena yang sangat terarah. Tiga jenis antena masuk ke dalam kategori
semidirectional:
• Patch
• Panel
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
80
Gambar 4.10 Bagian luar antena patch dan elemen antena internal
Antena ini dapat digunakan untuk komunikasi point-to-point luar ruangan hingga
sekitar satu mil tetapi lebih umum digunakan sebagai perangkat pusat untuk menyediakan
jangkauan searah dari titik akses ke klien di lingkungan dalam ruangan. Biasanya antena patch
atau panel disambungkan ke titik akses untuk menyediakan jangkauan terarah di dalam
gedung. Antena planar dapat digunakan secara efektif di perpustakaan, gudang, dan toko ritel
dengan rak yang panjang. Karena rak yang tinggi dan panjang, antena omnidirectional sering
mengalami kesulitan menyediakan jangkauan RF secara efektif.
Sebaliknya, antena planar dapat ditempatkan tinggi di dinding samping bangunan,
mengarah ke deretan rak. Antena dapat berganti-ganti antar baris, dengan setiap antena
lainnya ditempatkan di dinding yang berlawanan. Karena antena planar memiliki beamwidth
horizontal 180 derajat atau kurang, jumlah sinyal minimal akan memancar ke luar gedung.
Dengan penempatan antena yang berganti-ganti dan diarahkan dari sisi bangunan yang
berlawanan, sinyal RF lebih mungkin menyebar ke bawah baris, memberikan cakupan yang
diperlukan.
Antena planar juga sering digunakan untuk menyediakan jangkauan lorong panjang
dengan kantor di setiap sisi atau koridor rumah sakit dengan kamar pasien di setiap sisi.
Antena planar dapat ditempatkan di ujung aula dan diarahkan ke koridor. Sebuah antena
planar tunggal dapat memberikan sinyal RF ke beberapa atau semua koridor dan ruangan di
setiap sisi dan beberapa cakupan ke lantai di atas dan di bawah. Berapa banyak cakupan akan
tergantung pada kekuatan pemancar, gain dan beamwidth (baik horizontal dan vertikal) dari
antena, dan sifat redaman bangunan.
Sebelum munculnya radio 802.11 MIMO, antena patch dan panel digunakan di dalam
ruangan dengan radio 802.11a/b/g lama untuk membantu mengurangi pantulan dan
diharapkan mengurangi efek negatif multipath. Antena dalam ruangan semidirectional sering
digunakan di lingkungan multipath tinggi, seperti gudang atau toko ritel dengan banyak rak
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
81
atau rak logam. Sekarang dengan teknologi MIMO yang lazim, antena patch dan panel tidak
lagi diperlukan untuk mengurangi multipath karena multipath bersifat konstruktif dengan
teknologi MIMO.
Gambar 4.11 Bagian luar antena Yagi dan elemen antena internal
Antena patch MIMO 802.11n dan 802.11ac masih digunakan di dalam ruangan tetapi
untuk alasan yang jauh berbeda. Kasus penggunaan yang paling umum untuk memasang
antena patch MIMO di dalam ruangan adalah lingkungan dengan kepadatan tinggi.
Lingkungan kepadatan tinggi dapat digambarkan sebagai area kecil di mana banyak perangkat
klien Wi-Fi ada. Contohnya mungkin gimnasium di sekolah atau aula pertemuan yang dipenuhi
orang-orang yang menggunakan beberapa radio Wi-Fi. Dalam skenario kepadatan tinggi,
antena omnidirectional mungkin bukan solusi terbaik untuk cakupan. Patch MIMO dan antena
panel sering dipasang dari langit-langit ke bawah untuk memberikan cakupan "sektor" yang
ketat. Penggunaan paling umum dari antena patch MIMO dalam ruangan adalah untuk
lingkungan dengan kepadatan tinggi.
Antena Yagi-Uda, yang ditunjukkan pada Gambar 4.11, lebih dikenal sebagai antena
Yagi saja. Mereka biasanya digunakan untuk komunikasi point-to-point jarak pendek hingga
menengah hingga sekitar 2 mil, meskipun antena Yagi gain tinggi dapat digunakan untuk jarak
yang lebih jauh. Manfaat lain dari antena semidirectional adalah mereka dapat dipasang tinggi
di dinding dan dimiringkan ke bawah menuju area yang akan dicakup. Ini tidak dapat dilakukan
dengan antena omnidirectional tanpa menyebabkan sinyal di sisi lain antena miring ke atas.
Karena satu-satunya sinyal RF yang memancar dari bagian belakang antena semi-arah bersifat
insidental, kemampuan untuk mengarahkannya secara vertikal merupakan keuntungan
tambahan. Gambar 4.12 menunjukkan pola radiasi antena panel semidirectional yang khas.
Ingatlah bahwa ini adalah bagan azimuth dan elevasi aktual dari antena tertentu dan bahwa
setiap produsen dan model antena akan memiliki pola radiasi yang sedikit berbeda.
Antena Highly-directional
Antena yang sangat terarah secara ketat digunakan untuk komunikasi titik-ke-titik,
biasanya untuk menyediakan penghubung jaringan antara dua bangunan. Mereka
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
82
menyediakan beamwidth yang paling fokus dan sempit dari semua jenis antena. Ada dua jenis
antena yang sangat terarah: antena parabola dan antena grid:
• Antena Parabola Parabola Antena parabola memiliki tampilan yang mirip dengan
antena TV satelit digital kecil yang dapat dilihat di atap banyak rumah.
• Antena Grid Seperti yang digambarkan pada Gambar 4.13, antena grid menyerupai
panggangan barbekyu, dengan ujung-ujungnya sedikit melengkung ke dalam. Jarak
kabel pada antena grid ditentukan oleh panjang gelombang frekuensi yang dirancang
untuk antena.
Karena gain tinggi dari antena yang sangat terarah, antena ini ideal untuk komunikasi point-
to-point jarak jauh.
Karena jarak yang jauh dan beamwidth yang sempit, antena berarah tinggi lebih
dipengaruhi oleh pembebanan angin antena, yaitu pergerakan atau pergeseran antena yang
disebabkan oleh angin. Bahkan sedikit gerakan antena yang sangat terarah dapa t
menyebabkan pancaran RF diarahkan menjauh dari antena penerima, mengganggu
komunikasi RF. Di lingkungan angin kencang, antena grid, karena jarak antar kabel, kurang
rentan terhadap beban angin dan mungkin merupakan pilihan yang lebih baik. Pilihan lain di
lingkungan angin kencang adalah memilih antena dengan beamwidth yang lebih lebar. Dalam
situasi ini, jika antena digeser sedikit, sinyal akan tetap diterima karena jangkauannya lebih
luas. Perlu diingat bahwa balok yang lebih lebar berarti lebih sedikit keuntungan. Jika piringan
padat digunakan, sangat disarankan agar penutup pelindung yang dikenal sebagai radome
digunakan untuk membantu mengimbangi beberapa efek angin. Apa pun jenis antena yang
dipasang, kualitas pemasangan dan antena akan sangat berpengaruh dalam mengurangi
beban angin.
Antena Sektor
Antena sektor adalah jenis khusus antena semi-arah gain tinggi yang menyediakan pola
cakupan berbentuk pai. Antena ini biasanya dipasang di tengah area di mana jangkauan RF
diinginkan dan ditempatkan saling membelakangi dengan antena sektor lainnya. Secara
individual, setiap antena melayani bagian kuenya sendiri, tetapi sebagai sebuah kelompok,
semua bagian kue cocok bersama dan memberikan cakupan omnidirectional untuk seluruh
area. Menggabungkan beberapa antena sektor untuk memberikan cakupan horizontal 360
derajat, seperti yang ditunjukkan pada Gambar 4.14, dikenal sebagai array sektoral.
Tidak seperti antena semidirectional lainnya, antena sektor menghasilkan sinyal RF
yang sangat sedikit di belakang antena (lobe belakang) dan oleh karena itu tidak mengganggu
antena sektor lain yang digunakannya. Lebar sinar horizontal antena sektor adalah dari 60
hingga 180 derajat, dengan lebar berkas vertikal sempit 7 hingga 17 derajat. Antena sektor
biasanya memiliki penguatan minimal 10 dBi. Memasang sekelompok antena sektor untuk
menyediakan cakupan omnidirectional untuk suatu area memberikan banyak manfaat
dibandingkan memasang antena omnidirectional tunggal:
• Untuk memulainya, antena sektor dapat dipasang tinggi di atas medan dan sedikit
dimiringkan ke bawah, dengan kemiringan setiap antena pada sudut yang sesuai untuk
medan yang dicakupnya. Antena omnidirectional juga dapat dipasang tinggi di atas
medan; namun, jika antena omnidirectional dimiringkan ke bawah di satu sisi, sisi
lainnya akan dimiringkan ke atas.
• Karena setiap antena mencakup area yang terpisah, setiap antena dapat dihubungkan
ke transceiver terpisah dan dapat mengirim dan menerima secara independen dari
antena lainnya. Ini memberikan kemampuan untuk semua antena untuk
mentransmisikan pada saat yang sama, memberikan throughput yang jauh lebih besar.
Antena omnidirectional tunggal mampu mentransmisikan hanya ke satu perangkat
pada satu waktu.
• Manfaat terakhir dari antena sektor di atas antena omnidirectional tunggal adalah
penguatan antena sektor jauh lebih besar daripada penguatan antena omnidirectional,
menyediakan area jangkauan yang jauh lebih besar.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
84
Secara historis, antena sektor digunakan secara luas untuk komunikasi telepon seluler.
Dengan perluasan jaringan 802.11 di stadion dan tempat terbuka, penggunaan antena sektor
telah meningkat.
Antena Sektor Seluler Ada Dimana-mana
Saat Anda berjalan atau berkendara di sekitar kota Anda, carilah menara komunikasi
radio. Banyak dari menara ini memiliki apa yang tampak seperti cincin antena di sekelilingnya.
Cincin antena ini adalah antena sektor. Jika sebuah menara memiliki lebih dari satu
pengelompokan atau cincin di sekitarnya, maka beberapa operator seluler menggunakan
menara yang sama.
Array Antena
Antena array adalah sekelompok dua atau lebih antena yang terintegrasi bersama
untuk menyediakan cakupan. Antena ini beroperasi bersama untuk melakukan beamforming.
Beamforming adalah metode pemusatan energi RF. Memusatkan sinyal berarti bahwa
kekuatan sinyal akan lebih besar dan SNR pada penerima karena itu juga harus lebih besar,
memberikan transmisi yang lebih baik. Ada tiga jenis beamforming:
• Pembentukan balok statis
• Beamforming dinamis
• Mengirimkan beamforming
Masing-masing metode beamforming ini dijelaskan di bagian berikut.
Beamforming Statis
Beamforming statis dilakukan dengan menggunakan antena directional untuk
memberikan pola radiasi tetap. Beamforming statis menggunakan beberapa antena arah,
semuanya berkumpul bersama tetapi diarahkan menjauh dari titik pusat atau lokasi.
Beamforming statis hanyalah istilah lain yang kadang-kadang digunakan ketika mengacu pada
array sektor dalam ruangan. Vendor Wi-Fi Xirrus memproduksi solusi array sektor dalam
ruangan yang menggunakan antena terarah untuk membuat beberapa sektor sinar. Seperti
yang ditunjukkan pada Gambar 4.15, setiap sektor balok diberi saluran nonoverlapping yang
berbeda. Jika Anda ingin menggunakan 8 antena untuk menutupi area 360 derajat, dengan
membagi 360 dengan 8, Anda akan menentukan bahwa setiap antena harus memiliki
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
85
setidaknya 45 derajat beamwidth untuk menutupi area 360 derajat. Solusi array sektor dalam
ruangan tersedia dengan sebanyak 16 antena searah yang bersama-sama memberikan
cakupan kepadatan tinggi 360 derajat.
Beamforming Dinamis
Dynamic beamforming memfokuskan energi RF ke arah tertentu dan dalam bentuk
tertentu. Seperti beamforming statis, arah dan bentuk sinyal difokuskan, tetapi tidak seperti
beamforming statis, pola radiasi sinyal dapat berubah pada basis frame-by-frame. Ini dapat
memberikan daya dan sinyal yang optimal untuk setiap stasiun. Seperti yang ditunjukkan pada
Gambar 4.16, beamforming dinamis menggunakan susunan antena adaptif yang
mengarahkan sinar ke arah penerima yang ditargetkan. Teknologi tersebut sering disebut
sebagai teknologi antena pintar, atau beamsteering. Saat ini, satu-satunya vendor Wi-Fi yang
menawarkan kemampuan beamforming dinamis di titik aksesnya adalah Ruckus Wireless.
Kemampuan beamforming dinamis tidak tersedia di sisi klien.
Beamforming dinamis dapat memfokuskan sinar ke arah klien individu untuk transmisi
unicast hilir antara titik akses dan klien yang ditargetkan. Namun, setiap frame siaran seperti
beacon ditransmisikan menggunakan pola omnidirectional sehingga titik akses dapat
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
86
berkomunikasi dengan semua stasiun klien terdekat ke segala arah. Perhatikan bahwa
Gambar 4.16 mengilustrasikan konsep tersebut; sinar sebenarnya mungkin lebih seperti pola
sinyal yang dihasilkan oleh antena pada Gambar 4.12.
Transmit Beamforming
Transmit beamforming (TxBF) dilakukan dengan mentransmisikan beberapa sinyal
pergeseran fasa dengan harapan dan niat bahwa mereka akan tiba dalam fasa di lokasi di
mana pemancar percaya bahwa penerima berada. Tidak seperti beamforming dinamis, TxBF
tidak mengubah pola radiasi antena dan sinar arah yang sebenarnya tidak ada. Sebenarnya,
transmisi beamforming bukanlah teknologi antena; itu adalah teknologi pemrosesan sinyal
digital pada perangkat transmisi yang menduplikasi sinyal yang ditransmisikan pada lebih dari
satu antena untuk mengoptimalkan sinyal gabungan pada klien. Namun, dengan hati-hati
mengontrol fase sinyal yang ditransmisikan dari beberapa antena memiliki efek meningkatkan
penguatan, sehingga meniru antena satu arah dengan penguatan lebih tinggi. Transmit
beamforming adalah tentang menyesuaikan fase transmisi.
Amandemen 802.11n mendefinisikan dua jenis transmisi beamforming, TxBF implisit
dan TxBF eksplisit. TxBF implisit menggunakan proses terdengar saluran implisit untuk
mengoptimalkan perbedaan fase antara rantai transmisi. TxBF eksplisit membutuhkan umpan
balik dari stasiun untuk menentukan jumlah pergeseran fasa yang diperlukan untuk setiap
sinyal. Amandemen 802.11ac mendefinisikan TxBF eksplisit, yang memerlukan penggunaan
frame pengukuran saluran, dan baik pemancar maupun penerima harus mendukung
beamforming. 802.11ac akan dibahas secara lebih rinci di Bab 19, “Very High Trhroughput
(VHT) dan 802.11ac.”
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
87
Zona Fresnel
Zona Fresnel (diucapkan FRUH-nel—the s is silent) adalah area imajiner, memanjang,
berbentuk sepak bola (American football) yang mengelilingi jalur visual LOS antara dua antena
titik-ke-titik. Gambar 4.17 menunjukkan ilustrasi bentuk seperti bola di zona Fresnel.
Secara teoritis, ada banyak sekali zona Fresnel, atau ellipsoid konsentris (bentuk bola
sepak), yang mengelilingi LOS visual. Ellipsoid terdekat dikenal sebagai zona Fresnel pertama,
berikutnya adalah zona Fresnel kedua, dan seterusnya, seperti yang digambarkan pada
Gambar 4.17. Demi kesederhanaan, dan karena mereka yang paling relevan untuk bagian ini,
hanya dua zona Fresnel pertama yang ditampilkan pada gambar. Zona Fresnel berikutnya
memiliki sedikit pengaruh pada komunikasi. Jika zona Fresnel pertama menjadi terhalang
sebagian, halangan tersebut akan berdampak negatif pada integritas komunikasi RF. Selain
pantulan dan hamburan yang jelas yang dapat terjadi jika ada penghalang di antara kedua
antena, sinyal RF dapat terdifraksi atau bengkok saat melewati penghalang di zona Fresnel.
Difraksi sinyal ini mengurangi jumlah energi RF yang diterima oleh antena dan bahkan dapat
menyebabkan sambungan komunikasi gagal. Gambar 4.18 mengilustrasikan sebuah link yang
panjangnya 1 mil. Garis padat atas adalah garis lurus dari pusat satu antena ke antena lainnya.
Garis putus-putus menunjukkan 60 persen bagian bawah dari zona Fresnel pertama. Garis
bawah solid menunjukkan bagian bawah dari zona Fresnel pertama. Pepohonan berpotensi
menjadi penghalang di sepanjang jalan.
Gambar 4.18 Jarak bebas zona fresnel 60 persen dan 100 persen
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
88
Dalam situasi apa pun Anda tidak boleh mengizinkan objek atau objek apa pun untuk
merambah lebih dari 40 persen ke dalam zona Fresnel pertama dari tautan jembatan titik-ke-
titik luar ruangan. Apa pun yang lebih dari 40 persen kemungkinan akan membuat tautan
komunikasi tidak dapat diandalkan. Bahkan obstruksi kurang dari 40 persen kemungkinan
akan mengganggu kinerja tautan. Oleh karena itu, kami menyarankan Anda untuk ti dak
mengizinkan penghalang apa pun di zona Fresnel pertama, terutama di area berhutan di mana
pertumbuhan pohon dapat menghalangi zona Fresnel di masa depan.
Hambatan khas yang mungkin Anda temui adalah pohon dan bangunan. Penting untuk
secara berkala memeriksa tautan Anda secara visual untuk memastikan bahwa pohon tidak
tumbuh ke dalam zona Fresnel atau bahwa bangunan belum dibangun yang merambah ke
zona Fresnel. Jangan lupa bahwa zona Fresnel ada di bawah, ke samping, dan di atas LOS
visual. Jika zona Fresnel menjadi terhalang, Anda harus memindahkan antena (biasanya
menaikkannya) atau menghilangkan penghalang (biasanya dengan gergaji mesin—hanya
bercanda).
Untuk menentukan apakah sebuah rintangan merambah ke zona Fresnel, Anda harus
terbiasa dengan beberapa rumus yang memungkinkan Anda menghitung radiusnya. Jangan
khawatir; Anda tidak akan diuji pada formula ini. Rumus pertama memungkinkan Anda
menghitung radius zona Fresnel pertama di titik tengah antara dua antena. Ini adalah titik di
mana zona Fresnel adalah yang terbesar. Rumus ini adalah sebagai berikut:
Ini adalah jarak bebas optimal yang Anda inginkan di sepanjang jalur sinyal. Meskipun ini
adalah radius ideal, itu tidak selalu layak. Oleh karena itu, formula selanjutnya akan sangat
berguna. Ini dapat digunakan untuk menghitung radius zona Fresnel yang memungkinkan
Anda memiliki 60 persen zona Fresnel yang tidak terhalang. Ini adalah jarak minimum yang
Anda butuhkan di titik tengah antara antena. Berikut adalah rumus ini:
Kedua formula ini bermanfaat, tetapi selain manfaatnya, mereka memiliki kekurangan utama.
Rumus ini menghitung radius zona Fresnel di titik tengah antara antena. Karena ini adalah titik
di mana zona Fresnel adalah yang terbesar, angka-angka ini dapat digunakan untuk
menentukan ketinggian minimum antena harus berada di atas tanah. Anda harus mengetahui
nomor ini, karena jika Anda menempatkan antena terlalu rendah, tanah akan mengganggu
zona Fresnel dan menyebabkan penurunan komunikasi. Masalahnya adalah jika ada objek
yang diketahui di suatu tempat selain titik tengah antara antena, tidak mungkin untuk
menghitung jari-jari zona Fresnel pada titik tersebut dengan menggunakan persamaan ini.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
89
Rumus berikut dapat digunakan untuk menghitung radius zona Fresnel mana pun pada titik
mana pun di antara kedua antena:
Gambar 4.19 menunjukkan link komunikasi point-to-point yang panjangnya 10 mil. Ada
penghalang (pohon) yang berjarak 3 mil dari satu antena dan tingginya 40 kaki. Jadi, nilai dan
rumus untuk menghitung radius zona Fresnel pada titik 3 mil dari antena adalah sebagai
berikut:
N = 1 (untuk zona Fresnel pertama)
d1 = 3 mil
d2 = 7 mil
D = 10 mil
F = 2,4 GHz
radius pada 3 mil = 72.2 𝑥 √[(1𝑥3𝑥7): (2.4𝑥10)]
radius pada 3 mil = 72.2 𝑥 √[21:24]
radius pada 3 mil = 67,53 kaki
Jadi, jika rintangan setinggi 40 kaki dan zona Fresnel pada titik itu setinggi 67,53 kaki,
antena harus dipasang setidaknya 108 kaki (40' + 67,53' = 107,53'; kami membulatkan ke atas)
di atas tanah agar izin lengkap. Jika kita ingin membiarkan halangan ke antena perlu 81 kaki
(40' + 40.52' = 80.52'; sekali lagi kita dibulatkan). Di bagian selanjutnya, Anda akan
mempelajari bahwa, karena kelengkungan bumi, Anda perlu menaikkan antena lebih tinggi
lagi untuk mengimbangi tonjolan bumi. Ketika antena yang sangat terarah digunakan,
beamwidth sinyal lebih kecil, menyebabkan sinyal yang lebih terfokus untuk ditransmisikan.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
90
Banyak orang berpikir bahwa beamwidth yang lebih kecil akan mengurangi ukuran zona
Fresnel. Ini bukan kasusnya. Ukuran zona Fresnel adalah fungsi dari frekuensi yang digunakan
dan jarak tautan. Karena satu-satunya variabel dalam rumus adalah frekuensi dan jarak,
ukuran zona Fresnel akan sama terlepas dari jenis antena atau beamwidth. Zona Fresnel
pertama secara teknis adalah area di sekitar sumber titik, dimana gelombang sefasa dengan
sinyal sumber titik. Zona Fresnel kedua kemudian merupakan area di luar zona Fresnel
pertama, di mana gelombang tidak sefase dengan sinyal sumber titik. Semua zona Fresnel
bernomor ganjil sefase dengan sinyal sumber titik, dan semua zona Fresnel bernomor genap
sefase.
Jika sinyal RF dengan frekuensi yang sama tetapi tidak sefase dengan sinyal primer
memotong sinyal primer, sinyal di luar fase akan menyebabkan degradasi atau bahkan
pembatalan sinyal primer (ini dibahas dalam Bab 2 dan didemonstrasikan menggunakan
EMANIM perangkat lunak). Salah satu cara agar sinyal di luar fase dapat mencegat sinyal
primer adalah dengan refleksi. Oleh karena itu, penting untuk mempertimbangkan zona
Fresnel kedua ketika mengevaluasi komunikasi point-to-point. Jika ketinggian antena dan tata
letak geografi sedemikian rupa sehingga sinyal RF dari zona Fresnel kedua dipantulkan ke
antena penerima, hal itu dapat menyebabkan degradasi tautan. Meskipun ini bukan kejadian
umum, zona Fresnel kedua harus dipertimbangkan saat merencanakan atau memecahkan
masalah sambungan, terutama di medan datar dan gersang, seperti gurun. Anda juga harus
berhati-hati terhadap permukaan logam atau air yang tenang di sepanjang zona Fresnel.
Harap dipahami bahwa zona Fresnel adalah tiga dimensi. Bisakah sesuatu menghalangi
zona Fresnel dari atas? Meskipun pohon tidak tumbuh dari langit, jembatan penghubung titik-
ke-titik dapat diambil di bawah trestle rel kereta api atau jalan bebas hambatan. Dalam situasi
yang jarang ini, pertimbangan harus diberikan pada jarak bebas yang tepat dari radius atas
dari zona Fresnel pertama. Skenario yang lebih umum adalah penyebaran tautan titik-ke-titik
di lingkungan kota perkotaan. Sangat sering hubungan gedung-ke-gedung harus dibidik di
antara gedung-gedung lain. Dalam situasi ini, bangunan lain berpotensi menghambat radius
samping dari zona Fresnel.
Sampai saat ini, semua pembahasan tentang Fresnel zone berkaitan dengan
komunikasi point-to-point. Zona Fresnel ada di semua komunikasi RF; namun, dalam
komunikasi point-to-point di luar ruangan yang paling banyak menimbulkan masalah.
Lingkungan dalam ruangan memiliki begitu banyak dinding dan hambatan lain di mana sudah
ada begitu banyak refleksi, refraksi, difraksi, dan hamburan sehingga zona Fresnel tidak
mungkin memainkan peran besar dalam keberhasilan atau kegagalan tautan.
Tonjolan Bumi
Saat Anda memasang komunikasi RF titik-ke-titik jarak jauh, variabel lain yang harus
dipertimbangkan adalah kelengkungan bumi, juga dikenal sebagai tonjolan bumi. Karena
bentang alam bervariasi di seluruh dunia, tidak mungkin menentukan jarak yang tepat kapan
kelengkungan bumi akan mempengaruhi hubungan komunikasi. Rekomendasinya adalah jika
antena lebih dari 7 mil dari satu sama lain, Anda harus mempertimbangkan tonjolan bumi,
karena setelah 7 mil, bumi itu sendiri mulai menghalangi zona Fresnel. Rumus berikut dapat
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
91
digunakan untuk menghitung ketinggian tambahan yang perlu dinaikkan antena untuk
mengimbangi tonjolan bumi:
H = D2 + 8
H = tinggi tonjolan bumi dalam kaki
D = jarak antar antena dalam mil
Anda sekarang memiliki semua bagian untuk memperkirakan seberapa tinggi antena perlu
dipasang. Ingat, ini adalah perkiraan yang sedang dihitung, karena diasumsikan bahwa medan
antara kedua antena tidak berbeda. Anda perlu mengetahui atau menghitung tiga hal berikut
ini:
• Radius 60 persen dari zona Fresnel pertama
• Ketinggian tonjolan bumi
• Ketinggian rintangan yang mungkin merambah ke zona Fresnel, dan jarak rintangan
tersebut dari antena
Mengambil ketiga bagian ini dan menambahkannya bersama-sama memberi Anda rumus
berikut, yang dapat digunakan untuk menghitung tinggi antena:
Gambar 4.20 menunjukkan link point-to-point yang membentang sejauh 12 mil. Di tengah link
ini ada gedung perkantoran setinggi 30 kaki. Sinyal 2,4 GHz digunakan untuk berkomunikasi
antara dua menara. Dengan menggunakan rumus, kami menghitung bahwa setiap antena
harus dipasang setidaknya 96,4 kaki di atas tanah:
Meskipun rumus-rumus ini berguna, kabar baiknya adalah Anda tidak perlu mengetahuinya
untuk ujian.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
93
sinyal menurun di bawah level yang dapat diterima, maka AP akan menggunakan sinyal yang
diterima di antena lain.
Metode mendengarkan sinyal yang diterima terbaik ini juga dikenal sebagai menerima
keragaman. Switched diversity juga digunakan saat transmisi, tetapi hanya satu antena yang
digunakan. Pemancar akan mentransmisikan keluar dari antena keragaman di mana sinyal
amplitudo terbaik terakhir terdengar. Metode transmisi keluar dari antena di mana sinyal yang
diterima terakhir terdengar dikenal sebagai keragaman pancar. Catatan: Bila titik akses
memiliki dua port antena untuk keragaman antena, antena harus memiliki penguatan yang
sama dan harus dipasang di lokasi yang sama dan dengan orientasi yang sama. Anda tidak
boleh menjalankan kabel antena ke antena dalam arah yang berlawanan untuk mencoba
memberikan jangkauan yang lebih baik. Ingat, ketika keragaman digunakan, transceiver akan
beralih di antara antena; oleh karena itu antena perlu menyediakan cakupan yang pada
dasarnya sama. Jarak antara antena harus menjadi faktor panjang gelombang (1/4, 1/2, 1, 2)
Karena antena sangat dekat satu sama lain, tidak jarang diragukan bahwa keragaman antena
sebenarnya bermanfaat. Seperti yang Anda ingat dari Bab 3, jumlah sinyal RF yang diterima
seringkali kurang dari 0,00000001 miliwatt. Pada tingkat sinyal ini, perbedaan sekecil apa pun
antara sinyal yang diterima setiap antena dapat menjadi signifikan. Faktor lain yang perlu
diingat adalah titik akses sering berkomunikasi dengan beberapa perangkat klien di lokasi yang
berbeda. Klien-klien ini tidak selalu stasioner, sehingga selanjutnya mempengaruhi jalur sinyal
RF.
Jalur akses harus menangani pengiriman data secara berbeda dari penerimaan data.
Ketika titik akses perlu mengirimkan data kembali ke klien, ia tidak memiliki cara untuk
menentukan antena mana yang akan diterima klien dari yang terbaik. Titik akses dapat
menangani transmisi data dengan menggunakan antena yang paling baru digunakan untuk
menerima data. Anda akan ingat bahwa ini sering disebut sebagai keragaman transmisi. Tidak
semua titik akses dilengkapi dengan kemampuan ini. Ada banyak jenis keragaman antena.
Laptop dengan kartu internal biasanya memiliki antena keragaman yang dipasang di dalam
monitor laptop. Ingatlah bahwa karena sifat medium RF half-duplex, ketika keragaman antena
digunakan, hanya satu antena yang beroperasi pada waktu tertentu. Dengan kata lain, kartu
radio yang mentransmisikan frame dengan satu antena tidak dapat menerima frame dengan
antena lain pada saat yang sama.
Multiple-input, multiple output
Multiple-input, multiple-output (MIMO) adalah bentuk lain dari keragaman antena
yang lebih canggih. Tidak seperti sistem antena konvensional, di mana propagasi multipath
adalah gangguan, sistem MIMO (diucapkan MY-moh) mengambil keuntungan dari multipath.
MIMO dapat dengan aman digambarkan sebagai arsitektur radio nirkabel yang dapat
menerima atau mengirim menggunakan beberapa antena secara bersamaan. Teknik
pemrosesan sinyal yang kompleks memungkinkan peningkatan signifikan pada keandalan,
jangkauan, dan throughput dalam sistem MIMO. Teknik ini mengirim data dengan
menggunakan beberapa sinyal RF simultan, dan penerima kemudian merekonstruksi data dari
sinyal tersebut.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
94
Radio 802.11n dan 802.11ac menggunakan teknologi MIMO. Salah satu tujuan utama
saat memasang perangkat MIMO adalah untuk memastikan bahwa setiap sinyal dari rantai
radio yang berbeda berjalan dengan polarisasi sinyal yang berbeda. Ini dapat dilakukan
dengan menyelaraskan atau mengarahkan antena sehingga jalur yang dilalui setiap sinyal
setidaknya sedikit berbeda. Ini akan membantu memperkenalkan penundaan antara sinyal
MIMO yang berbeda, yang akan meningkatkan kemampuan penerima MIMO untuk
memproses sinyal yang berbeda. Berbagai jenis antena MIMO dibahas di bagian berikutnya
dan teknologi MIMO dieksplorasi lebih jauh di Bab 18 dan Bab 19, karena merupakan
komponen kunci 802.11n dan 802.11ac.
Antena MIMO
Dengan kebutuhan dan keinginan untuk meningkatkan throughput dan kapasitas
jaringan nirkabel, pemasangan titik akses 802.11n dan 802.11ac telah menjadi norma.
802.11n telah menjadi hal yang biasa tidak hanya untuk jaringan dalam ruangan tetapi juga
untuk jaringan luar ruangan dan jaringan point-to-point. 802.11ac dengan cepat
menggantikan jaringan 802.11n di dalam ruangan dan kemungkinan akan menjadi hal yang
biasa dalam implementasi di luar ruangan. Pemilihan dan penempatan antena MIMO penting
di setiap lingkungan ini.
Antena MIMO dalam ruangan
Biasanya tidak banyak pengambilan keputusan terkait antena pada titik akses MIMO
dalam ruangan. Banyak titik akses MIMO perusahaan yang baru memiliki antena yang
terintegrasi ke dalam sasis titik akses, tanpa antena yang menonjol dari titik akses. Jika antena
tidak terintegrasi dalam sasis titik akses, titik akses MIMO kemungkinan memiliki tiga antena
omnidirectional yang langsung terpasang padanya. Dalam beberapa kasus, antena dapat
dilepas, memungkinkan Anda untuk memilih antena omnidirectional gain yang lebih tinggi.
Saat memasang atau mengonfigurasi antena MIMO eksternal, beberapa vendor
mengharuskan mereka semua dijajarkan secara paralel satu sama lain. Jika vendor tidak
menentukan ini, maka Anda harus menyelaraskannya sedikit sejajar satu sama lain. Satu
antena harus disejajarkan secara vertikal, dan dua antena lainnya harus dimiringkan. Berapa
banyak antena yang harus dimiringkan adalah topik yang banyak didiskusikan. Sangat mungkin
bahwa dengan begitu banyak permukaan reflektif di dalam ruangan, lingkungan itu sendiri
akan menyediakan multipath yang diperlukan untuk sinyal yang berbeda. Meskipun hal ini
mungkin terjadi, mungkin bukan ide yang buruk untuk memiringkan antena sedikit dari sudut
sekitar 15 derajat hingga sudut maksimum sekitar 30 derajat dari vertikal. Tak satu pun dari
antena harus sejajar dengan antena lainnya. Tujuan memiringkan antena adalah untuk
membantu menciptakan multipath, tetapi Anda tidak ingin mengubah pola jangkauan antena.
Adalah penting bahwa semua antena identik. Seperti disebutkan sebelumnya, antena MIMO
dalam ruangan sering digunakan di lingkungan dengan kepadatan tinggi.
Antena MIMO luar ruangan
Sebagian besar titik akses MIMO luar ruangan saat ini memiliki dua antena per radio,
tetapi tiga unit rantai radio menjadi lebih umum. Seperti halnya titik akses dalam ruangan,
multipath memberikan manfaat untuk komunikasi data rate yang sukses dan lebih tinggi
dengan perangkat MIMO luar ruangan. Manfaat ini mungkin tidak terwujud jika lingkungan
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
95
tidak memiliki permukaan reflektif yang menginduksi multipath. Oleh karena itu, penting
untuk mencoba mengubah jalur radiasi dari dua atau tiga antena sambil mempertahankan
jangkauan dan cakupan yang sama dengan semua antena. Di lingkungan luar, mencapai tujuan
ini membutuhkan lebih banyak pengetahuan dan teknologi daripada yang biasanya dapat
dicapai dengan menyerahkan pilihan dan penempatan antena kepada perancang atau
pemasang jaringan. Oleh karena itu, banyak produsen titik akses dan antena telah merancang
antena MIMO omnidirectional dan directional.
Untuk membedakan sinyal rantai radio yang berbeda satu sama lain, antena MIMO
terarah menggabungkan dua atau tiga elemen antena dalam satu antena fisik. Dengan antena
dua elemen, salah satu elemen dipasang dengan polarisasi vertikal dan yang lainnya dengan
polarisasi horizontal. Antena akan memiliki dua konektor untuk menghubungkannya ke titik
akses. Jika titik akses yang dihubungkan dengan antena adalah titik akses multiradio, titik
akses tersebut akan memiliki dua konektor antena untuk setiap radio. Penting untuk
memastikan bahwa kedua kabel dari antena terhubung ke soket antena untuk radio yang
sama. Dengan antena tiga elemen, biasanya dua elemen dipasang 90 derajat satu sama lain,
dan elemen ketiga dipasang 45 derajat dari dua elemen lainnya. Antena akan memiliki tiga
konektor untuk menghubungkannya ke titik akses. Sekali lagi, jika titik akses memiliki dua
radio, berhati-hatilah dengan soket antena yang Anda gunakan untuk menyambungkan
antena.
Antena MIMO luar ruangan
Sebagian besar titik akses MIMO luar ruangan saat ini memiliki dua antena per radio,
tetapi tiga unit rantai radio menjadi lebih umum. Seperti halnya titik akses dalam ruangan,
multipath memberikan manfaat untuk komunikasi data rate yang sukses dan lebih tinggi
dengan perangkat MIMO luar ruangan. Manfaat ini mungkin tidak terwujud jika lingkungan
tidak memiliki permukaan reflektif yang menginduksi multipath. Oleh karena itu, penting
untuk mencoba mengubah jalur radiasi dari dua atau tiga antena sambil mempertahankan
jangkauan dan cakupan yang sama dengan semua antena. Di lingkungan luar, mencapai tujuan
ini membutuhkan lebih banyak pengetahuan dan teknologi daripada yang biasanya dapat
dicapai dengan menyerahkan pilihan dan penempatan antena kepada perancang atau
pemasang jaringan. Oleh karena itu, banyak produsen titik akses dan antena telah merancang
antena MIMO omnidirectional dan directional.
Untuk membedakan sinyal rantai radio yang berbeda satu sama lain, antena MIMO
terarah menggabungkan dua atau tiga elemen antena dalam satu antena fisik. Dengan antena
dua elemen, salah satu elemen dipasang dengan polarisasi vertikal dan yang lainnya dengan
polarisasi horizontal. Antena akan memiliki dua konektor untuk menghubungkannya ke titik
akses. Jika titik akses yang dihubungkan dengan antena adalah titik akses multir adio, titik
akses tersebut akan memiliki dua konektor antena untuk setiap radio. Penting untuk
memastikan bahwa kedua kabel dari antena terhubung ke soket antena untuk radio yang
sama. Dengan antena tiga elemen, biasanya dua elemen dipasang 90 derajat satu sama lain,
dan elemen ketiga dipasang 45 derajat dari dua elemen lainnya. Antena akan memiliki tiga
konektor untuk menghubungkannya ke titik akses. Sekali lagi, jika titik akses memiliki dua
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
96
radio, berhati-hatilah dengan soket antena yang Anda gunakan untuk menyambungkan
antena.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
97
Ketika impedansi pemancar, kabel, dan antena cocok (yaitu, tidak ada gelombang berdiri),
tegangan di sepanjang kabel akan konstan. Kabel yang cocok ini juga disebut sebagai garis
datar karena tidak ada puncak dan palung tegangan di sepanjang kabel. Dalam hal ini, VSWR
adalah 1:1. Ketika tingkat ketidakcocokan meningkat, VSWR meningkat dengan penurunan
yang sesuai dalam daya yang dikirim ke antena. Tabel 4.2 menunjukkan efek ini.
Jika VSWR besar, ini berarti sejumlah besar tegangan dipantulkan kembali ke
pemancar. Ini tentu saja berarti penurunan daya atau amplitudo (kehilangan) dari sinyal yang
seharusnya ditransmisikan. Hilangnya amplitudo maju ini dikenal sebagai return loss dan
dapat diukur dalam dB. Selain itu, daya yang dipantulkan kembali kemudian diarahkan kembali
ke pemancar. Jika pemancar tidak dilindungi dari daya pantul yang berlebihan atau puncak
tegangan yang besar, pemancar dapat menjadi terlalu panas dan gagal. Pahami bahwa VSWR
dapat menyebabkan penurunan kekuatan sinyal, kekuatan sinyal yang tidak menentu, atau
bahkan kegagalan pemancar.
Hal pertama yang dapat dilakukan untuk meminimalkan VSWR adalah memastikan
bahwa impedansi semua peralatan jaringan nirkabel cocok. Sebagian besar peralatan jaringan
nirkabel memiliki impedansi 50 ohm; namun, Anda harus memeriksa manual untuk
mengonfirmasi hal ini. Saat memasang komponen yang berbeda, pastikan semua konektor
dipasang dan dikerutkan dengan benar dan dikencangkan dengan pas.
Kehilangan Sinyal
Saat menghubungkan antena ke pemancar, tujuan utamanya adalah untuk
memastikan bahwa sebanyak mungkin sinyal yang dihasilkan oleh pemancar diterima oleh
antena yang akan ditransmisikan. Untuk mencapai hal ini, penting untuk memberikan
perhatian khusus pada kabel dan konektor yang menghubungkan pemancar ke antena. Di
bagian “Aksesori Antena” di bagian selanjutnya dalam bab ini, kami meninjau kabel, konektor,
dan banyak komponen lain yang digunakan saat memasang antena. Jika komponen yang
digunakan lebih rendah, atau jika komponen tidak dipasang dengan benar, titik akses
kemungkinan besar akan berfungsi di bawah kemampuan optimalnya.
Pemasangan Antena
Seperti yang dinyatakan sebelumnya dalam bab ini, pemasangan antena yang benar
adalah salah satu tugas terpenting untuk memastikan jaringan berfungsi secara optimal.
Berikut ini adalah area utama yang harus diperhatikan saat memasang antena:
• Penempatan
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
98
• Pemasangan
• Penggunaan dan lingkungan yang tepat
• Orientasi dan keselarasan
• Keamanan
• Pemeliharaan
Penempatan
Penempatan antena yang tepat tergantung pada jenis antena. Saat memasang antena
omnidirectional, penting untuk menempatkan antena di tengah area yang ingin Anda liput.
Ingatlah bahwa antena omnidirectional dengan gain yang lebih rendah memberikan
jangkauan vertikal yang lebih luas, sedangkan antena omnidirectional dengan gain yang lebih
tinggi memberikan jangkauan yang lebih luas tetapi jauh lebih rata. Berhati-hatilah untuk tidak
menempatkan antena omnidirectional gain tinggi terlalu tinggi di atas tanah, karena
jangkauan vertikal yang sempit dapat menyebabkan antena memberikan sinyal yang tidak
memadai kepada klien yang terletak di tanah.
Saat memasang antena directional, pastikan Anda mengetahui beamwidth horizontal
dan vertikal sehingga Anda dapat mengarahkan antena dengan benar. Pastikan juga bahwa
Anda mengetahui jumlah penguatan yang ditambahkan antena ke transmisi. Jika sinyalnya
terlalu kuat, itu akan melampaui area yang ingin Anda liput. Ini bisa menjadi risiko keamanan,
dan Anda mungkin ingin mengurangi jumlah daya yang dihasilkan transceiver untuk
mengurangi area jangkauan, dengan ketentuan bahwa penurunan sinyal ini tidak mengganggu
kinerja tautan Anda. Tidak hanya itu dapat menjadi risiko keamanan, overshooting area
cakupan Anda dianggap tidak sopan. Jika Anda memasang antena directional luar ruangan,
selain kekhawatiran mengenai beamwidth horizontal dan vertikal, pastikan Anda telah
menghitung zona Fresnel dengan benar dan memasang antena yang sesuai.
Pertimbangan Pemasangan Dalam Ruangan
Setelah memutuskan di mana menempatkan antena, langkah selanjutnya adalah
memutuskan cara memasangnya. Ada banyak cara memasang antena di dalam ruangan.
Sebagian besar titik akses memiliki setidaknya beberapa dudukan tipe lubang kunci untuk
menggantung titik akses dari beberapa sekrup di dinding. Sebagian besar titik akses kelas
perusahaan memiliki kit pemasangan yang memungkinkan Anda memasang titik akses ke
dinding atau langit-langit. Banyak dari kit ini dirancang untuk dengan mudah dipasang
langsung ke rel logam dari drop ceiling.
Dua masalah umum adalah estetika dan keamanan. Banyak organisasi, terutama yang
menyediakan layanan berorientasi perhotelan seperti hotel dan rumah sakit, memperhatikan
estetika pemasangan antena. Penutup khusus dan ubin langit-langit dapat membantu
menyembunyikan pemasangan titik akses dan antena. Organisasi lain, terutama sekolah dan
lingkungan publik, peduli dengan pengamanan titik akses dan antena dari pencurian atau
perusakan. Titik akses dapat dikunci dalam wadah yang aman, dengan kabel pendek yang
menghubungkannya ke antena. Bahkan ada ubin langit-langit dengan antena terpasang di
dalamnya, tidak terlihat oleh siapa pun yang lewat. Jika keamanan menjadi perhatian,
memasang antena tinggi di dinding atau langit-langit juga dapat meminimalkan akses yang
tidak sah. Jika titik akses atau antena dipasang di bawah langit-langit, anak-anak atau remaja
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
99
akan sering mencoba melompat dan memukul antena atau melempar benda ke arah mereka
dalam upaya untuk memindahkannya. Ini juga perlu dipertimbangkan ketika memilih lokasi
untuk memasang antena.
Pertimbangan Pemasangan Luar Ruangan
Banyak antena, terutama antena luar, dipasang di tiang atau menara. Adalah umum
untuk menggunakan klem pemasangan dan baut-U untuk memasang antena ke tiang. Untuk
memasang antena pengarah, tersedia kit pemasangan miring dan putar yang dirancang
khusus untuk memudahkan mengarahkan dan mengamankan antena. Jika antena dipasang di
lokasi berangin (dan atap atau menara mana yang tidak berangin?), pastikan Anda
mempertimbangkan beban angin dan mengamankan antena dengan benar.
Penggunaan dan Lingkungan yang Tepat
Pastikan titik akses dalam ruangan dan antena tidak digunakan untuk komunikasi luar
ruangan. Jalur akses dan antena luar ruangan secara khusus dibuat untuk menahan berbagai
suhu yang mungkin terpapar. Penting untuk memastikan bahwa lingkungan tempat Anda
memasang peralatan berada dalam kisaran suhu pengoperasian titik akses dan antena. Cuaca
dingin ekstrem di Kanada utara mungkin terlalu dingin untuk beberapa peralatan, sedangkan
panas ekstrem gurun di Arab Saudi mungkin terlalu panas. Jalur akses luar ruangan dan antena
juga dibangun untuk menahan elemen lain, seperti hujan, salju, dan kabut. Selain memasang
perangkat yang tepat, pastikan dudukan yang Anda gunakan dirancang untuk lingkungan
tempat Anda memasang peralatan.
Dengan perluasan jaringan nirkabel, menjadi lebih umum untuk tidak hanya
memasang perangkat nirkabel di lingkungan yang keras tetapi juga memasangnya di
lingkungan yang berpotensi mudah terbakar atau mudah terbakar, seperti tambang dan rig
minyak. Pemasangan titik akses dan antena di lingkungan ini memerlukan konstruksi
perangkat khusus atau pemasangan perangkat di selungkup khusus. Pada bagian berikut,
Anda akan mempelajari tentang empat standar klasifikasi. Dua standar pertama menunjukkan
bagaimana perangkat akan tahan terhadap kondisi yang keras dan dua standar berikut
menunjukkan lingkungan di mana perangkat diizinkan untuk beroperasi. Ini hanyalah empat
contoh standar yang ada dan bagaimana penerapannya pada peralatan dan lingkungan. Anda
perlu melakukan penelitian untuk menentukan apakah ada persyaratan yang harus (atau
harus) Anda patuhi di negara atau wilayah Anda saat memasang peralatan.
Peringkat Perlindungan Masuknya
Peringkat Perlindungan Ingress kadang-kadang disebut sebagai Peringkat
Perlindungan Internasional dan biasanya disebut sebagai Kode IP (jangan dikelirukan dengan
Protokol Internet, yang merupakan bagian dari TCP/IP). Sistem Peringkat IP diterbitkan oleh
International Electrotechnical Commission (IEC). Kode IP diwakili oleh huruf IP diikuti dengan
dua digit atau satu digit dan satu atau dua huruf, seperti IP66. Digit pertama dari Kode IP
mengklasifikasikan tingkat perlindungan yang diberikan perangkat terhadap intrusi benda
padat, dan digit kedua mengklasifikasikan tingkat perlindungan yang diberikan perangkat
terhadap intrusi air. Jika tidak ada perlindungan yang diberikan untuk salah satu dari klasifikasi
ini, digit diganti dengan huruf X. Digit padat dapat bernilai antara 0 dan 6 dengan perlindungan
mulai dari tanpa perlindungan (0) hingga kedap debu (6). Digit cairan dapat berupa nilai antara
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
100
0 dan 8, termasuk, misalnya, tidak ada perlindungan (0), tetesan air (1), percikan air dari segala
arah (4), pancaran air yang kuat (6), dan pencelupan lebih dari satu. meteran (8).
Arahan ATEX
Ada dua arahan ATEX: ATEX 95 Ini berkaitan dengan peralatan dan sistem pelindung
yang dimaksudkan untuk digunakan di atmosfer yang berpotensi meledak. ATEX 137 Ini
berkaitan dengan tempat kerja dan dimaksudkan untuk melindungi dan meningkatkan
keselamatan dan kesehatan pekerja yang berisiko dari atmosfer ledakan. Organisasi di Uni
Eropa harus mengikuti arahan ini untuk melindungi karyawan. Arahan ATEX mewarisi nama
mereka dari judul Prancis dari arahan 94/9/EC: “Appareils destinés tre utilisés en
ATmosphères EXplosibles.” Pengusaha harus mengklasifikasikan area kerja di mana atmosfer
eksplosif mungkin ada ke dalam zona yang berbeda. Area dapat diklasifikasikan untuk
lingkungan gas-uap-kabut atau lingkungan debu. Peraturan ini berlaku untuk semua
peralatan, baik mekanik atau listrik, dan dikategorikan untuk industri pertambangan dan
permukaan.
Lokasi Berbahaya Kode Listrik Nasional
National Electrical Code (NEC) adalah standar untuk pemasangan yang aman dari
peralatan listrik dan kabel. Dokumen itu sendiri bukanlah dokumen yang mengikat secara
hukum, tetapi dapat dan telah diadopsi oleh banyak pemerintah lokal, sehingga
menjadikannya hukum di tempat-tempat tersebut. Sebagian besar NEC membahas lokasi
berbahaya. NEC mengklasifikasikan lokasi berbahaya berdasarkan jenis, kondisi, dan sifat.
Jenis lokasi berbahaya didefinisikan sebagai berikut:
• Kelas I—gas atau uap
• Kelas II—debu
• Kelas III—serat dan terbang
Jenis ini dibagi lagi berdasarkan kondisi lokasi berbahaya:
• Divisi 1—kondisi normal (misalnya, hari-hari biasa di dok pemuatan)
• Divisi 2—kondisi tidak normal (dok pemuatan yang sama, tetapi sebuah peti kemas
membocorkan isinya)
Klasifikasi akhir mendefinisikan kelompok untuk zat berbahaya, berdasarkan sifat zat tersebut.
Nilai ini diwakili oleh huruf besar mulai dari A sampai G.
Orientasi dan Alignment
Sebelum memasang antena, pastikan Anda membaca rekomendasi pabrikan untuk
memasangnya. Saran ini sangat penting ketika memasang antena directional. Karena antena
directional mungkin memiliki beamwidth horizontal dan vertikal yang berbeda, dan karena
antena directional dapat dipasang dengan polarisasi yang berbeda, orientasi yang tepat dapat
membuat perbedaan antara dapat berkomunikasi atau tidak:
1. Pastikan polarisasi antena konsisten pada kedua ujung tautan arah.
2. Tentukan teknik pemasangan dan pastikan sesuai dengan lokasi pemasangan.
3. Sejajarkan antena. Ingatlah bahwa Anda perlu menyelaraskan arah antena dan
kemiringan vertikalnya.
4. Tahan cuaca pada kabel dan konektor dan amankan dari gerakan.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
101
5. Dokumentasikan dan foto setiap pemasangan titik akses dan antena. Ini dapat
membantu Anda memecahkan masalah di masa mendatang dan memungkinkan Anda
untuk lebih mudah menentukan apakah ada pergerakan dalam pemasangan atau
penyelarasan antena.
Seperti disebutkan sebelumnya dalam bab ini, dengan transisi ke 802.11n, 802.11ac, dan
MIMO, dua rantai radio khusus, antena MIMO omnidirectional luar ruang telah dirancang
untuk dipasang sebagai pasangan, dengan satu antena menghasilkan sinyal dengan polarisasi
vertikal dan antena lainnya menghasilkan sinyal dengan polarisasi vertikal. menghasilkan
sinyal dengan polarisasi horizontal.
Keamanan
Kami tidak dapat cukup menekankan pentingnya berhati-hati saat memasang antena.
Sebagian besar waktu, pemasangan antena membutuhkan tangga panjat, menara, atau atap.
Gravitasi dan angin memiliki cara untuk membuat instalasi sulit bagi pendaki dan orang-orang
di bawah membantu. Rencanakan pemasangan sebelum Anda mulai, pastikan Anda memiliki
semua peralatan dan perlengkapan yang Anda perlukan untuk memasang antena.
Penghentian instalasi yang tidak direncanakan dan pengiriman peralatan yang terlupakan ke
atas dan ke bawah tangga menambah risiko cedera. Berhati-hatilah saat bekerja dengan
antena Anda atau di dekat antena lain. Antena yang sangat terarah memfokuskan energi RF
dengan konsentrasi tinggi. Jumlah energi yang besar ini bisa berbahaya bagi kesehatan Anda.
Jangan menyalakan antena Anda saat Anda sedang mengerjakannya, dan jangan berdiri di
depan antena lain yang berada di dekat tempat Anda memasang antena Anda. Anda mungkin
tidak mengetahui frekuensi atau keluaran daya dari sistem antena lain ini, atau potensi risiko
kesehatan yang mungkin Anda hadapi.
Saat memasang antena (atau perangkat apa pun) di langit-langit, kasau, atau tiang,
pastikan terpasang dengan benar. Bahkan antena seberat 1 pon bisa mematikan jika jatuh dari
kasau gudang. Jika Anda akan memasang antena sebagai bagian dari pekerjaan Anda, kami
sarankan Anda mengikuti kursus kesehatan dan keselamatan RF. Kursus serupa dapat
ditemukan di banyak negara lain di seluruh dunia. Kami menyarankan untuk mencari kursus
yang sesuai dengan negara atau wilayah Anda. Jika Anda memerlukan antena yang dipasang
pada struktur yang ditinggikan, seperti tiang, menara, atau bahkan atap, pertimbangkan untuk
menyewa pemasang profesional. Pendaki dan pemasang profesional dilatih dan, di beberapa
tempat, disertifikasi untuk melakukan jenis pemasangan ini. Selain pelatihan, mereka memiliki
peralatan keselamatan yang diperlukan dan asuransi yang tepat untuk pekerjaan itu.
Jika Anda berencana memasang peralatan nirkabel sebagai suatu profesi, Anda harus
mengembangkan kebijakan keselamatan yang disetujui oleh perwakilan keselamatan kerja
setempat. Anda juga harus menerima pelatihan bersertifikat tentang keselamatan pendakian
selain pelatihan keselamatan RF. Pertolongan pertama dan pelatihan CPR juga sangat
dianjurkan.
Pemeliharaan
Ada dua jenis pemeliharaan: preventif dan diagnostik. Saat memasang antena, penting
untuk mencegah masalah terjadi di masa mendatang. Hal ini tampak seperti saran sederhana,
tetapi karena antena sering kali sulit dijangkau setelah dipasang, ini adalah saran yang sangat
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
102
bijaksana. Dua masalah utama yang dapat diminimalkan dengan tindakan pencegahan yang
tepat adalah kerusakan angin dan kerusakan air. Saat memasang antena, pastikan semua mur,
baut, sekrup, dan sebagainya terpasang dan dikencangkan dengan benar. Pastikan juga semua
kabel terpasang dengan benar agar tidak tertiup angin.
Untuk membantu mencegah kerusakan akibat air, tabung cold-shrink atau sealant
koaksial dapat digunakan untuk meminimalkan risiko air masuk ke kabel atau konektor.
Metode umum lainnya adalah kombinasi pita listrik dan damar wangi, dipasang berlapis-lapis
untuk menyediakan instalasi yang benar-benar kedap air. Jika damar wangi digunakan,
pastikan untuk terlebih dahulu membungkus sambungan dengan pita listrik sebelum
mengaplikasikan damar wangi. Jika sambungan perlu diputuskan dan dipasang kembali,
hampir tidak mungkin melepas damar wangi jika telah dipasang langsung ke konektor.
Teknik pemasangan kabel lainnya adalah loop tetes. Untuk membuat loop tetes, ketika
kabel diturunkan ke konektor, jalankan kabel di bawah konektor dan kemudian lingkarkan ke
konektor, buat loop kecil atau "U" kabel di bawah konektor. Loop tetes juga digunakan ketika
kabel menabrak gedung atau struktur. Sebuah loop tetes mencegah air mengalir ke kabel dan
ke konektor atau ke dalam lubang di mana kabel memasuki gedung. Air apa pun yang mengalir
ke bawah kabel akan terus mengalir ke dasar loop dan kemudian menetes. Antena biasanya
dipasang dan dilupakan sampai rusak. Dianjurkan untuk melakukan inspeksi visual antena
secara berkala dan, jika perlu, memverifikasi statusnya dengan dokumentasi pemasangan. Jika
antena tidak mudah dijangkau, sepasang teropong atau kamera dengan lensa zoom sangat
tinggi dapat mempermudah tugas ini.
adalah yang tertinggi yang dapat Anda gunakan. Namun, Anda dapat menggunakan
LMR-1200 untuk operasi 2,4 GHz.
• Kabel menyebabkan hilangnya sinyal ke dalam link komunikasi. Untuk menentukan
berapa banyak kerugian, vendor kabel menyediakan grafik atau kalkulator untuk
membantu Anda. Gambar 4.21 adalah grafik redaman untuk kabel LMR yang
diproduksi oleh Times Microwave Systems. Sisi kiri grafik mencantumkan berbagai
jenis kabel LMR. Semakin jauh Anda bergerak ke bawah daftar, semakin baik kabelnya.
Kabel yang lebih baik biasanya lebih tebal, lebih kaku, lebih sulit untuk digunakan, dan
tentu saja, lebih mahal. Bagan menunjukkan berapa banyak kehilangan desibel yang
akan ditambahkan kabel ke tautan komunikasi per 100 kaki kabel. Header kolom
mencantumkan frekuensi yang dapat digunakan dengan kabel. Misalnya, kabel LMR-
400 sepanjang 100 kaki yang digunakan pada jaringan 2,5 GHz (2.500 MHz) akan
menurunkan sinyal sebesar 6,8 dB.
• Atenuasi meningkat dengan frekuensi. Jika Anda mengonversi dari WLAN 2,4 GHz ke
WLAN 5 GHz, kerugian yang disebabkan oleh kabel akan lebih besar.
• Belilah kabel yang sudah dipotong dan dipasang sebelumnya dengan konektornya atau
sewa kabel profesional untuk memasang sambungan (kecuali Anda adalah kabel
profesional). Konektor yang tidak dipasang dengan benar akan menambah lebih
banyak kerugian pada tautan komunikasi, yang dapat membatalkan uang ekstra yang
Anda keluarkan untuk kabel berkualitas lebih baik. Hal ini juga dapat menimbulkan
kerugian kembali pada kabel karena refleksi.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
104
Konektor
Banyak jenis konektor yang digunakan untuk menghubungkan antena ke peralatan
802.11. Sebagian alasannya adalah FCC Report & Order 04-165 mengharuskan amplifier
memiliki konektor unik atau sistem identifikasi elektronik untuk mencegah penggunaan
antena yang tidak bersertifikat. Persyaratan ini dibuat untuk mencegah orang
menghubungkan antena dengan gain lebih tinggi, baik secara sengaja maupun tidak sengaja,
ke transceiver. Antena highgain yang tidak sah dapat melebihi daya radiasi isotr opik setara
maksimum (EIRP) yang diizinkan oleh FCC atau badan pengatur lainnya. Menanggapi
peraturan ini, produsen kabel menjual kabel adaptor pigtail. Kabel pigtail ini biasanya
merupakan segmen kabel pendek (biasanya sekitar 2 kaki panjangnya) dengan konektor yang
berbeda di setiap ujungnya. Mereka bertindak sebagai adaptor, mengubah konektor dan
memungkinkan antena yang berbeda untuk digunakan. Banyak prinsip kabel yang sama
berlaku untuk konektor serta banyak aksesori lainnya. Konektor RF harus memiliki impedansi
yang benar agar sesuai dengan peralatan RF lainnya. Mereka juga mendukung rentang
frekuensi tertentu. Konektor menambah kehilangan sinyal ke tautan RF, dan konektor
berkualitas rendah lebih mungkin menyebabkan masalah koneksi atau VSWR. Konektor RF
rata-rata menambah sekitar 1/2 dB insertion loss.
Pemisah
Pembagi juga dikenal sebagai pembagi sinyal, pembagi RF, pembagi daya, dan pembagi
daya. Pembagi mengambil sinyal RF dan membaginya menjadi dua atau lebih sinyal terpisah.
Hanya dalam situasi khusus atau unik yang tidak biasa Anda perlu menggunakan pembagi RF.
Salah satu situasi seperti itu adalah jika Anda menghubungkan antena sektor ke satu
transceiver. Jika Anda memiliki tiga antena 120 derajat yang diarahkan dari titik pusat untuk
memberikan jangkauan 360 derajat, Anda dapat menghubungkan setiap antena ke
transceivernya sendiri, atau Anda dapat menggunakan splitter tiga wa dan kabel dengan
panjang yang sama untuk menghubungkan antena ke satu transceiver. Saat Anda memasang
splitter dalam konfigurasi jenis ini, sinyal tidak hanya akan terdegradasi karena dibagi tiga kali
(dikenal sebagai through loss), tetapi juga setiap konektor akan menambahkan insertion loss
sendiri ke sinyal. Ada begitu banyak variabel dan potensi masalah dengan konfigurasi ini
sehingga kami menyarankan jenis instalasi ini dicoba hanya oleh orang yang sangat ahli RF dan
hanya untuk instalasi sementara. Yang lebih praktis, tetapi sekali lagi jarang, penggunaan
splitter adalah untuk memantau daya yang sedang ditransmisikan. Pembagi dapat
dihubungkan ke transceiver dan kemudian dibagi ke antena dan meteran listrik. Pendekatan
ini akan memungkinkan Anda untuk secara aktif memantau daya yang dikirim ke antena.
Amplifier
Gain RF mengambil sinyal yang dihasilkan oleh transceiver, meningkatkannya, dan
mengirimkannya ke antena. Berbeda dengan antena yang memberikan peningkatan
penguatan dengan memfokuskan sinyal, gain memberikan peningkatan daya secara
keseluruhan dengan menambahkan energi listrik ke sinyal, yang disebut sebagai pengua tan
aktif. Amplifier dapat dibeli sebagai perangkat searah atau dua arah. Amplifier searah
melakukan penguatan hanya dalam satu arah, baik saat mengirim atau saat menerima. Gain
dua arah melakukan amplifikasi di kedua arah.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
105
Peningkatan daya amplifier dibuat menggunakan salah satu dari dua metode:
• Fixed-Gain Dengan metode fixed-gain, output dari transceiver ditingkatkan dengan
jumlah amplifier.
• Fixed-Output Gain output tetap tidak menambah output transceiver. Ini hanya
menghasilkan sinyal yang sama dengan output gain terlepas dari daya yang dihasilkan
oleh transceiver.
Amplifier gain variabel yang dapat disesuaikan juga ada, tetapi meng gunakannya bukanlah
praktik yang disarankan. Penyesuaian yang tidak sah dari gain tingkat variabel dapat
mengakibatkan pelanggaran peraturan daya atau amplitudo transmisi yang tidak mencukupi.
Karena sebagian besar badan pengatur memiliki pengaturan daya maksimum 1 watt atau
kurang pada radiator yang disengaja (IR), tujuan utama menggunakan amplifier adalah untuk
mengkompensasi kehilangan kabel sebagai lawan untuk meningkatkan sinyal untuk
jangkauan. Oleh karena itu, saat memasang amplifier, pasanglah sedekat mungkin dengan
antena. Karena kabel antena menambah kehilangan sinyal, kabel antena yang lebih pendek
akan menghasilkan lebih sedikit kehilangan dan memungkinkan lebih banyak sinyal ke antena.
Selain itu, penting untuk dicatat bahwa gain meningkatkan kebisingan serta kekuatan sinyal.
Tidak jarang sebuah amplifier menaikkan tingkat kebisingan sebesar 10 dB atau lebih.
Amplifier harus disertifikasi dengan sistem yang digunakan sesuai dengan badan pengatur
seperti FCC. Jika amplifier ditambahkan ke jaringan nirkabel dan belum disertifikasi, maka itu
ilegal. Jauh lebih baik untuk merekayasa sistem lebih lanjut daripada menggunakan amplifier.
Atenuator
Dalam beberapa situasi, mungkin perlu untuk mengurangi jumlah sinyal yang
memancar dari antena. Dalam beberapa kasus, bahkan pengaturan daya terendah dari
transceiver dapat menghasilkan lebih banyak sinyal daripada yang Anda inginkan. Dalam
situasi ini, Anda dapat menambahkan attenuator kerugian tetap atau variabel kerugian.
Atenuator biasanya perangkat kecil seukuran baterai sel-C, dengan konektor kabel di kedua
sisi. Atenuator menyerap energi, mengurangi sinyal saat melewatinya. Attenuator fixed-loss
memberikan sejumlah kerugian dB. Atenuator kehilangan variabel memiliki konfigurasi dial
atau sakelar di atasnya yang memungkinkan Anda untuk menyesuaikan jumlah energi yang
diserap.
Atenuator kerugian variabel sering digunakan selama survei lokasi luar ruangan untuk
mensimulasikan kerugian yang disebabkan oleh berbagai tingkat pemasangan kabel dan
panjang kabel yang berbeda. Penggunaan lain yang menarik dari variabel attenuator adalah
untuk menguji margin fade yang sebenarnya pada link point-to-point. Dengan meningkatkan
atenuasi secara bertahap hingga tidak ada lagi tautan, Anda dapat menggunakan angka
tersebut untuk menentukan margin fade sebenarnya dari tautan.
Penangkal Petir
Tujuan penangkal petir adalah untuk mengarahkan (shunt) arus transien yang
disebabkan oleh sambaran petir di dekatnya atau statis ambien menjauh dari peralatan
elektronik Anda dan ke dalam tanah. Penangkal petir digunakan untuk melindungi peralatan
elektronik dari lonjakan daya yang tiba-tiba yang dapat disebabkan oleh sambaran petir di
dekatnya atau penumpukan statis. Anda mungkin telah memperhatikan penggunaan
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
106
ungkapan sambaran petir di dekatnya. Kata-kata ini digunakan karena penangkal petir tidak
mampu melindungi terhadap sambaran petir langsung. Penangkal petir biasanya dapat
melindungi terhadap lonjakan hingga 5.000 ampere hingga 50 volt. IEEE menetapkan bahwa
penangkal petir harus mampu mengarahkan arus transien dalam waktu kurang dari 8
mikrodetik. Kebanyakan penangkal petir mampu melakukannya dalam waktu kurang dari 2
mikrodetik.
Penangkal petir dipasang antara transceiver dan antena. Setiap perangkat yang
dipasang antara penangkal petir dan antena tidak akan dilindungi oleh penangkal petir. Oleh
karena itu, penangkal petir biasanya ditempatkan lebih dekat ke antena, dengan semua
perangkat komunikasi lainnya (penguat, atenuasi, dll.) dipasang di antara penangkal petir dan
transceiver. Gambar 4.22 menunjukkan radio, kabel, dan antena yang diarde dengan benar.
Setelah penangkal petir melakukan tugasnya dengan melindungi peralatan dari lonjakan
listrik, itu harus diganti, atau mungkin memiliki tabung pelepasan gas yang dapat diganti
(seperti sekering). Sebagian besar instalasi menempatkan penangkal petir di pintu keluar
gedung. Kit pembumian kabel dapat dipasang di dekat antena dan di setiap 100 kaki.
Kabel serat optik juga dapat digunakan untuk memberikan proteksi petir tambahan.
Sepotong pendek kabel serat optik dapat dimasukkan ke dalam kabel Ethernet yang
menghubungkan jembatan nirkabel ke seluruh jaringan. Adaptor Ethernet-ke-serat, yang
dikenal sebagai transceiver, mengubah sinyal Ethernet listrik menjadi sinyal serat berbasis
cahaya dan kemudian kembali ke Ethernet. Karena kabel serat optik terbuat dari kaca dan
menggunakan cahaya dan bukan listrik untuk mengirimkan data, kabel ini tidak
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
107
menghantarkan listrik. Penting untuk memastikan bahwa catu daya untuk adaptor juga
terlindungi.
Kabel serat optik bertindak sebagai semacam jaring pengaman jika penangkal petir
gagal karena arus transien yang jauh lebih tinggi atau bahkan sambaran petir langsung.
Sadarilah bahwa jika ada sambaran petir langsung ke antena, Anda dapat merencanakan
untuk mengganti semua komponen dari kabel serat optik ke antena. Selanjutnya, sambaran
petir langsung juga dapat terjadi di atas sambungan serat dan masih menyebabkan kerusakan
pada peralatan di sisi berlawanan dari sambungan serat. Mengardekan kabel RF juga dapat
membantu mencegah hal ini terjadi.
Batang dan Kabel Pembumian
Ketika petir menyambar suatu objek, ia mencari jalur dengan hambatan paling kecil,
atau lebih khusus lagi, jalur dengan impedansi paling kecil. Di sinilah proteksi petir dan
peralatan pentanahan berperan. Sistem pembumian, yang terdiri dari batang pembumian dan
kabel, menyediakan jalur impedansi rendah ke pembumian. Jalur impedansi rendah ini
dipasang untuk mendorong petir melewatinya alih-alih melalui peralatan elektronik Anda
yang mahal. Batang pembumian dan kabel juga digunakan untuk membuat apa yang disebut
sebagai landasan bersama. Salah satu cara untuk menciptakan kesamaan adalah dengan
menggerakkan batang tembaga ke tanah dan menghubungkan peralatan listrik dan elektronik
Anda ke batang ini dengan menggunakan kabel atau tali (kabel pembumian). Batang
pembumian harus memiliki panjang setidaknya 6 kaki dan harus didorong sepenuhnya ke
tanah, menyisakan cukup batang yang dapat diakses untuk memasang kabel pembumian ke
sana. Dengan menciptakan landasan bersama, Anda telah membuat jalur dengan impedansi
paling rendah untuk semua peralatan Anda jika petir menyebabkan lonjakan listrik.
Pada struktur menara, batang pentanahan harus ditempatkan dari setiap kaki dengan
kawat tembaga kaleng No. 2. Sambungan ini harus dilas secara eksotermis ke kaki menara.
Kawat tembaga kaleng No. 2 juga harus membentuk cincin di sekitar batang pembumian,
seperti yang diilustrasikan pada Gambar 4.23. Garis putus-putus adalah kawat tembaga kaleng
No. 2 dan lingkaran adalah batang pentanahan. Jembatan es dan tanah bangunan juga harus
diikat ke cincin ini untuk memberikan potensi pembumian yang sama.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
108
pengelompokan antena yang memberikan karakteristik gain dan beamwidth yang berbeda.
Radiator yang disengaja hanya dapat dioperasikan dengan antena yang diizinkan. FCC
memungkinkan antena untuk diganti dengan yang berbeda, asalkan dua kondisi utama
terpenuhi:
• Penguatan antena baru harus sama atau lebih rendah dari antena yang disertifikasi
oleh sistem.
• Antena baru harus dari jenis yang sama, yang berarti antena harus memiliki
karakteristik in-band dan out-of-band yang sama.
Gain antena mudah diidentifikasi dan dilengkapi dengan sebagian besar antena, sehingga
kriteria pertama relatif mudah dipenuhi. Namun, memenuhi kriteria kedua—misalnya,
menentukan apakah satu antena memiliki tipe yang sama dengan yang lain—memerlukan
verifikasi baik karakteristik inband maupun out-of-band antena. Bagaimana kinerja antena
baru sebagai bagian dari sistem gabungan untuk kebutuhan out-of-band sangat sulit diprediksi
dari
informasi lembar data saja. Persyaratan out-of-band biasanya mencakup batas emisi
palsu pada rentang frekuensi yang sangat luas (9 KHz hingga 300 GHz), emisi tepi pita
(persyaratan jenis topeng), batas harmonik yang dihasilkan, dan batas kebisingan yang sangat
rendah pada khususnya. band terbatas. Memverifikasi antena baru terhadap semua
persyaratan "out-of-band" ini dapat memerlukan pengujian seluas pengujian sertifikasi asli itu
sendiri.
Oleh karena itu, jika Anda ingin mengganti antena Anda dengan antena dari produsen
pihak ketiga dan ingin mengklaim kepatuhan sistem yang dihasilkan, Anda dapat diminta
untuk memberikan bukti bahwa sistem gabungan masih melewati semua kondisi ini dengan
antena baru. Ini adalah produsen, atau pemegang hibah, yang bertanggung jawab untuk
mematuhi aturan domain regulasi. Pelanggaran aturan domain peraturan dapat
mengakibatkan produsen didenda atau bahkan ditolak haknya untuk menjual produknya di
dalam negara atau wilayah tempat pelanggaran terjadi. Oleh karena itu, sebagian besar
produsen tidak akan menjual atau mendukung antena yang tidak ada dalam daftar antena
yang disetujui.
4.8 RINGKASAN
Bab ini berfokus pada sinyal RF dan konsep antena. Antena adalah komponen kunci
dari komunikasi RF yang sukses. Empat jenis antena digunakan dengan jaringan 802.11:
• Omnidirectional (dipol, collinear)
• Semidirectional (patch, panel, Yagi)
• Sangat terarah (piringan parabola, kisi)
• Sektor
Jenis antena menghasilkan pola sinyal yang berbeda, yang dapat dilihat pada grafik azimuth
dan elevasi. Bab ini juga mengulas beberapa masalah utama saat memasang komunikasi
point-to-point:
• Visual LOS
• RF LOS
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
110
• Zona Fresnel
• Bumi tonjolan
• Polarisasi antena
Bagian terakhir dari bab ini membahas VSWR dan masalah pemasangan antena, bersama
dengan aksesori antena dan perannya.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
111
BAB 5
STANDAR IEEEE 802.11
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
112
sudah usang. Informasi lebih lanjut tentang implementasi modern teknologi inframerah dapat
ditemukan di situs web Asosiasi Data Inframerah, di www.irda.org. Ruang lingkup buku ini
berfokus pada media 802.11 RF. Perangkat inframerah dikenal sebagai perangkat Klausul 15.
Frequency Hopping Spread Spectrum (FHSS) Sinyal frekuensi radio dapat didefinisikan
sebagai sinyal narrowband atau sebagai sinyal spread spectrum. Sinyal RF dianggap sebagai
spread spectrum ketika bandwidth lebih lebar dari yang dibutuhkan untuk membawa data.
Frequency hopping spread spectrum (FHSS) adalah teknologi spread spectrum yang pertama
kali dipatenkan selama Perang Dunia II. Radio 802.11 yang melompati frekuensi juga disebut
perangkat Klausul 14 karena klausa yang mereferensikannya.
Direct Sequence Spread Spectrum (DSSS) Direct sequence spread spectrum (DSSS) adalah
teknologi spread spectrum lain yang menggunakan saluran tetap. Radio DSSS 802.11 dikenal
sebagai perangkat Klausul 16.
Apa itu Klausul IEEE?
Standar IEEE adalah dokumen yang sangat terorganisir dan terstruktur. Dokumen
standar terstruktur secara hierarkis, dengan setiap bagian diberi nomor. Tingkat tertinggi
(seperti 7) disebut sebagai klausa, dengan bagian tingkat yang lebih rendah seperti 7.3.2.4
disebut sebagai subklausa. Saat amandemen dibuat, bagian dalam amandemen diberi nomor
sesuai dengan versi standar terbaru, meskipun amandemen tersebut merupakan dokumen
terpisah. Ketika standar dan amandemennya dimasukkan ke dalam versi standar baru, seperti
yang dilakukan dengan IEEE Std 802.11-2007, klausa dan subklausa dari semua dokumen
individual adalah unik, memungkinkan dokumen untuk digabungkan tanpa harus mengubah
salah satu dari nomor bagian (klausa/subklausa). Pada tahun 2012, IEEE merevisi standar lagi
dan memasukkannya ke dalam kelompok yang terdiri dari 10 amandemen. Selama bertahun-
tahun, ketika amandemen baru diratifikasi, beberapa amandemen membutuhkan waktu lebih
lama atau lebih pendek untuk diratifikasi daripada amandemen lainnya. Oleh karena itu,
urutan beberapa klausa tidak kronologis.
Meskipun ini bukan persyaratan, beberapa klausa diurutkan ulang dan dinomori ulang
dalam IEEE Std 802.11-2012 sehingga klausa dicantumkan secara kronologis. Setiap kali ada
klausa yang dirujuk dalam buku ini, kami akan menggunakan skema angka baru. Meskipun
buku ini sering merujuk klausa dalam standar IEEE 802.11, Anda tidak akan diuji pada nomor
klausa dalam ujian CWNA (CWNA-106).
Sebagaimana didefinisikan oleh 802.11 Prime, ruang frekuensi di mana radio FHSS atau
DSSS dapat mentransmisikan adalah pita industri, ilmiah, dan medis (ISM) 2,4 GHz bebas
lisensi. Radio DSSS 802.11 dapat mentransmisikan dalam saluran yang dibagi dari seluruh pita
ISM 2,4 GHz hingga 2,4835 GHz. IEEE lebih membatasi untuk radio FHSS, yang diizinkan untuk
mentransmisikan pada subcarrier 1 MHz dalam rentang 2,402 GHz hingga 2,480 GHz dari pita
ISM 2,4 GHz. Kemungkinannya adalah Anda tidak akan bekerja dengan peralatan 802.11 lawas
karena sebagian besar penerapan WLAN menggunakan teknologi seperti yang ditentukan oleh
amandemen 802.11 yang lebih baru. Vendor WLAN memiliki pilihan untuk membuat radio
FHSS Klausul 14 atau radio DSSS Klausul 16. Karena teknologi spread spectrum ini berbeda,
mereka tidak dapat berkomunikasi satu sama lain dan seringkali mengalami kesulitan untuk
hidup berdampingan. Sinyal spread spectrum ini analog dengan minyak dan air yang tidak
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
114
tercampur dengan baik. Oleh karena itu, penting untuk dipahami bahwa radio 802.11 DSSS
(Klausul 16) tidak dapat berkomunikasi dengan radio 802.11 FHSS (Klausul 14). Mayoritas
penyebaran WLAN lama menggunakan frekuensi hopping, tetapi beberapa solusi DSSS juga
tersedia.
Bagaimana dengan kecepatannya? Kecepatan data yang ditentukan oleh standar
802.11 asli adalah 1 Mbps dan 2 Mbps terlepas dari teknologi spread spectrum yang
digunakan. Kecepatan data adalah jumlah bit per detik yang dibawa oleh lapisan Fisik selama
transmisi frame tunggal, biasanya dinyatakan sebagai jumlah jutaan bit per detik (Mbps). Perlu
diingat bahwa kecepatan data adalah kecepatan dan bukan hasil aktual. Karena metode akses
menengah dan overhead komunikasi, throughput agregat biasanya setengah atau kurang dari
kecepatan data yang tersedia saat menggunakan teknologi 802.11a/b/g. Metode akses
menengah lebih efisien dengan 802.11n dan 802.11ac tetapi masih ada overhead 30 persen
hingga 40 persen karena overhead pertikaian menengah.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
115
Media lapisan fisik yang didefinisikan oleh 802.11b adalah High-Rate DSSS (HR-DSSS).
Ruang frekuensi di mana kartu radio 802.11b dapat beroperasi adalah pita ISM 2,4 GHz hingga
2,4835 GHz tanpa izin.
Akankah Perangkat 802.11b Bekerja dengan Perangkat Legacy 802.11?
Amandemen 802.11b menentukan penggunaan hanya media fisik tipe DSSS dan tidak
menentukan FHSS. Karena sebagian besar penyebaran 802.11 warisan menggunakan FHSS,
radio 802.11b tidak kompatibel dengan sistem tersebut dan tidak dapat digunakan. Namun,
radio 802.11b Klausul 17 kompatibel dengan perangkat 802.11 DSSS Klausul 16 lawas.
Peralatan WLAN HR-DSSS 802.11b harus dapat berkomunikasi dengan peralatan WLAN DSSS
802.11 yang lama. Peringatan untuk ini adalah, tergantung pada pabrikan, perangkat mungkin
tidak menggunakan interpretasi yang sama dari standar IEEE. Banyak perangkat lama tidak
menjalani pengujian kompatibilitas apa pun, seperti yang disediakan oleh Wi-Fi Alliance.
Tujuan utama TGb adalah untuk mencapai kecepatan data yang lebih tinggi dalam pita
ISM 2,4 GHz. Perangkat radio 802.11b mencapai prestasi ini dengan menggunakan teknik
penyebaran/pengkodean yang berbeda yang disebut Complementary Code Keying (CCK) dan
metode modulasi menggunakan sifat fase dari sinyal RF. Perangkat 802.11 menggunakan
teknik penyebaran yang disebut kode Barker. Hasil akhirnya adalah perangkat radio 802.11b
mendukung kecepatan data 1, 2, 5,5, dan 11 Mbps. Sistem 802.11b kompatibel dengan
kecepatan data 802.11 DSSS 1 Mbps dan 2 Mbps. Kecepatan data transmisi 5,5 Mbps dan 11
Mbps dikenal sebagai HR-DSSS. Sekali lagi, pahami bahwa kecepatan data yang didukung
mengacu pada bandwidth yang tersedia dan bukan throughput agregat. Teknologi opsional
yang disebut Packet Binary Convolutional Code (PBCC) juga didefinisikan di bawah Klausul 17.
802.11a-1999
Pada tahun yang sama ketika amandemen 802.11b disetujui, amandemen penting
lainnya juga diratifikasi dan diterbitkan sebagai IEEE Std 802.11a-1999. Para insinyur di Task
Group a (TGa) menetapkan untuk menentukan bagaimana teknologi 802.11 akan beroperasi
di ruang frekuensi 5 GHz menggunakan teknologi RF yang disebut Orthogonal Frequency
Division Multiplexing (OFDM). Radio 802.11a awalnya dimaksudkan untuk mentransmisikan
dalam tiga pita frekuensi 100 MHz yang tidak berlisensi dalam kisaran 5 GHz. Ketiga pita ini
disebut pita frekuensi Unlicensed National Information Infrastructure (U-NII). Sebanyak 12
saluran tersedia di tiga band U-NII asli. Semua aspek dari amendemen 802.11a yang telah
diratifikasi sekarang dapat ditemukan dalam Klausul 18 dari standar 802.11-2012.
Pita ISM 2,4 GHz adalah ruang frekuensi yang jauh lebih ramai daripada pita U-NII 5
GHz. Perangkat Bluetooth, oven microwave, telepon nirkabel, dan banyak perangkat lainnya
semuanya beroperasi di pita ISM 2,4 GHz dan merupakan sumber gangguan potensial. Selain
itu, banyaknya penyebaran WLAN 2,4 GHz sering menjadi masalah di lingkungan seperti
gedung perkantoran multitenant.
Satu keuntungan besar menggunakan peralatan WLAN 802.11a adalah peralatan ini
beroperasi pada pita U-NII 5 GHz yang lebih sedikit. Seiring berjalannya waktu, tiga band asal
U-NII juga mulai ramai. Badan pengatur seperti FCC membuka lebih banyak ruang frekuensi
dalam kisaran 5 GHz, dan IEEE membahas hal ini dalam amandemen 802.11h. FCC juga telah
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
116
mengusulkan agar lebih banyak lagi spektrum 5 GHz tersedia dalam waktu dekat. Detail yang
lebih besar tentang semua pita U-NII 5 GHz dapat ditemukan di Bab 6.
Radio 802.11a lawas pada awalnya dapat mentransmisikan dalam 12 saluran pita U-
NII-1, U-NII-2, dan U-NII-3; namun, rentang frekuensi 5 GHz dan saluran yang digunakan oleh
radio 802.11a bergantung pada badan pengatur RF masing-masing negara. Amandemen itu
sebagian besar tentang pengenalan teknologi OFDM yang memberikan tarif lebih tinggi yang
lebih baik.
Radio 802.11a yang beroperasi pada pita U-NII 5 GHz diklasifikasikan sebagai
perangkat Klausul 18. Sebagaimana didefinisikan oleh amandemen 802.11a, perangkat ini
diharuskan mendukung kecepatan data 6, 12, dan 24 Mbps dengan maksimum 54 Mbps.
Dengan penggunaan teknologi yang disebut Orthogonal Frequency Division Multiplexing
(OFDM), kecepatan data 6, 9, 12, 18, 24, 36, 48, dan 54 Mbps didukung di sebagian besar radio
pabrikan.
Perlu dicatat bahwa radio 802.11a tidak dapat berkomunikasi dengan radio 802.11
legacy, 802.11b, atau 802.11g karena dua alasan. Pertama, radio 802.11a menggunakan
teknologi RF yang berbeda dari perangkat 802.11 legacy atau 802.11b. Kedua, perangkat
802.11a mentransmisikan dalam pita U-NII 5 GHz, sedangkan perangkat
802.11/802.11b/802.11g beroperasi pada pita ISM 2,4 GHz. Kabar baiknya adalah 802.11a
dapat hidup berdampingan dalam ruang fisik yang sama dengan perangkat 802.11, 802.11b,
atau 802.11g karena perangkat ini mentransmisikan dalam rentang frekuensi yang terpisah.
Ketika 802.11a pertama kali diratifikasi, dibutuhkan waktu hampir dua tahun sebelum
perangkat 802.11a tersedia. Ketika perangkat 802.11a tersedia, chipset radio yang
menggunakan OFDM cukup mahal. Karena dua faktor ini, penyebaran luas WLAN 5 GHz di
perusahaan jarang terjadi. Akhirnya chipset menjadi terjangkau dan penggunaan pita
frekuensi 5 GHz telah berkembang pesat selama bertahun-tahun. Vendor WLAN sekarang
memproduksi titik akses frekuensi ganda (AP) dengan radio 2,4 dan 5 GHz. Sebagian besar
laptop yang diproduksi sejak 2007 menggunakan radio 802.11a/b/g atau 802.11a/b/g/n, yang
berarti mereka juga memiliki kemampuan frekuensi ganda. Sebagian besar penerapan
nirkabel perusahaan menjalankan jaringan nirkabel 2,4 GHz dan 5 GHz 802.11 secara
bersamaan.
802.11g-2003
Amandemen lain yang menghasilkan banyak kegembiraan di pasar Wi-Fi diterbitkan
sebagai IEEE Std 802.11g-2003. Radio 802.11g menggunakan teknologi baru yang disebut
Extended Rate Physical (ERP) tetapi masih dimaksudkan untuk mentransmisikan dalam pita
frekuensi ISM 2,4 GHz hingga 2,4835 GHz. Semua aspek dari amendemen yang diratifikasi
802.11g sekarang dapat ditemukan dalam Klausul 19 dari standar 802.11-2012. Tujuan utama
dari Task Group g (TGg) adalah untuk meningkatkan lapisan Fisik 802.11b untuk mencapai
bandwidth yang lebih besar namun tetap kompatibel dengan 802.11 MAC. Dua lapisan fisik
ERP (PHYs) wajib dan dua opsional didefinisikan oleh amandemen 802.11g. PHY wajib adalah
ERP-OFDM dan ERP-DSSS/CCK. Untuk mencapai kecepatan data yang lebih tinggi, teknologi
PHY yang disebut Extended Rate Physical OFDM (ERP-OFDM) diamanatkan. Kecepatan data 6,
9, 12, 18, 24, 36, 48, dan 54 Mbps dimungkinkan menggunakan teknologi ini, meskipun sekali
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
117
lagi IEEE hanya membutuhkan kecepatan data 6, 12, dan 24 Mbps. Untuk mempertahankan
kompatibilitas mundur dengan jaringan 802.11 (hanya DSSS) dan 802.11b, teknologi PHY yang
disebut Extended Rate Physical DSSS (ERP-DSSS/CCK) digunakan dengan dukungan untuk
kecepatan data 1, 2, 5,5, dan 11 Mbps.
Apa Perbedaan antara ERP-DSSS/CCK, DSSS, dan HR-DSSS?
Dari sudut pandang teknis, tidak ada perbedaan antara ERP-DSSS/CCK dan DSSS dan
HR-DSSS. Poin kunci dari amandemen 802.11g adalah untuk mempertahankan kompatibilitas
ke belakang dengan radio 802.11 (hanya DSSS) dan 802.11b yang lebih lama sementara pada
saat yang sama mencapai kecepatan data yang lebih tinggi. Perangkat 802.11g (radio Klausul
19) menggunakan ERP-OFDM untuk kecepatan data yang lebih tinggi. ERPDSSS/ CCK secara
efektif merupakan teknologi yang sama dengan DSSS yang digunakan oleh perangkat 802.11
(radio Klausul 16) dan HR-DSSS yang digunakan oleh perangkat 802.11b (radio Klausul 17).
Dukungan yang diamanatkan untuk ERP-DSSS/CCK memungkinkan kompatibilitas mundur
dengan radio 802.11 (hanya DSSS) dan 802.11b (HR-DSSS) yang lebih lama. Teknologi ini
dijelaskan lebih lanjut dalam Bab 6.
Amandemen yang diratifikasi 802.11g juga mendefinisikan dua PHY opsional yang
disebut ERP-PBCC dan DSSS-OFDM. Teknologi opsional ini berada di luar cakupan buku ini dan
jarang digunakan oleh vendor WLAN.
Apa Perbedaan OFDM dan ERP-OFDM?
Dari sudut pandang teknis, tidak ada perbedaan antara OFDM dan ERP-OFDM. Satu-
satunya perbedaan adalah frekuensi transmisi. OFDM mengacu pada perangkat 802.11a
(radio Klausul 18) yang mentransmisikan dalam pita frekuensi 5 GHz U-NII-1, U-NII-2, dan U-
NII-3. ERPOFDM mengacu pada perangkat 802.11g (radio Klausul 19) yang mentransmisikan
dalam pita frekuensi ISM 2,4 GHz.
Apa Mode Operasional Vendor dari Access Point 802.11g dan Berapa Throughput yang
Efektif?
Sementara amandemen 802.11g mengamanatkan dukungan untuk ERP-DSSS/CCK dan
ERPOFDM, vendor Wi-Fi biasanya mengizinkan titik akses 802.11g untuk dikonfigurasi dalam
tiga mode yang sangat berbeda:
Mode B-Only Ketika AP 802.11g berjalan dalam mode operasional ini, dukungan untuk
teknologi DSSS, HR-DSSS, dan ERP-DSSS/CCK hanya diaktifkan. Secara efektif, titik akses telah
dikonfigurasi menjadi titik akses 802.11b, dan klien hanya dapat berkomunikasi dengan AP
menggunakan kecepatan data 11, 5,5, 2, dan 1 Mbps. Throughput agregat akan sama dengan
yang dicapai dalam jaringan 802.11b.
G-Only Mode AP yang dikonfigurasi sebagai G-Only akan berkomunikasi dengan stasiun klien
802.11g hanya menggunakan teknologi ERP-OFDM. Dukungan untuk ERP-DSSS/CCK, HR-DSSS,
dan DSSS dinonaktifkan, dan oleh karena itu klien 802.11b tidak akan dapat mengaitkan
dengan titik akses. Hanya radio berkemampuan ERP (802.11g) yang dapat berkomunikasi
dengan titik akses menggunakan kecepatan data 6–54 Mbps. Throughput agregat AP dengan
kecepatan data 54 Mbps mungkin sekitar 19 Mbps hingga 20 Mbps. WLAN G-Only kadang-
kadang disebut sebagai jaringan G Murni.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
118
Mode B/G Ini adalah mode operasional default dari sebagian besar titik akses 802.11g dan
sering disebut mode campuran. Dukungan untuk ERP-DSSS/CCK dan ERP-OFDM diaktifkan.
Oleh karena itu, klien 802.11 DSSS, 802.11b, dan 802.11g dapat berkomunikasi dengan titik
akses. Namun, ada harga yang harus dibayar untuk koeksistensi dua teknologi yang sangat
berbeda ini. Segera setelah stasiun 802.11 DSSS atau 802.11b HR-DSSS pertama mencoba
untuk mengasosiasikan, titik akses memberi sinyal ke semua stasiun 802.11g untuk
mengaktifkan "perlindungan". Meskipun mekanisme perlindungan memungkinkan untuk
802.11 (DSSS saja), 802.11b, dan 802.11g klien untuk hidup berdampingan dan mengirimkan
data pada kecepatan data asli mereka, hasil kumulatif adalah penurunan langsung dan
signifikan dalam throughput. Titik akses 802.11b/g dengan kecepatan data 54 Mbps mungkin
mengalami penurunan throughput agregat dari 20 Mbps menjadi hanya 8 Mbps begitu
mekanisme perlindungan diaktifkan. Diskusi menyeluruh tentang mekanisme perlindungan
dapat ditemukan di Bab 9, “Arsitektur MAC 802.11.” Perlu juga dicatat bahwa ketiga mode
operasi 802.11g ini tidak menjadi masalah karena pelanggan WLAN meningkatkan ke
teknologi 802.11n dan 802.11ac berkecepatan lebih tinggi dan perangkat lama diganti.
Seperti yang telah Anda pelajari, amandemen 802.11g memerlukan dukungan untuk
ERP-DSSS/CCK dan ERP-OFDM. Kabar baiknya adalah 802.11g AP dapat berkomunikasi dengan
stasiun klien 802.11g serta stasiun klien 802.11 (hanya DSSS) atau 802.11b. Pengesahan
amendemen 802.11g memicu penjualan peralatan Wi-Fi yang monumental di pasar Small
Office/Home Office (SOHO) dan perusahaan karena kecepatan data yang lebih tinggi dan
kompatibilitas dengan peralatan lama.
Seperti disebutkan sebelumnya dalam bab ini, teknologi spread spectrum yang
berbeda tidak dapat berkomunikasi satu sama lain, namun amandemen 802.11g
mengamanatkan dukungan untuk ERP-DSSS/CCK dan ERP-OFDM. Dengan kata lain, teknologi
ERP-OFDM dan ERP-DSSS/CCK dapat hidup berdampingan, namun tidak dapat berbicara satu
sama lain. Oleh karena itu, amandemen 802.11g memerlukan mekanisme perlindungan yang
memungkinkan kedua teknologi tersebut hidup berdampingan. Tujuan dari mekanisme
proteksi adalah untuk mencegah radio card 802.11b HR-DSSS atau 802.11 DSSS yang lebih tua
dari transmisi pada waktu yang sama dengan radio 802.11g (ERP). Tabel 5.1 menunjukkan
gambaran singkat dan perbandingan 802.11, 802.11b, 802.11g, dan 802.11a.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
119
802.11d-2001
Standar 802.11 asli ditulis untuk mematuhi domain regulasi Amerika Serikat, Jepang,
Kanada, dan Eropa. Peraturan di negara lain mungkin menentukan batasan berbeda pada
frekuensi yang diizinkan dan daya pancar. Amandemen 802.11d, yang diterbitkan sebagai IEEE
Std 802.11d-2001, menambahkan persyaratan dan definisi yang diperlukan untuk
memungkinkan peralatan WLAN 802.11 beroperasi di area yang tidak dilayani oleh standar
asli. Informasi kode negara dikirimkan dalam bidang di dalam dua frame nirkabel yang disebut
beacon dan respons probe. Informasi ini kemudian digunakan oleh perangkat yang sesuai
dengan 802.11d untuk memastikan bahwa mereka mematuhi aturan frekuensi dan daya
negara tertentu. Gambar 5.1 menunjukkan AP yang dikonfigurasi untuk digunakan di
Mongolia dan tangkapan frame suar yang berisi kode negara, frekuensi, dan informasi daya.
DFS digunakan untuk manajemen spektrum saluran 5 GHz oleh perangkat radio OFDM.
Komite Komunikasi Radio Eropa (ERC) dan sekarang FCC mengamanatkan bahwa kartu radio
yang beroperasi di pita 5 GHz menerapkan mekanisme untuk menghindari interferensi dengan
sistem radar. DFS pada dasarnya adalah deteksi radar dan teknologi penghindaran gangguan
radar. Layanan DFS digunakan untuk memenuhi persyaratan peraturan ini. Layanan pemilihan
frekuensi dinamis (DFS) menyediakan hal-hal berikut:
• Sebuah AP akan memungkinkan stasiun klien untuk mengasosiasikan berdasarkan
saluran yang didukung dari titik akses. Istilah associate berarti bahwa sebuah stasiun
telah menjadi anggota jaringan nirkabel AP.
• Sebuah AP dapat menenangkan saluran untuk menguji keberadaan radar.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
121
keamanan 802.11i tidak diragukan lagi merupakan salah satu peningkatan paling penting pada
standar 802.11 yang asli karena keseriusan melindungi jaringan nirkabel dengan benar.
Peningkatan keamanan utama yang dibahas dalam 802.11i adalah sebagai berikut:
Privasi Kerahasiaan Data Kebutuhan telah diatasi di 802.11i dengan penggunaan metode
enkripsi yang lebih kuat yang disebut Mode Kontra dengan Protokol Kode Otentikasi Pesan
Blok Rantai Cipher (CCMP), yang menggunakan algoritma Standar Enkripsi Lanjutan (AES).
Metode enkripsi sering disingkat CCMP/AES, AES CCMP, atau sering hanya CCMP.
Amandemen 802.11i juga mendefinisikan metode enkripsi opsional yang dikenal sebagai
Protokol Integritas Kunci Temporal (TKIP), yang menggunakan algoritma stream cipher RC-4
dan pada dasarnya merupakan peningkatan enkripsi WEP.
Integritas Data Semua metode enkripsi WLAN yang ditentukan oleh IEEE menggunakan
mekanisme integritas data untuk memastikan bahwa data terenkripsi tidak dimodifikasi. WEP
menggunakan metode integritas data yang disebut Initialization Check Value (ICV). TKIIP
menggunakan metode yang dikenal sebagai Message Integrity Check (MIC). CCMP
menggunakan MIC yang jauh lebih kuat serta mekanisme lain untuk integritas data. Akhirnya,
dalam trailer dari semua frame 802.11 terdapat CRC 32-bit yang dikenal sebagai frame check
sequence (FCS) yang melindungi seluruh tubuh dari frame 802.11.
Otentikasi 802.11i mendefinisikan dua metode otentikasi baik menggunakan kerangka
otorisasi IEEE 802.1X atau kunci yang dibagikan sebelumnya (PSK). Solusi 802.1X memerlukan
penggunaan Extensible Authentication Protocol (EAP), meskipun amandemen 802.11i tidak
menentukan metode EAP apa yang akan digunakan.
Robust Security Network (RSN) Ini mendefinisikan seluruh metode pembentukan otentikasi,
negosiasi asosiasi keamanan, dan secara dinamis menghasilkan kunci enkripsi untuk stasiun
klien dan titik akses.
Wi-Fi Alliance juga memiliki sertifikasi yang dikenal sebagai Wi-Fi Protected Access 2 (WPA2),
yang merupakan cerminan dari amandemen keamanan IEEE 802.11i. WPA versi 1 dianggap
sebagai pratinjau 802.11i, sedangkan WPA versi 2 sepenuhnya sesuai dengan 802.11i. Semua
aspek dari amandemen keamanan yang diratifikasi 802.11i sekarang dapat ditemukan dalam
Klausul 11 dari standar 802.11-2012.
802.11j-2004
Tujuan utama yang ditetapkan oleh IEEE Task Group j (TGj) adalah untuk mendapatkan
persetujuan peraturan Jepang dengan meningkatkan 802.11 MAC dan 802.11a PHY untuk
beroperasi di pita 4,9 GHz dan 5 GHz Jepang. Amandemen 802.11j telah disetujui dan
diterbitkan sebagai IEEE Std 802.11j-2004. Di Jepang, kartu radio 802.11a dapat
mentransmisikan dalam pita U-NII yang lebih rendah pada 5,15 GHz hingga 5,25 GHz serta
ruang frekuensi berlisensi/tidak berlisensi Jepang dari 4,9 GHz hingga 5,091 GHz. Kartu radio
802.11a menggunakan teknologi OFDM dan diperlukan untuk mendukung jarak saluran 20
MHz. Ketika jarak saluran 20 MHz digunakan, kecepatan data 6, 9, 12, 18, 24, 36, 48, dan 54
Mbps dimungkinkan menggunakan teknologi OFDM. Jepang juga memiliki opsi untuk
menggunakan jarak saluran OFDM 10 MHz, yang menghasilkan kecepatan data bandwidth
yang tersedia 3, 4,5, 6, 9, 12, 18, 24, dan 27 Mbps. Kecepatan data 3, 6, dan 12 Mbps adalah
wajib saat menggunakan jarak saluran 10 MHz.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
123
802.11e-2005
Standar 802.11 yang asli tidak mendefinisikan prosedur kualitas layanan (QoS) yang
memadai untuk penggunaan aplikasi yang sensitif terhadap waktu seperti Voice over WiFi.
Voice over WiFi juga dikenal sebagai Voice over Wireless LAN (VoWLAN). Terminologi yang
digunakan oleh sebagian besar vendor dan program CWNP adalah Voice over Wi-Fi (VoWiFi).
Lalu lintas aplikasi seperti suara, audio, dan video memiliki toleransi yang lebih rendah untuk
latensi dan jitter dan memerlukan prioritas sebelum lalu lintas data aplikasi standar c.
Amandemen 802.11e mendefinisikan metode MAC layer 2 yang diperlukan untuk memenuhi
persyaratan QoS untuk aplikasi yang sensitif terhadap waktu melalui IEEE 802.11 WLAN.
Standar 802.11 yang asli mendefinisikan dua metode di mana kartu radio 802.11 dapat
mengontrol media setengah dupleks. Metode default, Distributed Coordination Function
(DCF), adalah metode berbasis pertentangan yang menentukan siapa yang akan mengirimkan
pada media nirkabel berikutnya. Standar asli juga mendefinisikan metode kontrol akses media
lain yang disebut Point Coordination Function (PCF), di mana titik akses secara singkat
mengendalikan media dan melakukan polling kepada klien. Perlu dicatat bahwa metode akses
media PCF tidak pernah diadopsi oleh vendor WLAN.
Amandemen 802.11e mendefinisikan metode akses media yang ditingkatkan untuk
mendukung persyaratan QoS. Hybrid Coordination Function (HCF) adalah fungsi koordinasi
tambahan yang diterapkan dalam jaringan nirkabel QoS 802.11e. HCF memiliki dua
mekanisme akses untuk menyediakan QoS. Enhanced Distributed Channel Access (EDCA)
adalah perpanjangan dari DCF. Metode akses media EDCA akan menyediakan "prioritas
frame" berdasarkan protokol lapisan atas. Lalu lintas aplikasi, seperti suara atau video, akan
ditransmisikan secara tepat waktu pada media nirkabel 802.11, memenuhi persyaratan latensi
yang diperlukan. Fungsi Koordinasi Hibrida Akses Saluran Terkendali (HCCA) adalah
perpanjangan dari PCF. HCCA memberi titik akses kemampuan untuk menyediakan "prioritas
stasiun." Dengan kata lain, stasiun-stasiun klien tertentu akan diberikan kesempatan untuk
mentransmisikan sebelum stasiun-stasiun lain. Sama seperti PCF, metode akses media HCCA
yang didefinisikan oleh 802.11e tidak pernah diadopsi oleh vendor WLAN. Wi-Fi Alliance juga
memiliki sertifikasi yang dikenal sebagai Wi-Fi Multimedia (WMM). Standar WMM adalah
“cermin” dari 802.11e dan menentukan prioritas lalu lintas dalam empat kategori akses
dengan berbagai tingkat kepentingan. Sebagian besar aspek dari amendemen QoS yang
diratifikasi 802.11e sekarang dapat ditemukan dalam Klausul 9 dari standar 802.11-2012.
Amandemen yang diratifikasi 802.11-2012 sekarang akan dibahas dalam urutan yang
agak kronologis.
Terminologi Ujian CWNA
Pada tahun 2012, IEEE mengkonsolidasikan standar 2007 bersama dengan
amandemen yang telah diratifikasi menjadi satu dokumen yang sekarang diterbitkan sebagai
standar 802.11-2012. Secara teknis setiap amandemen yang telah dikonsolidasikan ke dalam
standar yang diperbarui tidak ada lagi karena telah digulung menjadi satu dokumen. Namun,
Aliansi Wi-Fi dan sebagian besar profesional WLAN masih mengacu pada banyak amandemen
yang diratifikasi dengan nama. Versi awal ujian CWNA tidak merujuk ke salah satu
amandemen 802.11 berdasarkan nama dan hanya menguji Anda pada teknologi yang
digunakan oleh setiap amandemen. Misalnya, 802.11b adalah amandemen yang diratifikasi
yang merupakan bagian dari standar 802.11-2012. Teknologi yang awalnya didefinisikan oleh
amandemen 802.11b disebut High-Rate DSSS (HR-DSSS). Meskipun nama 802.11b secara
efektif tetap menjadi istilah pemasaran yang lebih umum digunakan, versi ujian CWNA yang
lebih lama hanya menggunakan istilah teknis HR-DSSS daripada istilah yang lebih umum
802.11b. Hal ini menyebabkan banyak kebingungan bagi banyak orang yang mengikuti ujian
karena terminologi seperti 802.11a/b/g banyak digunakan oleh Wi-Fi Alliance dan oleh
masyarakat umum. Kabar baiknya adalah versi ujian CWNA saat ini (CWNA-106) menggunakan
terminologi amandemen 802.11 yang lebih umum.
Untuk ujian CWNA (CWNA-106), Anda harus tetap memahami perbedaan antara
teknologi dan cara kerjanya masing-masing. Pemahaman yang baik tentang teknologi mana
yang ditentukan oleh masing-masing amandemen juga akan membantu karir Anda. Ingat,
program CWNP menyimpan daftar persyaratan ujian terkini.
802.11r-2008
Amandemen 802.11r-2008 dikenal sebagai amandemen Fast Basic Service Set
Transition (FT). Teknologi ini lebih sering disebut sebagai roaming aman cepat karena
mendefinisikan handoff lebih cepat ketika roaming terjadi antar sel dalam WLAN
menggunakan keamanan yang kuat yang ditentukan oleh jaringan robust secure network
(RSN). Ketahuilah bahwa ada beberapa jenis roaming aman cepat yang diterapkan oleh vendor
yang berbeda. Ini termasuk CCKM, PKC, OKC, dan dimulainya kembali sesi cepat. Beberapa
vendor mendukung 802.11r sementara yang lain tidak. 802.11r diusulkan terutama karena
kendala waktu aplikasi seperti VoWiFi. Penundaan waktu rata-rata ratusan milidetik terjadi
ketika stasiun klien menjelajah dari satu titik akses ke titik akses lain.
Roaming bisa sangat merepotkan saat menggunakan solusi keamanan WPA-Enterprise
atau WPA2- Enterprise, yang memerlukan penggunaan server RADIUS untuk otentikasi
802.1X/EAP dan sering kali membutuhkan 700 milidetik atau lebih bagi klien untuk
mengotentikasi. VoWiFi membutuhkan handoff 100 milidetik atau kurang untuk menghindari
penurunan kualitas panggilan atau, lebih buruk lagi, kehilangan koneksi. Di ba wah 802.11r,
stasiun klien dapat membuat aliran QoS dan mengatur asosiasi keamanan dengan titik akses
baru secara efisien yang memungkinkan melewati otentikasi 802.1X saat roaming ke titik
akses baru. Stasiun klien dapat mencapai tugas-tugas ini baik melalui kabel melalui titik akses
asli atau melalui udara. Akhirnya, stasiun klien akan menyelesaikan proses roaming dan
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
126
pindah ke titik akses baru. Penyebaran perusahaan taktis dari teknologi ini akan sangat
penting untuk menyediakan komunikasi yang lebih aman untuk VoWiFi. Rincian teknologi ini
sangat diuji pada ujian CWSP.
802.11k-2008
Tujuan dari 802.11 Task Group k (TGk) adalah untuk menyediakan sarana pengukuran
sumber daya radio (RRM). Amandemen 802.11k-2008 meminta informasi statistik klien yang
terukur dalam bentuk permintaan dan laporan untuk lapisan Fisik 1 dan sublapisan MAC dari
lapisan Data-Link 2. 802.11k mendefinisikan mekanisme di mana data sumber daya stasiun
klien dikumpulkan dan diproses oleh titik akses atau controller WLAN. (Controller WLAN
dibahas dalam Bab 10, "Arsitektur WLAN." Untuk saat ini, anggap controller WLAN sebagai
perangkat inti yang mengelola banyak titik akses.) Dalam beberapa kasus, klien juga dapat
meminta informasi dari titik akses atau controller WLAN. Berikut ini adalah beberapa
pengukuran sumber daya radio utama yang ditentukan di bawah 802.11k:
Transmit Power Control (TPC) Amandemen 802.11h menetapkan penggunaan TPC untuk pita
5 GHz untuk mengurangi interferensi. Di bawah 802.11k, TPC juga akan digunakan di pita
frekuensi lain dan di area yang diatur oleh badan pengatur lainnya.
Statistik Klien Informasi lapisan fisik seperti rasio signal-to-noise, kekuatan sinyal, dan
kecepatan data semuanya dapat dilaporkan kembali ke titik akses atau controller WLAN.
Informasi MAC seperti transmisi bingkai, percobaan ulang, dan kesalahan semuanya dapat
dilaporkan kembali ke titik akses atau controller WLAN juga.
Statistik Saluran Klien dapat mengumpulkan informasi tingkat kebisingan berdasarkan energi
RF apa pun di latar belakang saluran dan melaporkan informasi ini kembali ke titik akses.
Informasi saluran-load juga dapat dikumpulkan dan dikirim ke AP. Titik akses atau controller
WLAN dapat menggunakan informasi ini untuk keputusan manajemen saluran.
Laporan Tetangga 802.11k memberi stasiun klien kemampuan untuk belajar dari titik akses
atau controller WLAN tentang titik akses lain di mana stasiun klien berpotensi menjelajah.
Informasi laporan tetangga AP dibagikan di antara perangkat WLAN untuk meningkatkan
efisiensi jelajah.
Mobile Assisted Handover (MAHO) adalah teknik yang digunakan oleh telepon digital dan
sistem seluler yang bekerja sama untuk memberikan serah terima yang lebih baik antar sel.
Menggunakan metode berpemilik, stasiun klien menyimpan tabel titik akses yang
diketahui dan membuat keputusan kapan harus menjelajah ke titik akses lain. Sebagian besar
stasiun klien membuat keputusan roaming berdasarkan amplitudo yang diterima dari titik
akses yang diketahui. Dengan kata lain, stasiun klien memutuskan untuk menjelajah
berdasarkan perspektif individu dari lingkungan RF. Mekanisme 802.11k menyediakan stasiun
klien dengan informasi tambahan tentang lingkungan RF yang ada.
Seperti yang didefinisikan oleh 802.11k, stasiun klien akan meminta informasi tentang
titik akses tetangga di saluran lain dari titik akses atau controller WLAN. Controller AP atau
WLAN saat ini kemudian akan memproses informasi itu dan menghasilkan laporan tetangga
yang merinci titik akses yang tersedia dari yang terbaik hingga yang terburuk. Sebelum stasiun
roaming, stasiun akan meminta laporan tetangga dari AP atau controller saat ini dan kemudian
memutuskan apakah akan menjelajah ke salah satu titik akses pada laporan tetangga. Laporan
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
127
tetangga secara efektif memberi stasiun klien lebih banyak informasi tentang lingkungan RF
dari radio lain yang ada. Dengan informasi tambahan, stasiun klien harus membuat keputusan
roaming yang lebih tepat. Amandemen 802.11k-2008 bersamaan dengan amandemen “fast
roaming” 802.11r-2008 yang telah diratifikasi memiliki potensi untuk sangat meningkatkan
kinerja roaming di jaringan nirkabel 802.11.
802.11y-2008
Meskipun perangkat 802.11 sebagian besar beroperasi pada frekuensi yang tidak
berlisensi, perangkat tersebut juga dapat beroperasi pada frekuensi yang dilisensikan oleh
badan pengatur nasional. Tujuan dari IEEE Task Group y (TGy) adalah untuk menstandardisasi
mekanisme yang diperlukan untuk memungkinkan operasi 802.11 yang berdaya tinggi dan
digunakan bersama dengan perangkat non-802.11 lainnya di pita berlisensi 3650 MHz–3700
MHz di Amerika Serikat. Perlu dicatat bahwa mekanisme yang ditentukan oleh amandemen
802.11y-2008 dapat digunakan di negara lain dan di frekuensi berlisensi lainnya.
Pita 3650 MHz hingga 3700 MHz berlisensi memerlukan mekanisme content-based
protocol (CBP) untuk menghindari interferensi antar perangkat. Metode pertarungan
menengah, CSMA/CA (yang digunakan oleh radio Wi-Fi), biasanya dapat mengakomodasi
persyaratan ini. Namun, ketika metode CSMA/CA standar tidak mencukupi, amandemen
802.11y-2008 mendefinisikan prosedur STA enablement (DSE) dinamis. Radio 802.11
menyiarkan lokasi sebenarnya sebagai pengidentifikasi unik untuk membantu mengatasi
interferensi dengan radio non-802.11 dalam frekuensi yang sama.
802.11w-2009
Jenis serangan yang umum pada WLAN 802.11 adalah serangan penolakan layanan
(serangan DoS). Ada banyak serangan DoS yang dapat diluncurkan terhadap jaringan nirkabel;
namun, serangan DoS yang sangat umum terjadi pada lapisan 2 menggunakan kerangka
manajemen 802.11. Saat ini, mudah bagi penyerang untuk mengedit frame deauthentication
atau disasociation dan kemudian mentransmisi ulang frame ke udara, secara efektif
mematikan jaringan nirkabel. Tujuan dari IEEE Task Group w (TGw) adalah untuk menyediakan
cara memberikan frame manajemen dengan cara yang aman, sehingga mencegah frame
manajemen agar tidak dapat dipalsukan. Amandemen 802.11w-2009 memberikan
perlindungan untuk frame manajemen unicast, broadcast, dan multicast. Frame 802.11w ini
disebut sebagai frame manajemen yang kuat. frame manajemen yang kuat dapat dilindungi
oleh layanan perlindungan frame manajemen dan mencakup disasosiasi, deauthentication,
dan frame tindakan yang kuat. frame aksi digunakan untuk meminta stasiun mengambil
tindakan atas nama stasiun lain, dan tidak semua frame aksi kuat.
Ketika frame manajemen unicast dilindungi, perlindungan frame dicapai dengan
menggunakan CCMP. Frame broadcast dan multicast dilindungi menggunakan
Broadcast/Multicast Integrity Protocol (BIP). BIP menyediakan integritas data dan
perlindungan pemutaran ulang menggunakan AES-128 dalam mode Cipher-Based Message
Authentication Code (CMAC). Perlu dicatat bahwa amandemen 802.11w tidak akan
mengakhiri semua serangan DoS layer 2. Namun, begitu vendor mulai menerapkan
mekanisme 802.11w, beberapa serangan DoS layer 2 yang paling umum dapat dicegah.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
128
802.11z-2010
Tujuan dari IEEE Task Group z (TGz) adalah untuk menetapkan dan menstandardisasi
mekanisme Direct Link Setup (DLS) untuk memungkinkan pengoperasian dengan titik akses
yang tidak berkemampuan DLS. Di sebagian besar lingkungan WLAN, semua pertukaran frame
antara stasiun klien yang terkait dengan titik akses yang sama harus melewati titik akses. DLS
memungkinkan stasiun klien untuk melewati titik akses dan berkomunikasi dengan
pertukaran frame langsung. Beberapa amandemen sebelumnya telah mendefinisikan
komunikasi DLS. Amandemen 802.11z-2010 mendefinisikan peningkatan pada komunikasi
DLS. Perlu dicatat bahwa komunikasi DLS belum digunakan oleh vendor WLAN perusahaan.
802.11u-2011
Tujuan utama dari 802.11 Task Group u (TGu) adalah untuk mengatasi masalah
interworking antara jaringan akses IEEE 802.11 dan jaringan eksternal yang terhubung.
Pendekatan umum diperlukan untuk mengintegrasikan jaringan akses IEEE 802.11 dengan
jaringan eksternal secara umum dan standar. 802.11u juga sering disebut sebagai Wireless
Interworking with External Networks (WIEN). Amandemen 802.11u-2011 diratifikasi pada
Februari 2011 dan mendefinisikan fungsi dan prosedur untuk membantu penemuan dan
pemilihan jaringan oleh STA, transfer informasi dari jaringan eksternal menggunakan
pemetaan QoS, dan mekanisme umum untuk penyediaan layanan darurat.
Amandemen 802.11u-2011 adalah dasar untuk spesifikasi Hotspot 2.0 Wi-Fi Alliance
dan sertifikasi Passpoint-nya. Standar dan sertifikasi ini dirancang untuk menyediakan
roaming tanpa batas untuk perangkat nirkabel antara jaringan Wi-Fi Anda dan jaringan mitra
lainnya, serupa dengan bagaimana jaringan telepon seluler menyediakan roaming.
802.11v-2011
Amandemen 802.11v-2011 disahkan pada Februari 2011. Sementara 802.11k
mendefinisikan metode pengambilan informasi dari stasiun klien, 802.11v menyediakan
pertukaran informasi yang berpotensi memudahkan konfigurasi stasiun klien secara nirkabel
dari titik pusat manajemen. 802.11v-2011 mendefinisikan Wireless Network Management
(WNM), yang memberikan stasiun 802.11 kemampuan untuk bertukar informasi dengan
tujuan meningkatkan kinerja keseluruhan jaringan nirkabel. Titik akses dan stasiun klien
menggunakan protokol WNM untuk bertukar data operasional sehingga setiap stasiun
mengetahui kondisi jaringan, memungkinkan stasiun untuk lebih mengetahui topologi dan
keadaan jaringan.
Selain memberikan informasi tentang kondisi jaringan, protokol WNM mendefinisikan
mekanisme di mana perangkat WLAN dapat bertukar informasi lokasi, memberikan dukungan
untuk beberapa kemampuan BSSID, dan menawarkan mode WNM-Sleep baru di mana stasiun
klien dapat tidur untuk jangka waktu yang lama. tanpa menerima frame dari AP. Beberapa
mekanisme 802.11v didefinisikan oleh Wi-Fi Alliance sebagai mekanisme opsional dalam
sertifikasi Voice-Enterprise. Implementasi mekanisme 802.11v di perusahaan belum tersebar
luas.
802.11s-2011
Amandemen 802.11s-2011 diratifikasi pada Juli 2011. Titik akses 802.11 biasanya
bertindak sebagai perangkat portal ke sistem distribusi (DS) yang biasanya merupakan media
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
130
802.11 Task Group s (TGs) telah menetapkan pengejaran standarisasi jaringan mesh
menggunakan lapisan IEEE 802.11 MAC/PHY. Amandemen 802.11s mendefinisikan
penggunaan titik mesh, yang merupakan stasiun QoS 802.11 yang mendukung layanan mesh.
Titik mesh (MP) mampu menggunakan protokol perutean mesh wajib yang disebut Hybrid
Wireless Mesh Protocol (HWMP) yang menggunakan metrik pemilihan jalur default. Vendor
juga dapat menggunakan protokol dan metrik perutean mesh yang dipatenkan. Seperti yang
digambarkan pada Gambar 5.2, titik akses mesh (MAP) adalah perangkat yang menyediakan
fungsionalitas mesh dan fungsionalitas AP secara bersamaan. Portal titik jala (MPP) adalah
perangkat yang bertindak sebagai pintu gerbang ke satu atau lebih jaringan eksternal seperti
tulang punggung kabel 802.3.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
131
802.11ae-2012
Amandemen 802.11ae menetapkan peningkatan pada manajemen QoS. Layanan
frame manajemen kualitas layanan (QMF) dapat diaktifkan, memungkinkan beberapa frame
manajemen ditransmisikan menggunakan kategori akses QoS yang berbeda dari kategori
akses yang ditetapkan untuk lalu lintas suara. Hal ini dapat meningkatkan kualitas layanan arus
lalu lintas lainnya.
802.11aa-2012
Amandemen 802.11aa menetapkan peningkatan QoS ke 802.11 Media Access Control
(MAC) untuk streaming audio dan video yang kuat untuk aplikasi konsumen dan perusahaan.
802.11aa memberikan peningkatan manajemen, peningkatan keandalan tautan, dan
peningkatan kinerja aplikasi. Amandemen tersebut mendefinisikan Groupcast with retries
(GCR), layanan fleksibel untuk meningkatkan pengiriman frame yang dialamatkan grup. GCR
dapat disediakan dalam infrastruktur BSS oleh AP ke STA terkaitnya atau di BSS mesh oleh STA
mesh dan STA peer mesh.
802.11ad-2012
Amandemen 802.11ad mendefinisikan peningkatan Very High Trhroughput (VHT)
menggunakan pita frekuensi tidak berlisensi yang jauh lebih tinggi yaitu 60 GHz. Rentang
frekuensi yang lebih tinggi cukup besar untuk mendukung kecepatan data hingga 7 Gbps.
Kelemahannya adalah 60 GHz akan memiliki jangkauan yang jauh lebih efektif daripada sinyal
5 GHz dan terbatas pada komunikasi line-of-sight karena sinyal frekuensi tinggi akan
mengalami kesulitan menembus dinding.
Teknologi Wi-Fi 60 GHz berpotensi digunakan untuk docking nirkabel, transfer data
setara kabel, dan streaming video tanpa kompresi. Untuk memberikan transisi yang mulus
saat roaming antara pita frekuensi 60 GHz dan pita 2,4 GHz atau 5 GHz lama, fitur "transfer
sesi cepat" ditambahkan ke spesifikasi. Saat ini ada perdebatan tentang apakah Wi-Fi 60 GHz
akan digunakan dalam penerapan kepadatan tinggi dengan mundur ke 5 GHz.
Teknologi VHT ini juga membutuhkan adopsi mekanisme enkripsi baru. Ada
kekhawatiran bahwa metode enkripsi CCMP saat ini mungkin tidak dapat memproses dengan
benar kecepatan data yang diantisipasi lebih tinggi. CCMP menggunakan dua mode kriptografi
AES yang dirantai bersama untuk memproses blok data 128-bit. Blok data 128-bit juga harus
diproses "secara berurutan" dari mode kriptografi AES pertama ke mode kedua. Amandemen
802.11ad menetapkan penggunaan Galois/Counter Mode Protocol (GCMP), yang juga
menggunakan kriptografi AES. Namun, perhitungan GCMP dapat dijalankan secara paralel dan
secara komputasi kurang intensif dibandingkan dengan operasi kriptografi CCMP.
802.11ac-2013
Amandemen 802.11ac-2013 mendefinisikan peningkatan Very High Trhroughput
(VHT) di bawah 6 GHz. Teknologi ini hanya akan digunakan pada pita frekuensi 5 GHz di mana
radio 802.11a/n sudah beroperasi. 802.11ac akan memanfaatkan ruang spektrum yang lebih
besar yang dapat disediakan oleh pita U-NII 5 GHz. Pita ISM 2,4 GHz tidak dapat menyediakan
ruang frekuensi yang diperlukan untuk memanfaatkan sepenuhnya teknologi 802.11ac. Untuk
memanfaatkan 802.11ac sepenuhnya, lebih banyak spektrum akan dibutuhkan dalam 5 GHz.
Untungnya, FCC telah mengusulkan penggunaan spektrum 195 MHz lebih banyak di 5 GHz.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
132
Proposal FCC baru dibahas dalam Bab 6. 802.11ac menjanjikan kecepatan Gigabit
menggunakan empat peningkatan utama:
Saluran Lebih Luas 802.11n memperkenalkan kemampuan saluran 40 MHz, yang secara
efektif menggandakan kecepatan data. 802.11ac memberi kita kemampuan saluran 80 MHz
dan 160 MHz. Ini adalah alasan utama radio 802.11ac perusahaan akan beroperasi pada 5 GHz
dibandingkan dengan pita ISM 2,4 GHz.
Modulasi Baru 802.11ac akan menyediakan kemampuan untuk menggunakan modulasi 256-
QAM, yang berpotensi memberikan peningkatan kecepatan 30 persen. Modulasi 256-QAM
akan membutuhkan rasio signal-to-noise (SNR) yang sangat tinggi agar efektif.
Lebih Banyak Aliran Spasial Radio 802.11ac dapat dibuat untuk mengirim dan menerima
hingga delapan aliran spasial. Pada kenyataannya beberapa generasi pertama dari chipset
802.11ac akan menggunakan satu sampai empat aliran spasial.
Peningkatan MIMO dan Beamforming Sementara 802.11n mendefinisikan penggunaan radio
MIMO pengguna tunggal, Very High Trhroughput (VHT) memperkenalkan penggunaan
teknologi MIMO multi-pengguna (MU-MIMO). Titik akses dengan kemampuan MU-MIMO
dapat mengirimkan sinyal ke beberapa stasiun klien pada saluran yang sama secara
bersamaan jika stasiun klien berada di area fisik yang berbeda. 802.11ac akan menggunakan
metode beamforming yang disederhanakan yang disebut null data packet (NDP)
beamforming.
802.11af-2014
Amandemen 802.11af memungkinkan penggunaan nirkabel di frekuensi ruang putih
TV (TVWS) yang baru dibuka antara 54 MHz dan 790 MHz. Teknologi ini terkadang disebut
sebagai White-Fi, atau Super Wi-Fi, tetapi kami menyarankan Anda menghindari penggunaan
istilah ini karena teknologi ini tidak berafiliasi dengan Wi-Fi Alliance, yang merupakan
pemegang merek dagang dari istilah Wi-Fi. -Fi. Di berbagai wilayah atau pasar TV, tidak semua
saluran TV yang tersedia digunakan oleh stasiun berlisensi. TVWS adalah rentang frekuensi TV
yang tidak digunakan oleh stasiun berlisensi mana pun di area tertentu. Radio berbasis
802.11af harus memverifikasi frekuensi yang tersedia dan memastikan bahwa frekuensi
tersebut tidak menimbulkan gangguan. Untuk mencapai ini, AP 802.11af pertama-tama perlu
menentukan lokasinya, kemungkinan melalui penggunaan teknologi GPS. Kemudian
perangkat radio perlu berinteraksi dengan basis data geografis untuk menentukan saluran
yang tersedia untuk waktu dan lokasi tertentu.
Frekuensi bandwidth rendah yang digunakan berarti kecepatan data lebih rendah
daripada teknologi 802.11a/b/g/n/ac. Kecepatan transmisi maksimum adalah 26,7 Mbps atau
35,6 Mbps, tergantung pada lebar saluran, yang ditentukan oleh domain peraturan. Lebar
saluran antara 6 MHz dan 8 MHz, dan hingga 4 saluran dapat disatukan. Radio 802.11af juga
dapat mendukung hingga 4 aliran spasial. Menggunakan 4 saluran dan 4 aliran spasial,
802.11af memiliki kecepatan data maksimum sekitar 426 Mbps atau 568 Mbps, tergantung
pada domain regulator. Meskipun frekuensi TVWS yang lebih rendah berarti kecepatan data
yang lebih rendah, frekuensi yang lebih rendah akan memberikan transmisi jarak jauh,
bersama dengan penetrasi yang lebih baik melalui penghalang seperti dedaunan dan
bangunan. Jarak yang lebih jauh ini dapat menghasilkan jangkauan yang lebih luas,
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
133
menyediakan roaming yang berdekatan di taman kantor luar ruangan, kampus, atau jaringan
komunitas publik. Penggunaan lain yang diantisipasi adalah untuk menyediakan layanan
Internet broadband ke daerah pedesaan. Penting untuk dicatat bahwa standar IEEE 802.22-
2011, bersama dengan setidaknya satu standar lain yang sedang dikembangkan, juga
menentukan komunikasi nirkabel menggunakan frekuensi ruang putih TV. Hal ini dapat
menyebabkan masalah koeksistensi di masa depan antara teknologi yang bersaing ini. Juga,
keberadaan beberapa teknologi dalam ruang frekuensi yang sama dapat memecah
pengembangan dan penerimaan produk.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
134
802.11aj
Rancangan amandemen 802.11aj adalah untuk menyediakan modifikasi pada lapisan
PHY dan MAC amandemen IEEE 802.11ad-2012 untuk memberikan dukungan untuk
pengoperasian di pita frekuensi Gelombang Milimeter Cina (CMMW). Pita frekuensi CMMW
adalah 59–64 GHz. Amandemen tersebut juga akan memberikan modifikasi pada lapisan PHY
dan MAC amandemen IEEE 802.11ad-2012 untuk memberikan dukungan untuk beroperasi di
pita frekuensi 45 GHz Cina.
802.11ak
Rancangan amandemen 802.11ak juga disebut sebagai General Link (GLK). Kelompok
tugas sedang menjajaki peningkatan ke tautan 802.11 untuk digunakan dalam jaringan yang
dijembatani. Jaringan yang dijembatani ini akan dievaluasi sebagai dukungan potensial untuk
sistem hiburan rumah, perangkat kontrol industri, dan produk lain yang memiliki kemampuan
nirkabel 802.11 dan kabel 802,3. GLK bertujuan untuk menyederhanakan penggunaan 802.11
antara titik akses dan stasiun nirkabel, yang memungkinkan stasiun menyediakan layanan
penghubung.
802.11aq
Kelompok tugas Pra Asosiasi 802.11aq bekerja untuk mengembangkan amandemen
802.11 yang memungkinkan pengiriman informasi layanan jaringan sebelum asosiasi stasiun
pada jaringan 802.11. Amandemen ini diharapkan dapat memungkinkan iklan layanan ke
stasiun sebelum asosiasi stasiun yang sebenarnya ke jaringan.
Meskipun handover yang terjadi selama roaming dapat diukur dalam milidetik, paket
data yang ditujukan untuk pengiriman ke stasiun yang telah roaming ke titik akses baru
mungkin masih disangga di titik akses asli. Agar paket data buffer menemukan jalan mereka
ke stasiun, dua hal harus terjadi:
1. Titik akses baru harus menginformasikan titik akses asli tentang stasiun yang telah
dijelajahi dan meminta paket buffer apa pun.
2. Titik akses asli harus meneruskan paket buffer ke titik akses baru melalui sistem
distribusi untuk pengiriman ke klien yang telah roaming. Gambar 5.4 mengilustrasikan
dua tugas yang dibutuhkan ini.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
136
Meskipun standar 802.11 yang asli meminta dukungan roaming, standar tersebut
gagal menentukan bagaimana roaming seharusnya benar-benar terjadi. IEEE awalnya
ditujukan agar vendor memiliki fleksibilitas dalam menerapkan mekanisme roaming AP-ke-AP
yang dipatenkan. Amandemen 802.11F adalah upaya untuk menstandarisasi bagaimana
mekanisme roaming bekerja di belakang layar pada media sistem distribusi, yang biasanya
merupakan jaringan Ethernet 802.3 menggunakan protokol jaringan TCP/IP. 802.11F
membahas "interoperabilitas vendor" untuk roaming AP-ke-AP. Hasil akhirnya adalah praktik
yang direkomendasikan untuk menggunakan Inter-Access Point Protocol (IAPP). IAPP
menggunakan proses pengumuman dan serah terima yang menghasilkan AP
menginformasikan AP lain tentang klien roamed serta pengiriman paket buffer. Karena
amandemen 802.11F tidak pernah diratifikasi, penggunaan IAPP pada dasarnya tidak ada.
802.11T
Tujuan awal dari IEEE 802.11 Task Group T (TGT) adalah untuk mengembangkan metrik
kinerja, metode pengukuran, dan kondisi pengujian untuk mengukur kinerja peralatan
jaringan nirkabel 802.11.
802.11T juga disebut Prediksi Kinerja Nirkabel (WPP). Tujuan akhirnya adalah praktik
pengukuran WLAN yang konsisten dan diterima secara universal. Tolok ukur dan metode
kinerja 802.11 ini dapat digunakan oleh laboratorium uji independen, produsen, dan bahkan
pengguna akhir.
Apakah Hasil Throughput Sama di antara Vendor?
Beberapa faktor dapat mempengaruhi throughput dalam jaringan nirkabel, termasuk
lingkungan fisik, jangkauan, dan jenis enkripsi. Faktor lain yang dapat mempengaruhi
throughput hanyalah perangkat radio vendor yang digunakan untuk transmisi. Meskipun
standar 802.11-2012 dengan jelas mendefinisikan bandwidth frekuensi, kecepatan data rate,
dan metode akses menengah, hasil throughput sangat bervariasi dari vendor ke vendor.
Pengujian kinerja throughput menggunakan dua kartu radio dari satu vendor akan paling
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
137
sering menghasilkan hasil yang sangat berbeda dari pengujian kinerja throughput yang sama
menggunakan dua kartu radio dari vendor lain. Biasanya, Anda akan melihat hasil throughput
yang lebih baik saat bertahan dengan satu vendor daripada mencampur peralatan vendor.
Namun, terkadang pencampuran peralatan vendor akan menghasilkan konsekuensi yang
tidak dapat dijelaskan dari peningkatan throughput. Meskipun metrik 802.11T standar tidak
pernah diadopsi, Wi-Fi Alliance mendefinisikan metriknya sendiri untuk uji lab vendor-netral
untuk semua sertifikasi Wi-Fi Alliance.
Grup Tugas 802.11m
IEEE Task Group m (TGm) memulai inisiatif pada tahun 1999 untuk pemeliharaan
internal dokumentasi teknis standar 802.11. 802.11m sering disebut sebagai 802.11
housekeeping karena misinya mengklarifikasi dan mengoreksi standar 802.11. Kecuali Anda
adalah anggota TGm, amandemen ini tidak terlalu penting. Namun, kelompok tugas ini juga
bertanggung jawab untuk “menggulung” amandemen yang telah diratifikasi menjadi
dokumen yang diterbitkan. Sementara panduan belajar ini sedang ditulis, versi standar WLAN
yang paling baru diterbitkan adalah IEEE Std 802.11-2012. Versi standar berikutnya
diharapkan pada tahun 2015. TGma 802.11 bertanggung jawab atas konsolidasi IEEE Std
802.11-2007. 802.11 TGmb bertanggung jawab atas konsolidasi IEEE Std 802.11-2012. 802.11
TGmc akan bertanggung jawab untuk konsolidasi standar berikutnya, IEEE Std 802.11-2015.
5.6 RINGKASAN
Bab ini mencakup standar 802.11 yang asli, amandemen yang dikonsolidasikan ke
dalam standar 802.11-2007, dan amandemen yang dikonsolidasikan ke dalam standar 802.11-
2012 serta amandemen 802.11 yang diratifikasi sejak 2012. Bab ini juga membahas
kemungkinan peningkatan di masa mendatang. Kami membahas yang berikut ini:
• Semua persyaratan lapisan PHY dan MAC yang ditentukan dari standar 802.11 Prime
asli
• Semua peningkatan yang disetujui pada standar 802.11 dalam bentuk amandemen
yang telah diratifikasi, termasuk kecepatan data yang lebih tinggi, teknologi spread
spectrum yang berbeda, kualitas layanan, dan keamanan
• Kemampuan dan peningkatan di masa mendatang seperti yang diusulkan dalam
dokumen draf 802.11
Meskipun banyak solusi Wi-Fi eksklusif ada dan akan terus ada di masa mendatang,
standardisasi membawa stabilitas ke pasar. Standar 802.11-2012 dan semua suplemen yang
disempurnakan di masa depan memberikan landasan yang sangat dibutuhkan bagi vendor,
administrator jaringan, dan pengguna akhir. Ujian CWNA akan menguji pengetahuan Anda
tentang standar 802.11-2012 dan semua teknologi terkait. Teknologi yang dibahas dalam
amandemen yang diratifikasi 802.11ac-2013 juga tercakup dalam ujian CWNA. Fokus utama
Anda harus pada standar 802.11-2012. Namun, perlu diingat bahwa ketika amendemen draf
802.11 disetujui, mereka akan diberi bobot lebih berat di versi ujian CWNA mendatang.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
138
BAB 6
JARINGAN NIRKABEL DAN TEKNOLOGI SPREAD SPECTRUM
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
139
Dalam bab ini, Anda akan mempelajari tentang berbagai teknologi transmisi spektrum
tersebar dan rentang frekuensi yang didukung oleh standar 802.11 dan amandemennya. Anda
akan mempelajari bagaimana frekuensi ini dibagi menjadi saluran yang berbeda dan beberapa
cara yang tepat dan tidak tepat dalam menggunakan saluran. Selain itu, Anda akan belajar
tentang berbagai jenis teknologi spread spectrum. Anda juga akan belajar tentang Orthogonal
Frequency Division Multiplexing (OFDM) serta persamaan dan perbedaan antara OFDM dan
spread spectrum.
Sepanjang bab ini banyak referensi untuk spesifikasi dan peraturan FCC. Ujian CWNA
tidak menguji Anda pada informasi spesifik domain peraturan apa pun. Setiap referensi FCC
disediakan secara ketat untuk membantu Anda memahami teknologi dengan lebih baik.
Penting untuk disadari bahwa sering kali terdapat kesamaan antara regulasi dari domain
regulasi yang berbeda. Oleh karena itu, memahami aturan domain regulasi negara lain dapat
membantu Anda menafsirkan aturan domain regulasi Anda.
frekuensi yang sangat populer yang digunakan untuk ISP nirkabel karena penetrasi
dedaunannya yang unggul pada rentang frekuensi 2,4 GHz dan 5 GHz.
Pita ISM 2,4 GHz
Pita ISM 2,4 GHz adalah pita yang paling umum digunakan untuk komunikasi jaringan
nirkabel. Pita ISM 2,4 GHz memiliki lebar 100 MHz dan terbentang dari 2,4 GHz hingga 2,5
GHz. Penggunaan ISM 2,4 GHz untuk LAN nirkabel ditentukan oleh IEEE dalam standar 802.11-
2012. Meskipun sebagian besar chipset radio 802.11 saat ini memiliki kemampuan 5 GHz, pita
ISM 2,4 GHz telah menjadi pita utama yang digunakan oleh perangkat Wi-Fi, sering kali
membuat pita ini sangat padat. Radio nirkabel berikut menggunakan pita ini:
• 802.11 (radio FHSS atau radio DSSS)
• 802.11b (radio HR-DSSS)
• 802.11g (radio ERP)
• 802.11n (radio HT)
Selain digunakan oleh peralatan WLAN 802.11, pita ISM 2,4 GHz juga digunakan oleh oven
microwave, telepon rumah tanpa kabel, monitor bayi, dan kamera video nirkabel. Pita ISM 2,4
GHz banyak digunakan, dan salah satu kelemahan besar menggunakan radio 802.11b/g/n 2,4
GHz adalah potensi interferensi. Harap diingat bahwa tidak setiap badan pengatur RF akan
mengizinkan transmisi di seluruh pita ISM 2,4 GHz – 2,5 GHz. Standar IEEE 802.11-2012
memungkinkan transmisi WLAN dalam pita ini di 14 saluran. Namun, setiap negara dapat
menentukan saluran mana yang dapat digunakan. Sebuah diskusi tentang semua saluran 2,4
GHz terjadi kemudian dalam bab ini.
Pita ISM 5,8 GHz
Pita ISM 5,8 GHz memiliki lebar 150 MHz dan membentang dari 5,725 GHz hingga
5,875 GHz. Seperti pita ISM lainnya, pita ISM 5,8 GHz digunakan oleh banyak jenis produk
konsumen yang sama: monitor bayi, telepon nirkabel, dan kamera. Bukan hal yang aneh bagi
pemula untuk mengacaukan pita ISM 5,8 GHz dengan pita U-NII-3, yang membentang dari
5,725 GHz hingga 5,85 GHz. Kedua pita tidak berlisensi menjangkau ruang frekuensi yang
sama. Namun, pita ISM 5,8 GHz lebih besar 25 MHz. Amandemen IEEE 802.11a (sekarang
bagian dari standar 802.11-2012) menyatakan bahwa “OPDM PHY akan beroperasi di pita 5
GHz, sebagaimana dialokasikan oleh badan pengatur di wilayah operasionalnya.” Sebagian
besar negara mengizinkan transmisi OFDM di saluran berbagai pita U-NII, yang dibahas dalam
bab ini. Amerika Serikat juga selalu mengizinkan transmisi OFDM pada saluran 165, yang
hingga April 2014, berada di pita ISM 5,8 GHz. Secara historis, saluran 165 jarang digunakan.
Pada bulan April 2014, pita U-NII-3 diperluas untuk mencakup saluran 165. Dari perspektif
saluran Wi-Fi, pita ISM 5,8 GHz tidak lagi relevan, namun, banyak perangkat konsumen yang
beroperasi di saluran 5.8 Pita ISM GHz dapat menyebabkan interferensi RF dengan radio
802.11 yang mentransmisikan dalam pita U-NII-3.
tiga pengelompokan, atau pita, frekuensi U-NII, yang sering dikenal sebagai pita U-NII bawah,
tengah, dan atas. Ketiga pita ini biasanya ditetapkan sebagai U-NII-1 (bawah), U-NII-2 (tengah),
dan U-NII-3 (atas). Ketika amandemen 802.11h diratifikasi, IEEE menetapkan lebih banyak
ruang frekuensi untuk transmisi WLAN. Ruang frekuensi ini, yang terdiri dari 12 saluran
tambahan, sering disebut sebagai U-NII-2 Extended. Radio Wi-Fi yang saat ini
mentransmisikan dalam pita U-NII 5 GHz termasuk radio yang menggunakan teknologi
berikut:
• 802.11a (radio OFDM)
• 802.11n (radio HT)
• 802.11ac (radio VHT)
Ingatlah bahwa tidak setiap badan pengatur RF negara akan mengizinkan transmisi di semua
pita ini. Standar IEEE 802.11-2012 memungkinkan transmisi WLAN di keempat band di 25
saluran. Namun, setiap negara mungkin berbeda karena peraturan saluran dan daya yang
berbeda. Diskusi yang lebih rinci tentang semua saluran 5 GHz akan dibahas nanti dalam bab
ini.
U-NII-1 (Band Bawah)
U-NII-1, pita U-NII yang lebih rendah, memiliki lebar 100 MHz dan membentang dari
5,150 GHz hingga 5,250 GHz. Sebanyak empat saluran 802.11 20 MHz berada di pita U-NII-1.
Di masa lalu, pita U-NII-1 dibatasi oleh FCC untuk penggunaan di dalam ruangan hanya di
Amerika Serikat. Pada April 2014, FCC mencabut pembatasan ini. Sebelum tahun 2004, FCC
mengharuskan semua perangkat berkemampuan U-NII-1 memiliki antena yang terpasang
secara permanen. Ini berarti bahwa perangkat 802.11a yang mendukung U-NII-1 tidak dapat
memiliki antena yang dapat dilepas, meskipun perangkat tersebut mendukung frekuensi atau
standar lain.
Pada tahun 2004, FCC mengubah peraturan untuk mengizinkan antena yang dapat
dilepas, dengan syarat konektor antena unik. Persyaratan ini serupa dengan persyaratan
antena untuk pita U-NII lainnya dan pita ISM 2,4 GHz. Ingatlah selalu bahwa peraturan daya
dan transmisi 5 GHz sering kali berbeda di negara lain. Berhati-hatilah untuk memastikan
bahwa Anda tidak melebihi batasan dari badan pengatur lokal Anda.
U-NII-2 (Band Tengah)
U-NII-2, pita U-NII tengah, memiliki lebar 100 MHz dan membentang dari 5,250 GHz
hingga 5,350 GHz. Sebanyak empat saluran 802.11 20 MHz berada di pita U-NII-2. Radio
802.11 yang mentransmisikan dalam pita U-NII-2 harus mendukung pemilihan frekuensi
dinamis (DFS).
U-NII-2 Diperpanjang
Pita U-NII-2 Extended memiliki lebar 255 MHz dan membentang dari 5,470 GHz hingga
5,725 GHz. Sebagian besar radio 5 GHz 802.11 dapat mentransmisikan pada total sebelas
saluran 802.11 20 MHz yang berada di pita U-NII-2. Namun, dengan munculnya teknologi
802.11ac, saluran baru 144 telah ditambahkan ke U-NII-2 Extended band dengan total dua
belas saluran. Radio 802.11 yang mentransmisikan dalam pita U-NII-2 harus mendukung
pemilihan frekuensi dinamis (DFS). Operasi untuk komunikasi WLAN pertama kali diizinkan di
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
142
pita ini dengan ratifikasi amandemen 802.11h. Sebelum ratifikasi amandemen ini, komunikasi
WLAN 5 GHz hanya diperbolehkan di U-NII-1, U-NII-2, dan U-NII-3.
U-NII-3 (Band Atas)
U-NII-3, pita U-NII atas, memiliki lebar 125 MHz dan membentang dari 5,725 GHz
hingga 5,850 GHz. Band ini biasanya digunakan untuk komunikasi point-to-point di luar
ruangan tetapi juga dapat digunakan di dalam ruangan di beberapa negara, termasuk Amerika
Serikat. Banyak negara di Eropa tidak menggunakan pita U-NII-3 untuk komunikasi tanpa izin
WLAN. Beberapa negara Eropa mengizinkan transmisi di pita U-NII-3 dengan pembelian lisensi
yang murah. Pada Tabel 6.1, perhatikan bahwa lima saluran 802.11 20 MHz berada di pita U-
NII-3. Pada bulan April 2014, FCC memperluas ukuran pita U-NII-3 dari 100 MHz menjadi 125
MHz. Saluran 165, sebelumnya di pita ISM 5,8 GHz, sekarang tersedia sebagai bagian dari pita
U-NII-3.
Seperti tercantum pada Tabel 6.2, pita U-NII-2 akan diubah namanya menjadi U-NII-2A
dan pita U-NII-2 Extended akan diubah namanya menjadi U-NII-2C. Selain sepuluh saluran
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
143
baru yang diperoleh dari dua pita baru yang diusulkan, U-NII-2A akan mendapatkan saluran
tambahan dan U-NII-2C akan mendapatkan saluran tambahan di ruang frekuensi yang
sebelumnya digunakan sebagai pita penjaga. FCC masih mempelajari proposal tersebut, tetapi
total dua belas saluran tambahan 20 MHz dapat tersedia setelah disetujui. Studi lebih lanjut
tentang pembagian spektrum dan mekanisme DFS mungkin memakan waktu hingga akhir
2014, dan kami mungkin bisa mendapatkan persetujuan untuk menggunakan spektrum baru
pada awal 2015.
Kabar baiknya adalah FCC menyadari kebutuhan akan spektrum yang lebih tidak berlisensi dan
kata Wi-Fi disebutkan beberapa kali dalam NPRM #13-22. FCC sedang mempersiapkan
munculnya teknologi 802.11ac yang dapat menggunakan saluran 80 MHz dan 160 MHz dan,
oleh karena itu, diperlukan lebih banyak spektrum tanpa izin. FCC juga telah mengusulkan
penyederhanaan dan standarisasi aturan di seluruh pita 5 GHz. Penilaian ulang lain tentang
bagaimana mencegah interferensi dengan transmisi satelit radar juga merupakan bagian dari
proposal. Selanjutnya, proposal FCC mewakili pemikiran dalam skala global, seperti yang
ditunjukkan oleh kutipan proposal berikut: “Kami sangat tertarik untuk mengumpulkan
informasi tentang aktivitas standar industri yang sedang berlangsung dan upaya internasional
untuk menyelaraskan penggunaan pita 5 GHz agar lebih efisien. penggunaan spektrum 5 GHz.”
National Telecommunication and Information Agency (NTIA) adalah lembaga pemerintah AS
yang memberi nasihat kepada Presiden Amerika Serikat tentang kebijakan spektrum dan
mereka juga telah membuat rekomendasi berdasarkan proposal FCC. Dokumen NTIA tersedia
di www.ntia.doc.gov/files/ntia/publications/ntia_5_ghz_report_01-25-2013.pdf.
Pertumbuhan dan masa depan Wi-Fi di tahun-tahun mendatang akan sangat dipengaruhi oleh
aturan FCC yang diusulkan saat diterapkan.
Pita 3,6 GHz
Pada tahun 2008, amandemen 802.11y diratifikasi. Amandemen ini mengatur
penggunaan rentang frekuensi 3,65 GHz sampai dengan 3,7 GHz. Ini telah disetujui sebagai
pita berlisensi untuk digunakan di Amerika Serikat. Tidak seperti frekuensi berlisensi lainnya,
penggunaan rentang frekuensi ini tidak eksklusif dan mencakup batasan bila digunakan di
dekat stasiun bumi satelit tertentu. Meskipun proyek ini dirancang untuk digunakan di
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
144
Amerika Serikat, proyek ini dirancang dengan hati-hati agar dapat beroperasi di negara lain
tanpa perlu meratifikasi amandemen baru (proses yang dapat memakan waktu beberapa
tahun untuk diselesaikan). Itu dirancang untuk beroperasi di saluran 5 MHz, 10 MHz, atau 20
MHz. Regulator dapat membuat rentang frekuensi apa pun tersedia untuk digunakan.
Pita 4,9 GHz
Standar 802.11-2012 mendefinisikan rentang frekuensi 4,94 GHz hingga 4,99 GHz di
Amerika Serikat untuk digunakan oleh organisasi keselamatan publik untuk perlindungan jiwa,
kesehatan, atau properti. Band ini sebenarnya adalah band berlisensi dan dicadangkan secara
ketat untuk keamanan publik. Rentang frekuensi ini juga telah disetujui di negara lain, seperti
Kanada dan Meksiko. Pada tahun 2004, amandemen 802.11j diratifikasi, memberikan
dukungan untuk rentang frekuensi 4,9 GHz hingga 5,091 GHz untuk digunakan di Jepang.
Amandemen ini kemudian dimasukkan dalam standar 802.11-2012. Karena kedekatan
frekuensi ini dengan pita U-NII-1, kami melihat lebih banyak radio nirkabel memberikan
dukungan untuk pita ini.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
145
Radio tri-band, seperti pada Gambar 6.3, akan memiliki kemampuan untuk
menyediakan akses Wi-Fi pada 2,4 GHz, 5 GHz, dan 60 GHz. Kemampuan tri-band ini harus
menyediakan handoff yang mulus antara perangkat di area jangkauan pendek dari pita 60 GHz
dan area jangkauan yang lebih besar dari pita 2,4 GHz atau 5 GHz.
Gambar 6.3 Kartu radio tri-band 2,4 GHz, 5 GHz, dan 60 GHz
White-Fi
Seperti disebutkan dalam Bab 5, White-Fi adalah istilah yang digunakan untuk
menggambarkan penggunaan teknologi Wi-Fi dalam spektrum RF televisi yang tidak
digunakan yang juga dikenal sebagai ruang putih TV. Amandemen draf 802.11af mengusulkan
pengoperasian Wi-Fi dalam rentang frekuensi yang tidak digunakan ini. Jika teknologi ini
menjadi kenyataan, salah satu keuntungan langsungnya adalah jangkauan yang lebih besar
karena frekuensi ruang putih di bawah 1 GHz.
Pita Sempit dan Spektrum Tersebar
Ada dua metode transmisi Radio Frequency (RF) utama: narrowband dan spread
spectrum. Sebuah transmisi narrowband menggunakan bandwidth yang sangat sedikit untuk
mengirimkan data yang dibawanya, sedangkan transmisi spread spectrum menggunakan lebih
banyak bandwidth daripada yang diperlukan untuk membawa datanya. Teknologi spread
spectrum mengambil data yang akan ditransmisikan dan menyebarkannya ke seluruh
frekuensi yang digunakannya. Misalnya, radio pita sempit dapat mengirimkan data pada ruang
frekuensi 2 MHz pada 80 watt, sedangkan radio spektrum tersebar mungkin mengirimkan data
melalui ruang frekuensi 22 MHz pada 100 miliwatt. Gambar 6.4 menunjukkan perbandingan
dasar tentang bagaimana sinyal narrowband dan spread spectrum berhubungan satu sama
lain. Karena sinyal pita sempit mengambil pita frekuensi tunggal atau sangat sempit, gangguan
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
146
yang disengaja atau tidak disengaja pada rentang frekuensi ini kemungkinan akan
menyebabkan gangguan pada sinyal. Karena spektrum sebaran menggunakan rentang ruang
frekuensi yang lebih luas, spektrum sebaran biasanya kurang rentan terhadap gangguan yang
disengaja atau interferensi yang tidak disengaja dari sumber luar, kecuali jika sinyal
interferensi juga tersebar di rentang frekuensi yang digunakan oleh komunikasi spektrum
sebar.
Sinyal pita sempit biasanya ditransmisikan menggunakan daya yang jauh lebih tinggi
daripada sinyal spektrum tersebar. Biasanya, FCC atau badan pengatur lokal lainnya
mengharuskan pemancar pita sempit dilisensikan untuk meminimalkan risiko dua pemancar
pita sempit saling mengganggu. Stasiun radio AM dan FM adalah contoh pemancar pita sempit
yang dilisensikan untuk memastikan bahwa dua stasiun di pasar yang sama atau berdekatan
tidak mentransmisikan pada frekuensi yang sama. Sinyal spread spectrum ditransmisikan
menggunakan tingkat daya yang sangat rendah.
Siapa Penemu Spread Spectrum?
Spread spectrum awalnya dipatenkan pada 11 Agustus 1942, oleh aktris Hedy Kiesler
Markey (Hedy Lamarr) dan komposer George Antheil dan pada awalnya dirancang untuk
menjadi sistem panduan radio untuk torpedo, tujuan yang tidak pernah digunakan. Ide spread
spectrum sudah mendahului zamannya. Baru pada tahun 1957 terjadi pengembangan lebih
lanjut pada spread spectrum, dan pada tahun 1962 frekuensi spread spectrum digunakan
untuk pertama kalinya antara kapal-kapal AS di blokade Kuba selama Krisis Rudal Kuba. Jika
Anda ingin mempelajari lebih lanjut tentang sejarah menarik dari spread spectrum, cari di
Internet untuk Lamarr dan Antheil. Ada banyak situs web dengan artikel tentang kedua
penemu ini dan bahkan salinan paten aslinya. Tidak ada penemu yang menghasilkan uang dari
paten mereka karena paten itu kedaluwarsa sebelum teknologi dikembangkan.
Interferensi Multipath
Salah satu masalah yang dapat terjadi pada komunikasi RF adalah interferensi
multipath. Multipath terjadi ketika sinyal yang dipantulkan tiba di antena penerima setelah
sinyal utama. Gambar 6.5 mengilustrasikan perjalanan sinyal dari klien ke AP. Dalam ilustrasi
ini, Anda dapat melihat tiga sinyal berbeda, masing-masing menempuh jalur berbeda dengan
jarak dan durasi berbeda. Ini mirip dengan cara gema terdengar setelah suara aslinya.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
147
Untuk mengilustrasikan multipath lebih lanjut, mari kita gunakan contoh berteriak
kepada teman di seberang ngarai. Mari kita asumsikan Anda akan berteriak, "Halo, apa
kabar?" ke temanmu. Untuk memastikan bahwa teman Anda memahami pesan Anda, Anda
dapat mempercepat pesan Anda dan meneriakkan setiap kata 1 detik setelah kata
sebelumnya. Jika teman Anda mendengar gema (refleksi multipath dari suara Anda) setengah
detik setelah suara utama tiba, teman Anda akan mendengar “HELLO hello HOW How ARE You
you” (gema diwakili oleh huruf kecil). Teman Anda akan dapat menafsirkan pesan karena
gema tiba di antara sinyal utama, atau suara Anda. Namun, jika gema tiba 1 detik setelah bunyi
utama, gema untuk kata halo akan tiba pada saat yang sama dengan kata BAGAIMANA tiba.
Dengan kedua suara yang tiba pada saat yang sama, mungkin tidak mungkin untuk memahami
pesannya.
Komunikasi data RF berperilaku dengan cara yang sama seperti contoh suara. Di
penerima, penundaan antara sinyal utama dan sinyal yang dipantulkan dikenal sebagai del ay
spread. Penyebaran penundaan khas di lingkungan dalam ruangan dapat bervariasi dari 30
hingga 270 nanodetik (ns). Jika penyebaran penundaan terlalu besar, data dari sinyal yang
dipantulkan dapat mengganggu aliran data yang sama dari sinyal utama; ini disebut sebagai
intersymbol interference (ISI). Sistem spread spectrum tidak rentan terhadap ISI karena
mereka menyebarkan sinyal mereka di berbagai frekuensi. Berbagai frekuensi ini
menghasilkan penundaan yang berbeda dalam multipath, sehingga beberapa panjang
gelombang dapat dipengaruhi oleh ISI sedangkan yang lain mungkin tidak. Karena perilaku ini,
sinyal spread spectrum biasanya lebih toleran terhadap interferensi multipath daripada sinyal
narrowband.
802.11 (DSSS), 802.11b (HR-DSSS), dan 802.11g (ERP) toleran terhadap delay spread
hanya sampai batas tertentu. 802.11 (DSSS) dan 802.11b (HR-DSSS) dapat mentolerir delay
spread hingga 500 nanodetik. Meskipun delay spread dapat ditoleransi, kinerja jauh lebih baik
ketika delay spread lebih rendah. Pemancar 802.11b akan turun ke kecepatan data yang lebih
rendah saat penyebaran penundaan meningkat. Simbol yang lebih panjang digunakan saat
mentransmisikan pada kecepatan data yang lebih rendah. Ketika simbol yang lebih panjang
digunakan, penundaan yang lebih lama dapat terjadi sebelum ISI terjadi. Menurut beberapa
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
148
vendor 802.11b, diperlukan 65 nanodetik atau delay spread yang lebih rendah untuk 802.11b
pada 11 Mbps.
Karena toleransi OFDM yang lebih besar terhadap penyebaran penundaan, pemancar
802.11g dapat mempertahankan 54 Mbps dengan penyebaran penundaan hingga sekitar 150
nanodetik. Ini tergantung pada chipset 802.11g yang digunakan di pemancar dan penerima.
Beberapa chipset tidak begitu toleran dan beralih ke kecepatan data yang lebih rendah dengan
nilai penyebaran penundaan yang lebih rendah. Sebelum teknologi MIMO 802.11n dan
802.11ac, multipath selalu menjadi perhatian. Itu adalah kondisi yang secara drastis dapat
mempengaruhi kinerja dan throughput dari LAN nirkabel. Dengan diperkenalkannya MIMO,
multipath sebenarnya merupakan suatu kondisi yang sekarang dapat meningkatkan dan
meningkatkan kinerja wireless LAN. Teknik pemrosesan sinyal digital yang ditingkatkan dari
802.11n dan 802.11ac mengambil keuntungan dari beberapa transmisi simultan dan benar-
benar dapat mengambil manfaat dari efek multipath. Anda akan mempelajari lebih lanjut
tentang 802.11n dan MIMO di Bab 18, “Hight Troughput (HT) dan 802.11n.”
Urutan Melompat
Radio FHSS menggunakan urutan hopping yang telah ditentukan sebelumnya (juga
disebut pola hopping atau hopping set) yang terdiri dari serangkaian frekuensi pembawa kecil,
atau hop. Alih-alih mentransmisikan pada satu saluran yang ditetapkan atau ruang frekuensi
terbatas, radio FHSS mentransmisikan pada urutan subsaluran yang disebut hop. Setiap kali
urutan hop selesai, itu diulang. Gambar 6.6 menunjukkan urutan lompatan yang dibuat-buat
yang terdiri dari lima lompatan. Standar IEEE 802.11 asli mengamanatkan bahwa setiap hop
berukuran 1 MHz. Hop individu ini kemudian diatur dalam urutan yang telah ditentukan. Di
Amerika Utara dan sebagian besar Eropa, urutan hopping berisi setidaknya 75 hop, tetapi tidak
lebih dari 79 hop. Negara lain memiliki persyaratan yang berbeda; misalnya, Prancis
menggunakan 35 lompatan, sedangkan Spanyol dan Jepang menggunakan 23 lompatan secara
berurutan. Agar transmisi berhasil terjadi, semua pemancar dan penerima FHSS harus
disinkronkan pada hop pembawa yang sama pada waktu yang sama. Standar 802.11
mendefinisikan urutan hopping yang dapat dikonfigurasi pada titik akses FHSS, dan informasi
urutan hopping dikirimkan ke stasiun klien melalui frame manajemen beacon.
Waktu tinggal
Dwell time adalah jumlah waktu yang ditentukan yang ditransmisikan sistem FHSS
pada frekuensi tertentu sebelum beralih ke frekuensi berikutnya dalam set hop. Badan
pengawas lokal biasanya membatasi jumlah waktu tinggal. Misalnya, FCC menentukan waktu
diam maksimum 400 milidetik (ms) per frekuensi pembawa selama periode waktu 30 detik.
Waktu tinggal tipikal adalah sekitar 100 ms hingga 200 ms. Standar IEEE 802.11 menetapkan
bahwa urutan hopping harus terdiri dari setidaknya 75 frekuensi, lebar 1 MHz. Karena standar
menetapkan bandwidth maksimum 79 MHz, jumlah hop maksimum yang mungkin untuk satu
set hop adalah 79. Dengan urutan hop FHSS yang terdiri dari 75 hop dan waktu tinggal 400
ms, dibutuhkan sekitar 30 detik untuk menyelesaikannya. urutan hop. Setelah urutan hop
selesai, itu diulang.
Waktu Lompat
Waktu hop bukanlah periode waktu yang ditentukan melainkan pengukuran jumlah
waktu yang diperlukan pemancar untuk berubah dari satu frekuensi ke frekuensi lainnya.
Waktu hop biasanya merupakan angka yang cukup kecil, seringkali sekitar 200 hingga 300
mikrodetik (μs). Dengan waktu diam tipikal 100 hingga 200 milidetik (ms), waktu hop 200
hingga 300 s tidak signifikan. Signifikan atau tidak, waktu hop pada dasarnya adalah waktu
yang terbuang, atau overhead, dan sama terlepas dari waktu tinggal. Semakin lama waktu
diam, semakin jarang pemancar harus membuang waktu untuk melompat ke frekuensi lain,
menghasilkan throughput yang lebih besar. Jika waktu tinggal lebih pendek, pemancar harus
melompat lebih sering, sehingga mengurangi throughput.
Modulasi
FHSS menggunakan Gaussian Frequency Shift Keying (GFSK) untuk mengkodekan data.
GFSK dua tingkat (2GFSK) menggunakan dua frekuensi untuk mewakili 0 atau 1 bit. GFSK
empat tingkat (4GFSK) menggunakan empat frekuensi, dengan masing-masing frekuensi
mewakili 2 bit (00, 01, 10, atau 11). Karena dibutuhkan siklus transmisi sebelum frekuensi
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
150
dapat ditentukan, kecepatan simbol (laju pengiriman data) hanya sekitar 1 atau 2 juta simbol
per detik, sebagian kecil dari frekuensi pembawa 2,4 GHz.
Apa Pentingnya Waktu Tinggal?
Karena transmisi FHSS melompat di dalam rentang frekuensi 79 MHz, sinyal pita
sempit atau noise hanya akan mengganggu rentang frekuensi yang kecil dan hanya akan
menghasilkan sedikit kehilangan throughput. Mengurangi waktu tinggal lebih lanjut dapat
mengurangi efek interferensi. Sebaliknya, karena radio mentransmisikan data selama waktu
diam, semakin lama waktu diam, semakin besar throughputnya.
Meskipun menarik untuk dipelajari, pemahaman menyeluruh tentang CCK tidak diperlukan
untuk ujian CWNA.
Modulasi
Setelah data dikodekan menggunakan metode chipping, pemancar perlu memodulasi
sinyal untuk membuat carrier signal yang berisi chip. Diferensial binary phase shift keying
(DBPSK) menggunakan dua pergeseran fasa, satu yang mewakili 0 chip dan satu lagi yang
mewakili 1 chip. Untuk memberikan throughput yang lebih cepat, differential quadrature
phase shift keying (DQPSK) menggunakan empat pergeseran fasa, memungkinkan masing-
masing dari empat pergeseran fasa untuk memodulasi 2 chip (00, 01, 10, 11) alih-alih hanya 1
chip, menggandakan kecepatan. Tabel 6.3 menunjukkan ringkasan teknik pengkodean dan
modulasi data yang digunakan oleh 802.11 dan 802.11b.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
152
Lebar frekuensi setiap subcarrier adalah 312,5 KHz. Subcarrier juga ditransmisikan
pada kecepatan data yang lebih rendah, tetapi karena ada begitu banyak subcarrier,
kecepatan data keseluruhan menjadi lebih tinggi. Juga, karena kecepatan data subcarrier yang
lebih rendah, delay spread adalah persentase yang lebih kecil dari periode simbol, yang berarti
bahwa ISI lebih kecil kemungkinannya untuk terjadi. Dengan kata lain, teknologi OFDM lebih
tahan terhadap efek negatif multipath daripada teknologi spread spectrum DSSS dan FHSS.
Gambar 6.8 mewakili empat dari 52 subcarrier. Salah satu subcarrier disorot sehingga Anda
dapat lebih mudah memahami gambar. Perhatikan bahwa jarak frekuensi subcarrier telah
dipilih sehingga harmonik tumpang tindih dan memberikan pembatalan sebagian besar sinyal
yang tidak diinginkan.
52 subcarrier diberi nomor dari –26 hingga +26. Empat puluh delapan subcarrier
digunakan untuk mengirimkan data. Empat lainnya, nomor -21, -7, +7, dan +21, dikenal
sebagai operator pilot. Keempatnya digunakan sebagai referensi untuk fase dan amplitudo
oleh demodulator, memungkinkan penerima untuk menyinkronkan dirinya sendiri saat
mendemodulasi data di subcarrier lain.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
153
Pengkodean Konvolusi
Untuk membuat OFDM lebih tahan terhadap gangguan pita sempit, bentuk koreksi
kesalahan yang dikenal sebagai pengkodean konvolusi dilakukan. Standar 802.11-2012
mendefinisikan penggunaan convolutional coding sebagai metode koreksi kesalahan untuk
digunakan dengan teknologi OFDM. Ini adalah koreksi kesalahan maju (FEC) ya ng
memungkinkan sistem penerima mendeteksi dan memperbaiki bit yang rusak. Ada banyak
tingkatan pengkodean konvolusi. Pengkodean convolutional menggunakan rasio antara bit
yang ditransmisikan vs bit yang dikodekan untuk memberikan level yang berbeda ini. Semakin
rendah rasionya, semakin tidak tahan sinyal terhadap interferensi dan semakin besar
kecepatan datanya. Tabel 6.4 menampilkan perbandingan antara teknologi yang digunakan
untuk membuat kecepatan data yang berbeda dari 802.11a dan 802.11g. Perhatikan bahwa
kecepatan data dikelompokkan berdasarkan pasangan berdasarkan teknik modulasi dan
bahwa perbedaan antara dua kecepatan disebabkan oleh tingkat pengkodean konvolusi yang
berbeda. Penjelasan rinci tentang pengkodean konvolusi sangat kompleks dan jauh
melampaui pengetahuan yang dibutuhkan untuk ujian CWNA.
Tabel 6.4 Perbandingan modulasi dan kecepatan data 802.11a dan 802.11g
Modulasi
OFDM menggunakan modulasi fase binary phase shift keying (BPSK) dan quadrature
phase shift keying (QPSK) untuk kecepatan data ODFM yang lebih rendah. Data rate OFDM
yang lebih tinggi menggunakan modulasi 16-QAM dan 64-QAM. Modulasi amplitudo
kuadratur (QAM) adalah hibrida dari modulasi fase dan amplitudo. Amandemen 802.11ac juga
memperkenalkan penggunaan 256-QAM. Diagram konstelasi, juga dikenal sebagai peta
konstelasi, adalah diagram dua dimensi yang sering digunakan untuk mewakili modulasi QAM.
Diagram konstelasi dibagi menjadi empat kuadran, dan lokasi yang berbeda di setiap kuadran
dapat digunakan untuk mewakili bit data. Area pada kuadran relatif terhadap sumbu
horizontal dapat digunakan untuk mewakili berbagai pergeseran fasa. Area relatif ter hadap
sumbu vertikal digunakan untuk mewakili pergeseran amplitudo. Diagram konstelasi 16-QAM
menggunakan enam belas kombinasi yang berbeda dari pergeseran fasa dan amplitudo,
seperti yang ditunjukkan pada Gambar 6.9. Masing-masing dari enam belas titik berbeda
dalam empat kuadran dapat digunakan untuk mewakili empat bit data.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
154
Saluran ditunjuk oleh frekuensi pusatnya. Seberapa lebar saluran tergantung pada
teknologi yang digunakan oleh pemancar 802.11. Ketika radio DSSS dan HR-DSSS 802.11
melakukan transmisi, masing-masing saluran memiliki lebar 22 MHz dan sering direferensikan
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
155
oleh frekuensi tengah ± 11 MHz. Misalnya, saluran 1 adalah 2,412 GHz ± 11 MHz, yang berarti
saluran 1 membentang dari 2,401 GHz hingga 2,423 GHz. Perlu juga dicatat bahwa dalam pita
ISM 2,4 GHz, jarak antara frekuensi pusat saluran hanya 5 MHz. Karena lebar masing -masing
saluran 22 MHz, dan karena pemisahan antara frekuensi tengah setiap saluran hanya 5 MHz,
saluran akan memiliki ruang frekuensi yang tumpang tindih. Dengan diperkenalkannya OFDM
di 802.11a, bersama dengan penggunaannya yang diperluas di 802.11g, 802.11n, dan
802.11ac, lebar frekuensi yang digunakan oleh saluran OFDM adalah sekitar 20 MHz (seperti
yang ditentukan oleh topeng spektral, yang akan Anda pelajari tentang nanti dalam bab ini).
Gambar 6.10 menunjukkan overlay dari semua saluran dan bagaimana mereka tumpang
tindih. Saluran 1, 6, dan 11 telah disorot karena, seperti yang Anda lihat, mereka dipisahkan
satu sama lain dengan frekuensi yang cukup sehingga tidak tumpang tindih. Agar dua saluran
tidak tumpang tindih, mereka harus dipisahkan oleh setidaknya lima saluran atau 25 MHz.
Saluran seperti 2 dan 9 tidak tumpang tindih, tetapi ketika 2 dan 9 dipilih, tidak ada saluran
hukum tambahan yang dapat dipilih yang tidak tumpang tindih baik 2 atau 9. Di Amerika
Serikat dan Kanada, hanya tiga saluran yang tidak tumpang tindih secara bersamaan adalah 1,
6, dan 11. Di wilayah di mana saluran 1 sampai 13 diizinkan untuk digunakan, ada kombinasi
yang berbeda dari tiga saluran yang tidak tumpang tindih, meskipun saluran 1, 6, dan 11
umumnya dipilih. Penyebaran perusahaan dari tiga atau lebih titik akses di pita ISM 2,4 GHz
biasanya menggunakan saluran 1, 6, dan 11, yang semuanya dianggap tidak tumpang tindih.
Definisi IEEE 802.11-2012 tentang saluran yang tidak tumpang tindih di pita ISM 2,4
GHz bisa agak membingungkan jika tidak dijelaskan dengan benar. Saluran Legacy 802.11
(DSSS), 802.11b (HR-DSSS), dan 802.11g (ERP) semuanya menggunakan skema penomoran
yang sama dan memiliki frekuensi tengah yang sama. Namun, ruang frekuensi masing-masing
saluran mungkin tumpang tindih. Gambar 6.11 menunjukkan saluran 1, 6, dan 11 dengan jarak
25 MHz antara frekuensi pusat. Ini adalah saluran nonoverlapping yang paling umum
digunakan di Amerika Utara dan sebagian besar dunia untuk jaringan 802.11b/g/n.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
156
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
157
Gambar 6.12 mengilustrasikan topeng spektrum pancar dari saluran HR-DSSS pada 2,4
GHz. Topeng spektrum transmisi didefinisikan untuk meminimalkan interferensi antara
perangkat pada frekuensi yang berbeda. Meskipun frekuensi pembawa sideband hanyal ah
bisikan sinyal dibandingkan dengan frekuensi pembawa utama, bahkan bisikan terlihat ketika
orang yang berbisik di dekat Anda. Ini juga berlaku untuk perangkat RF. Gambar 6.13 mewakili
sinyal RF 802.11b pada saluran 1, 6, dan 11. Garis tingkat sinyal menunjukkan tingkat
penerimaan yang berubah-ubah oleh titik akses pada saluran 6. Pada tingkat 1, artinya AP
pada saluran 6 hanya menerima sinyal di atas garis level 1, sinyal dari saluran 1 dan saluran 11
tidak berpotongan (mengganggu) dengan sinyal pada saluran 6. Namun, pada garis level 2,
sinyal dari saluran 1 dan saluran 11 sedikit berpotongan (mengganggu) dengan sinyal pada
saluran 6. Pada jalur level 3, ada gangguan yang signifikan dari sinyal dari saluran 1 dan saluran
11. Karena potensi situasi ini, penting untuk memisahkan titik akses (biasanya 5 hingga 10 kaki
sudah cukup) sehingga agar interferensi dari frekuensi sideband tidak terjadi. Pemisahan ini
penting baik secara horizontal maupun vertikal.
Saluran 5 GHz
Radio 802.11a/n dan 802.11ac mentransmisikan dalam pita U-NII 5 GHz: U-NII-1, U-
NII-2, U-NII-2 Extended, dan U-NII-3. Untuk mencegah interferensi dengan band lain yang
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
158
mungkin, bandwidth ekstra digunakan sebagai pelindung. Pada pita U-NII-1 dan U-NII-2, pusat
saluran terluar dari setiap pita harus 30 MHz dari tepi pita. Ekstra 20 MHz bandwidth keluar
di pita U-NII-3. Bandwidth yang tidak terpakai di tepi setiap band dikenal sebagai guard band.
Tiga pita U-NII asli masing-masing memiliki empat saluran yang tidak tumpang tindih dengan
pemisahan 20 MHz antara frekuensi pusat. Saluran kelima ditambahkan ke U-NII-3. Pita U-NII-
2 Extended memiliki dua belas saluran yang tidak tumpang tindih dengan pemisahan 20 MHz
antara frekuensi pusat. Band U-NII-2 Extended adalah band saluran sebelas selama bertahun-
tahun, tetapi saluran tambahan, 144, ditambahkan ke band dengan munculnya 802.11ac. Jika
Anda ingin menghitung frekuensi tengah saluran, kalikan saluran dengan 5 dan kemudian
tambahkan 5000 ke hasilnya. (misalnya Saluran 36 kali 5 sama dengan 180, lalu tambahkan
5000, untuk frekuensi tengah 5180 MHz, atau 5,18 GHz.)
Gambar 6.14 menunjukkan delapan saluran U-NII-1 dan U-NII-2 di grafik atas, dua
belas saluran U-NII-2 Extended di grafik tengah, dan lima saluran U-NII-3 di grafik bawah.
Saluran 36 disorot sehingga lebih mudah untuk membedakan satu pembawa dan frekuensi
sideband-nya. IEEE tidak secara khusus menentukan lebar saluran; namun, topeng spektral
saluran OFDM kira-kira 20 MHz.
Gambar 6.15 menggambarkan gambaran umum dari semua saluran 5 GHz yang saat
ini dapat digunakan oleh pemancar 802.11. Sebanyak dua puluh lima saluran 20 MHz dalam
pita U-NII 5 GHz dapat digunakan saat merancang WLAN dengan pola penggunaan kembali
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
159
saluran. Saluran yang dapat Anda gunakan tentu saja tergantung pada peraturan masing -
masing negara. Misalnya, di sebagian besar Eropa, pita U-NII-3 masih dianggap sebagai pita
berlisensi, artinya hanya dua puluh saluran yang tersedia untuk pola penggunaan kembali
saluran. Semua saluran tersedia hingga 2009.
Perhatikan pada Gambar 6.15 bahwa DFS diperlukan di saluran U-NII-2 dan U-NII-2E.
Pada pita ini, radio 802.11 diharuskan menggunakan pemilihan frekuensi dinamis (DFS) untuk
menghindari interferensi dengan radar. Pada tahun 2009, Otoritas Penerbangan Federal (FAA)
melaporkan gangguan pada sistem Terminal Doppler Weather Radar (TDWR). Akibatnya, FCC
menangguhkan sertifikasi perangkat 802.11 di pita U-NII-2 dan U-NII-2E yang memerlukan
DFS. Akhirnya, sertifikasi didirikan kembali; namun, aturan berubah dan radio 802.11 tidak
diizinkan untuk mentransmisikan dalam ruang frekuensi 5,60 GHz – 5,65 GHz di mana TDWR
beroperasi. Seperti ditunjukkan pada Gambar 6.15, saluran 120, 124, dan 128 berada di ruang
frekuensi TDWR dan tidak dapat digunakan selama bertahun-tahun sehingga tidak semua
saluran tersedia untuk penggunaan kembali saluran 20 MHz. Kabar baiknya adalah mulai April
2014, FCC mengubah aturan dan ruang frekuensi TDWR sekali lagi tersedia. Perlu juga dicatat
bahwa banyak penerapan WLAN perusahaan telah sepenuhnya menghindari penggunaan
saluran DFS sama sekali karena banyak perangkat klien belum disertifikasi untuk saluran DFS
mana pun. Diskusi yang lebih rinci tentang pola penggunaan kembali Saluran 5 GHz dan
perencanaan saluran akan dibahas dalam Bab 12, “Pemecahan Masalah WLAN.”
tepat. Kemampuan 802.11ac, termasuk saluran 80 MHz dan 160 MHz, dibahas dalam Bab 19,
"Very High Trhroughput (VHT) dan 802.11ac."
Seperti disebutkan sebelumnya dalam bab ini, FCC telah mengusulkan dua pita U-NII
lagi dengan ruang frekuensi 195 MHz untuk penggunaan tanpa izin oleh radio 802.11. FCC juga
telah mengusulkan penyederhanaan dan standarisasi aturan di seluruh pita 5 GHz. Mulai April
2014, aturan DFS untuk deteksi dan penghindaran radar telah berubah dan pita frekuensi yang
digunakan untuk radar cuaca sekarang tersedia untuk radio Wi-Fi. Jika semua proposal ini
dilaksanakan dan semua ruang spektrum 5 GHz tersedia, akan ada sebanyak tiga puluh tujuh
saluran 20 MHz yang dapat digunakan oleh radio Wi-Fi, seperti yang digambarkan pada
Gambar 6.17.
Karena teknologi 802.11ac menjadi lebih umum, kebutuhan akan ruang frekuensi
ekstra menjadi lebih penting. Seperti yang ditunjukkan pada Gambar 6.18, jika semua
spektrum U-NII-1 hingga U-NII-4 memang tersedia, pola penggunaan kembali saluran
menggunakan saluran yang lebih besar dapat menjadi kenyataan. Sebanyak delapan belas
saluran 40 MHz akan tersedia untuk radio 802.11n atau 802.11ac. Pola penggunaan kembali
sembilan saluran 80-MHz dapat dirancang untuk digunakan oleh radio 802.11ac. Bahkan akan
ada ruang frekuensi yang cukup untuk empat saluran 160 MHz yang dapat digunakan oleh
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
161
chipset radio 802.11ac generasi kedua dalam waktu dekat. Harap diingat bahwa spektrum
tambahan yang diusulkan saat ini masih belum tersedia dan bahwa aturan dan peraturan
tentang penggunaan frekuensi dapat berbeda dari satu negara ke negara lain.
Seperti yang dinyatakan sebelumnya, IEEE tidak secara spesifik mendefinisikan lebar
saluran; namun, topeng spektral saluran OFDM kira-kira 20 MHz. Topeng spektral saluran
terikat 802.11n atau 802.11ac jelas jauh lebih besar. Seperti yang terlihat pada Gambar 6.19
dari topeng spektrum OFDM, frekuensi pembawa sideband tidak turun dengan sangat cepat,
dan oleh karena itu frekuensi sideband dari dua saluran valid yang berdekatan tumpang tindih
dan lebih cenderung menyebabkan interferensi. Amandemen 802.11a, yang awalnya
mendefinisikan penggunaan OFDM, hanya membutuhkan pemisahan 20 MHz antara
frekuensi pusat agar saluran dianggap tidak tumpang tindih. Semua saluran 20 MHz di pita U-
NII 5 GHz menggunakan OFDM dan memiliki pemisahan 20 MHz antara frekuensi pusat. Oleh
karena itu, semua saluran OFDM 5 GHz dianggap tidak tumpang tindih oleh IEEE. Pada
kenyataannya, ada beberapa frekuensi pembawa sideband yang tumpang tindih antara dua
saluran 5 GHz yang berdekatan. Untungnya, karena jumlah saluran dan jarak saluran, mudah
untuk memisahkan saluran yang berdekatan dan mencegah interferensi dengan rencana
penggunaan kembali saluran yang tepat.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
162
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
163
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
164
throughput agregat biasanya 65 persen dari kecepatan data yang diiklankan. Overhead
pertikaian menengah yang dibuat oleh CSMA/CA biasanya sekitar 35 persen dari bandwidth.
Overhead pertikaian menengah adalah 50 persen atau lebih saat menggunakan radio
802.11a/b/g lawas. RTS/CTS (yang akan Anda pelajari di Bab 9, “Arsitektur MAC 802.11”) juga
dapat memengaruhi throughput dengan menambahkan overhead komunikasi. Di beberapa
lingkungan, fragmentasi dan RTS/CTS sebenarnya dapat meningkatkan throughput jika
throughput awal rendah karena masalah komunikasi. Variabel di hampir semua lapisan model
OSI dapat mempengaruhi throughput komunikasi 802.11. Penting untuk memahami
penyebab yang berbeda, efeknya, dan apa, jika ada, yang dapat dilakukan untuk
meminimalkan pengaruhnya terhadap keseluruhan keluaran data.
Ketahanan Komunikasi
Banyak teknologi yang telah dibahas dalam bab ini baik secara langsung maupun tidak
langsung memberikan ketahanan terhadap komunikasi 802.11. Spread spectrum
menyebarkan data melintasi rentang frekuensi, sehingga kecil kemungkinan sinyal RF pita
sempit menyebabkan gangguan. FHSS secara inheren lebih tahan terhadap gangguan pita
sempit daripada OFDM, dan OFDM lebih tahan terhadap gangguan pita sempit daripada DSSS.
Teknologi spread spectrum menggunakan rentang frekuensi, yang secara inheren menambah
ketahanan karena delay spread dan ISI akan bervariasi antara frekuensi yang berbeda. Selain
itu, pengkodean data menyediakan metode pemulihan kesalahan, membantu mengurangi
kebutuhan untuk transmisi ulang data.
6.8 RINGKASAN
Bab ini berfokus pada teknologi yang membentuk jaringan nirkabel dan spektrum
penyebaran. Radio 802.11, 802.11b, 802.11g, dan 802.11n menggunakan pita ISM 2,4 GHz,
sedangkan radio 802.11a/n dan 802.11ac menggunakan pita U-NII 5 GHz. Radio HT 802.11n
dapat menggunakan pita ISM 2,4 GHz dan pita U-NII 5 GHz. Band ISM dan U-NII yang dibahas
dalam bab ini adalah sebagai berikut:
• ISM 902 – 928 MHz—industri
• ISM 2.4 – 2.5 GHz—ilmiah
• ISM 5.725 – 5.875 GHz—medis
• U-NII-1 5.150 – 5.250 GHz—lebih rendah
• U-NII-2 5.250 – 5.350 GHz—tengah (juga dikenal sebagai U-NII-2A dalam pembaruan
frekuensi yang diusulkan)
• U-NII-2 diperpanjang 5,470 – 5,725 GHz—Diperpanjang (juga dikenal sebagai U-NII-2C
dalam pembaruan frekuensi yang diusulkan)
• U-NII-3 5,725 – 5,85 GHz—atas
• U-NII-2B yang Diusulkan 5,35 – 5,47 GHz
• Usulan U-NII-4 5,85 – 5,925 GHz
Selain band ISM dan U-NII, band-band berikut juga dibahas:
• 4,94–4,99 GHz—Keamanan publik AS
• 4,9–5,091 GHz—Jepang
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
165
• 60GHz
• < 1 GHz—White-Fi
Teknologi spread spectrum diperkenalkan dan dijelaskan secara rinci bersama dengan OFDM
dan convolutional coding. Berikut ini adalah teknologi dan istilah spread spectrum utama yang
kami diskusikan:
• FHSS
• Waktu tinggal
• Waktu lompat
• DSSS
Bab ini diakhiri dengan perbandingan throughput dan bandwidth dan tinjauan ketahanan
komunikasi dari teknologi yang digunakan di 802.11.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
166
BAB 7
TOPOLOGI LAN NIRKABEL
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
167
variasi topologi ini untuk memenuhi kebutuhan jaringan nirkabel tertentu. Bab ini mencakup
topologi yang digunakan oleh penampang teknologi RF dan mencakup topologi WLAN spesifik
802.11.
membuat ini lebih praktis. Salah satu teknologi nirkabel yang sering dikaitkan dengan WMAN
didefinisikan oleh standar 802.16. Standar ini mendefinisikan akses nirkabel broadband dan
kadang-kadang disebut sebagai Worldwide Interoperability for Microwave Access (WiMAX).
Forum WiMAX bertanggung jawab untuk pengujian kompatibilitas dan interoperabilitas
peralatan broadband nirkabel seperti perangkat keras 802.16.
Teknologi 802.16 dipandang sebagai pesaing langsung layanan broadband lainnya
seperti DSL dan kabel. Meskipun jaringan nirkabel 802.16 biasanya dianggap sebagai solusi
pengiriman data jarak jauh, teknologi ini juga dapat digunakan untuk menyediakan akses ke
pengguna di seluruh wilayah kota.
Di masa lalu, banyak pers dibuat tentang kemungkinan penyebaran Jaringan Wi-Fi di
seluruh kota, memberikan penduduk kota akses ke Internet di seluruh wilayah metropolitan.
Meskipun teknologi 802.11 awalnya tidak pernah dimaksudkan untuk digunakan untuk
menyediakan akses di wilayah yang begitu luas, banyak kota memiliki inisiatif untuk mencapai
prestasi ini. Peralatan yang digunakan untuk penyebaran 802.11 skala besar ini adalah router
mesh nirkabel berpemilik atau titik akses mesh. Banyak dari kota-kota ini membatalkan
rencana awal mereka untuk menerapkan teknologi 802.11 hanya karena teknologi tersebut
tidak dapat menjangkau seluruh kota.
Namun, beberapa vendor WLAN telah bermitra dengan perusahaan telekomunikasi 4G/LTE
dan telah sukses dengan penerapan WMAN 802.11 menggunakan sebanyak 100.000 titik
akses untuk akses metro.
Wireless Personal Area Network (WPAN)
Wireless Personal Area Network (WPAN) adalah jaringan komputer nirkabel yang
digunakan untuk komunikasi antara perangkat komputer dalam jarak dekat dari pengguna.
Perangkat seperti laptop, perangkat game, PC tablet, dan smartphone dapat berkomunikasi
satu sama lain dengan menggunakan berbagai teknologi nirkabel. WPAN dapat digunakan
untuk komunikasi antar perangkat atau sebagai portal ke jaringan tingkat yang lebih tinggi
seperti local area networks (LAN) dan/atau Internet. Teknologi yang paling umum di WPAN
adalah Bluetooth dan inframerah. Inframerah adalah media berbasis cahaya, sedangkan
Bluetooth adalah media frekuensi radio yang menggunakan teknologi frequency hopping
spread spectrum (FHSS). Kelompok Kerja IEEE 802.15 berfokus pada teknologi yang digunakan
untuk WPAN seperti Bluetooth dan ZigBee. ZigBee adalah teknologi RF lain yang memiliki
potensi jaringan nirkabel berbiaya rendah antar perangkat dalam arsitektur WPAN.
Contoh terbaik dari radio Wi-Fi 802.11 yang digunakan dalam skenario jaringan area
pribadi nirkabel adalah sebagai koneksi peer-to-peer. Kami memberikan informasi lebih lanjut
tentang jaringan peer-to-peer 802.11 nanti di bab ini, di bagian yang berjudul "Set Layanan
Dasar Independen." Teknologi AirDrop Apple, yang bekerja melalui Bluetooth dan Wi-Fi,
adalah contoh lain dari WPAN yang digunakan untuk mentransfer file antar komputer atau
tablet.
Wireless Local Area Network (WLAN)
Seperti yang Anda pelajari di bab sebelumnya, standar 802.11-2012 didefinisikan
sebagai teknologi jaringan area lokal nirkabel (WLAN). Jaringan area lokal menyediakan
jaringan untuk bangunan atau lingkungan kampus. Media nirkabel 802.11 sangat cocok untuk
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
169
jaringan area lokal hanya karena jangkauan dan kecepatan yang ditentukan oleh standar
802.11-2012 dan amandemen di masa mendatang. Mayoritas penyebaran jaringan nirkabel
802.11 memang LAN yang menyediakan akses di bisnis dan rumah. WLAN biasanya
menggunakan beberapa titik akses 802.11 yang dihubungkan oleh tulang punggung jaringan
kabel. Dalam penyebaran perusahaan, WLAN digunakan untuk menyediakan pengguna akhir
dengan akses ke sumber daya jaringan dan layanan jaringan dan gateway ke Internet.
Meskipun perangkat keras 802.11 dapat digunakan dalam topologi nirkabel lainnya, sebagian
besar penyebaran Wi-Fi adalah WLAN, yang merupakan cara teknologi awalnya didefinisikan
oleh Kelompok Kerja IEEE 802.11. Diskusi tentang WLAN biasanya mengacu pada solusi
802.11; namun, teknologi WLAN lain yang dipatenkan dan bersaing memang ada.
Harap dicatat bahwa perusahaan besar dapat menyebarkan dan mengelola 802.11
WLAN dalam skala global. Jaringan Wi-Fi perusahaan dengan banyak lokasi geografis dapat
dikelola secara terpusat menggunakan server manajemen jaringan (NMS) dan mungkin juga
terhubung melalui jaringan pribadi virtual (VPN). Diskusi yang lebih mendalam tentang
manajemen dan penskalaan Wi-Fi dapat ditemukan di Bab 10, “Arsitektur WLAN.”
Client Station
Setiap radio yang tidak digunakan dalam titik akses biasanya disebut sebagai stasiun
klien. Radio stasiun klien dapat digunakan di laptop, tablet, pemindai, ponsel cerdas, dan
banyak perangkat seluler lainnya. Stasiun klien harus bersaing untuk media RF setengah
dupleks dengan cara yang sama seperti radio titik akses bersaing untuk media RF. Ketika
stasiun klien memiliki koneksi lapisan 2 dengan titik akses, mereka dikenal sebagai terkait.
Layanan Integrasi
Standar 802.11-2012 mendefinisikan layanan integrasi (IS) yang memungkinkan
pengiriman MSDU antara sistem distribusi (DS) dan LAN non-IEEE-802.11 melalui portal. Cara
yang lebih sederhana untuk mendefinisikan layanan integrasi adalah dengan mencirikannya
sebagai metode transfer format bingkai. Portal biasanya berupa titik akses a tau controller
WLAN. Seperti disebutkan sebelumnya, muatan dari frame data 802.11 nirkabel adalah
informasi lapisan 3-7 yang dikenal sebagai MSDU. Tujuan akhir dari payload ini biasanya ke
infrastruktur jaringan kabel. Karena infrastruktur kabel adalah media fisik yang berbeda,
payload frame data 802.11 harus ditransfer secara efektif ke dalam frame Ethernet 802.3.
Misalnya, telepon VoWiFi mengirimkan frame data 802.11 ke titik akses mandiri. Payload
MSDU dari frame adalah paket VoIP dengan tujuan akhir dari IP PBX yang berada di inti
jaringan 802.3. Tugas layanan integrasi adalah menghapus header dan trailer 802.11 dan
kemudian membungkus muatan VoIP MSDU di dalam frame 802.3. frame 802.3 kemudian
dikirim ke jaringan Ethernet. Layanan integrasi melakukan tindakan yang sama secara terbalik
ketika muatan frame 802.3 harus ditransfer ke frame 802.11 yang akhirnya ditransmisikan
oleh radio titik akses.
Adalah di luar cakupan standar 802.11-2012 untuk menentukan bagaimana layanan
integrasi beroperasi. Biasanya, layanan integrasi mentransfer muatan frame data antara
media 802.11 dan 802.3. Namun, layanan integrasi dapat mentransfer MSDU antara media
802.11 dan beberapa jenis media lainnya. Jika lalu lintas pengguna 802.11 diteruskan di tepi
jaringan, layanan integrasi ada di titik akses. Mekanisme layanan integrasi biasanya terjadi di
dalam controller WLAN ketika lalu lintas pengguna 802.11 disalurkan kembali ke controller
WLAN.
Sistem distribusi
Standar 802.11-2012 juga mendefinisikan sistem distribusi (DS) yang digunakan untuk
menghubungkan satu set set layanan dasar (BSS) melalui LAN terintegrasi untuk membuat set
layanan yang diperluas (ESS). Set layanan dijelaskan secara rinci nanti dalam bab ini. Jalur
akses pada dasarnya adalah perangkat portal. Lalu lintas nirkabel dapat ditujukan kembali ke
media nirkabel atau diteruskan ke layanan integrasi. DS terdiri dari dua komponen utama:
Distribution System Medium (DSM) Media fisik logis yang digunakan untuk menghubungkan
titik akses dikenal sebagai media sistem distribusi (DSM). Contoh yang paling umum adalah
media 802.3.
Distribution System Services (DSS) Layanan sistem yang dibangun di dalam titik akses
biasanya dalam bentuk perangkat lunak. Layanan sistem distribusi (DSS) menyediakan
kecerdasan seperti sakelar yang disebutkan sebelumnya dalam bab ini. Layanan perangkat
lunak ini digunakan untuk mengelola asosiasi stasiun klien, reassociations, dan disassociations.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
172
Layanan sistem distribusi juga menggunakan pengalamatan layer 2 dari header MAC 802.11
untuk meneruskan informasi layer 3-7 (MSDU) baik ke layanan integrasi atau ke stasiun klien
nirkabel lainnya. Pemahaman penuh tentang DSS berada di luar cakupan ujian CWNA tetapi
diperlukan pada tingkat sertifikasi Certified Wireless Analysis Professional (CWAP). Titik akses
tunggal atau beberapa titik akses dapat dihubungkan ke media sistem distribusi yang sama.
Mayoritas penyebaran 802.11 menggunakan AP sebagai portal ke backbone Ethernet 802.3,
yang berfungsi sebagai media sistem distribusi. Titik akses biasanya terhubung ke jaringan
Ethernet yang diaktifkan, yang seringkali juga menawarkan keuntungan memasok daya ke AP
melalui Power over Ethernet (PoE).
Titik akses juga dapat bertindak sebagai perangkat portal ke media kabel dan nirkabel
lainnya. Standar 802.11-2012 berdasarkan desain tidak peduli, juga tidak menentukan, ke
media mana titik akses menerjemahkan dan meneruskan data. Oleh karena itu, titik akses
dapat dicirikan sebagai jembatan translasi antara dua media. AP menerjemahkan dan
meneruskan data antara media 802.11 dan media apa pun yang digunakan oleh media sistem
distribusi. Sekali lagi, media sistem distribusi hampir selalu berupa jaringan Ethernet 802.3,
seperti yang ditunjukkan pada Gambar 7.1. Dalam kasus jaringan mesh nirkabel, handoff
adalah melalui serangkaian perangkat nirkabel, dengan tujuan akhir biasanya menjadi jaringan
802.3.
tunggal, di mana AP tidak dapat berkomunikasi dengan stasiun klien dan AP lain pada waktu
yang sama. Hasil akhirnya adalah degradasi throughput.
semua jenis WDS memerlukan empat alamat MAC: alamat sumber, alamat tujuan, alamat
pemancar, dan alamat penerima.
Repeater secara efektif memperluas cakupan sel dari titik akses asli; oleh karena itu,
baik repeater maupun AP harus berada pada kanal frekuensi yang sama. Juga harus ada
setidaknya 50 persen sel yang tumpang tindih antara sel cakupan sehingga repeater dan AP
dapat berkomunikasi satu sama lain. Repeater memang menyediakan jangkauan ke area di
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
175
mana kabel tidak mungkin jatuh. Namun, semua transmisi frame harus dikirim dua kali,
pertama dari klien ke repeater dan kemudian dari repeater ke AP, yang menurunkan
throughput dan meningkatkan latency. Karena sel AP dan sel pengulang berada di saluran
yang sama dan berada di domain lapisan 1 yang sama, semua radio harus bersaing untuk
media. Lingkungan repeater menambahkan overhead pertikaian menengah ekstra, yang juga
memengaruhi kinerja. Sebagian besar vendor WLAN perusahaan tidak lagi menawarkan
repeater radio tunggal yang beroperasi pada satu frekuensi. Sebagian besar AP WLAN
perusahaan memiliki beberapa radio dengan kemampuan jaringan mesh yang dapat
menggunakan radio 2,4 GHz untuk akses klien dan radio 5 GHz untuk backhaul, atau
sebaliknya. Namun, jika radio yang digunakan untuk backhaul di lingkungan mesh juga
mengizinkan akses klien, radio ini juga berfungsi sebagai repeater untuk lalu lintas klien secara
efektif.
Pengidentifikasi Set Layanan
Service set identifier (SSID) adalah nama logis yang digunakan untuk mengidentifikasi
jaringan nirkabel 802.11. Nama jaringan nirkabel SSID sebanding dengan nama grup kerja
Windows. “Keempat topologi 802.11 memanfaatkan SSID sehingga radio dapat
mengidentifikasi satu sama lain. Radio menggunakan nama logis ini dalam beberapa
pertukaran frame 802.11 yang berbeda.” SSID adalah pengaturan yang dapat dikonfigurasi
pada semua radio 802.11, termasuk titik akses dan stasiun klien. SSID dapat terdiri dari
sebanyak 32 karakter dan peka huruf besar/kecil. Gambar 7.6 menunjukkan konfigurasi SSID
dari titik akses.
Sebagian besar titik akses memiliki kemampuan untuk menyelubungi SSID dan
menyembunyikan nama jaringan dari pengguna akhir yang tidak sah. Menyembunyikan SSID
adalah upaya keamanan yang sangat lemah yang tidak ditentukan oleh standar 802.11-2012.
Namun, ini adalah opsi yang masih banyak dipilih oleh administrator untuk diterapkan.
Set Layanan Dasar
Basic Service Set (BSS) adalah topologi landasan dari jaringan 802.11. Perangkat
komunikasi yang membentuk BSS terdiri dari satu radio AP dengan satu atau lebih stasiun
klien. Stasiun klien bergabung dengan domain nirkabel AP dan mulai berkomunikasi melalui
AP. Stasiun yang menjadi anggota BSS memiliki koneksi layer 2 dan disebut terkait. Gambar
7.7 menggambarkan satu set layanan dasar standar.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
176
Biasanya AP terhubung ke media sistem distribusi, tetapi itu bukan persyaratan set
layanan dasar. Jika AP berfungsi sebagai portal ke sistem distribusi, stasiun klien dapat
berkomunikasi melalui AP dengan sumber daya jaringan yang berada di DSM. Perlu juga
dicatat bahwa jika stasiun klien ingin berkomunikasi satu sama lain, mereka harus
menyampaikan datanya melalui AP. Dalam BSS tipikal, stasiun klien tidak dapat berkomunikasi
secara langsung satu sama lain kecuali mereka melalui AP. Namun, stasiun klien mungkin
menjadi milik BSS dan berkomunikasi langsung satu sama lain jika mereka mendukung Wi-Fi
Direct.
Pengidentifikasi Set Layanan Dasar
Alamat MAC 48-bit (6-oktet) dari radio titik akses dikenal sebagai pengenal set layanan
dasar (BSSID). Definisi sederhana dari BSSID adalah itu adalah alamat MAC dari antarmuka
jaringan radio di titik akses. Namun, definisi yang tepat adalah alamat BSSID adalah
pengidentifikasi lapisan 2 dari setiap BSS individu. Paling sering BSSID adalah alamat MAC dari
antarmuka jaringan radio.
Di bagian sebelumnya, Anda telah mempelajari bahwa set layanan dasar terdiri dari
AP dengan satu atau lebih stasiun yang terkait dengan AP. Jika Anda memiliki dua BSS yang
berdekatan, dan keduanya mengiklankan SSID yang sama, stasiun klien perlu mengidentifikasi
satu BSS dari yang lain. Agar klien dapat menjelajah dengan mulus, AP harus mengiklankan
SSID yang sama. Stasiun klien, bagaimanapun, masih membutuhkan pengidentifikasi lapisan 2
unik dari setiap AP. BSSID menyediakan setiap BSS dengan pengidentifikasi unik, dengan
demikian nama BSSID.
Seperti yang ditunjukkan pada Gambar 7.8, alamat BSSID ditemukan di header MAC
dari sebagian besar frame nirkabel 802.11 dan digunakan untuk tujuan identifikasi set layanan
dasar. Alamat BSSID berperan dalam mengarahkan lalu lintas 802.11 dalam set layanan dasar.
Alamat ini juga digunakan sebagai pengidentifikasi lapisan 2 unik dari set layanan dasar.
Selanjutnya, alamat BSSID diperlukan selama proses roaming
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
177
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
178
Ukuran dan bentuk BSA tergantung pada banyak variabel, termasuk daya pancar AP,
penguatan antena, dan lingkungan fisik. Karena lingkungan dan lingkungan fisik sering
berubah, BSA seringkali bisa cair. Saat menggambar BSA, biasanya menggambar lingkaran di
sekitar AP untuk mengilustrasikan area cakupan teoritis. Pada kenyataannya, coverage area
yang sebenarnya akan memiliki bentuk yang tidak proporsional karena lingkungan indoor atau
outdoor yang ada.
Set Layanan Diperpanjang
Sementara BSS dapat dianggap sebagai landasan topologi 802.11, topologi 802.11 set
layanan yang diperluas (ESS) adalah analog dengan seluruh bangunan batu. Set layanan yang
diperluas adalah dua atau lebih set layanan dasar yang dihubungkan oleh media sistem
distribusi. Biasanya set layanan yang diperluas adalah kumpulan beberapa titik akses dan
stasiun klien yang terkait, semuanya disatukan oleh satu DSM. Contoh paling umum dari ESS
memiliki titik akses dengan sel cakupan yang tumpang tindih sebagian, seperti yang
ditunjukkan pada Gambar 7.10. Tujuan di balik ESS dengan sel cakupan yang tumpang tindih
sebagian adalah untuk menyediakan roaming tanpa batas ke stasiun klien. Sebagian besar
vendor merekomendasikan tumpang tindih sel untuk mencapai roaming mulus yang sukses,
meskipun mengukur tumpang tindih sel bukanlah ilmu pasti. Tumpang tindih cakupan benar -
benar duplikat cakupan dari perspektif stasiun klien Wi-Fi dan dibahas secara lebih rinci di Bab
12.
Meskipun roaming tanpa batas biasanya merupakan aspek kunci dari desain WLAN,
tidak ada persyaratan bagi ESS untuk menjamin komunikasi yang tidak terputus. Misalnya, ESS
dapat memanfaatkan beberapa titik akses dengan sel cakupan yang tidak tumpang tindih,
seperti yang ditunjukkan pada Gambar 7.11. Dalam skenario ini, stasiun klien yang
meninggalkan area layanan dasar dari titik akses pertama akan kehilangan konektivitas.
Stasiun klien nantinya akan membangun kembali konektivitas saat berpindah ke sel cakupan
titik akses kedua. Metode mobilitas stasiun antara sel-sel yang terputus ini kadang-kadang
disebut sebagai jelajah nomaden.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
179
Contoh terakhir dari ESS menyebarkan beberapa titik akses dengan area cakupan yang
tumpang tindih, seperti yang Anda lihat pada Gambar 7.12. Topologi ESS 802.11 ini disebut
colocation, dan tujuan yang diinginkan adalah meningkatkan kapasitas klien sebagai lawan
roaming. Colocation adalah salah satu metode untuk menyediakan cakupan perangkat klien
dengan kepadatan tinggi di area yang sama. Strategi yang berbeda dari desain cakupan
kepadatan tinggi dibahas dalam Bab 12.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
180
Semua stasiun mengirimkan frame satu sama lain secara langsung dan tidak
merutekan frame mereka dari satu klien ke klien lainnya. Semua pertukaran frame stasiun
klien dalam IBSS adalah peer to peer. Semua stasiun dalam IBSS harus bersaing untuk medium
half-duplex, dan pada waktu tertentu hanya satu STA yang dapat melakukan transmisi.
Agar komunikasi IBSS berhasil, semua stasiun harus melakukan transmisi pada saluran
frekuensi yang sama. Selanjutnya, seluruh rangkaian stasiun nirkabel mandiri yang terhubung
bersama sebagai grup harus memiliki nama SSID WLAN yang sama. Peringatan lain dari IBSS
adalah alamat BSSID dibuat. Sebelumnya dalam bab ini, kami mendefinisikan BSSID sebagai
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
181
alamat MAC radio di dalam titik akses. Jadi, bagaimana set layanan dasar independen dapat
memiliki BSSID jika tidak ada titik akses yang digunakan dalam topologi IBSS? Stasiun pertama
yang memulai dalam IBSS secara acak menghasilkan BSSID dalam format alamat MAC. BSSID
yang dibuat secara acak ini adalah alamat MAC virtual dan digunakan untuk tujuan identifikasi
lapisan 2 dalam IBSS.
Set Layanan Dasar Mesh
Standar 802.11 telah lama mendefinisikan set layanan BSS, ESS, dan IBSS. Standar
802.11-2012 juga mendefinisikan set layanan untuk topologi mesh 802.11. Ketika titik akses
mendukung fungsi mesh, mereka dapat digunakan di mana akses jaringan kabel tidak
memungkinkan. Fungsi mesh digunakan untuk menyediakan distribusi nirkabel lalu lintas
jaringan, dan kumpulan AP yang menyediakan distribusi mesh membentuk kumpulan layanan
dasar mesh (MBSS). Sebuah MBSS membutuhkan fitur-fitur yang tidak diperlukan dalam
sebuah BSS, ESS, atau IBSS karena tujuan dari sebuah MBSS berbeda dengan topologi lainnya.
Seperti yang ditunjukkan pada Gambar 7.15, satu atau lebih AP mesh biasanya akan terhubung
ke infrastruktur kabel. AP mesh ini dikenal sebagai portal titik mesh, atau MPP (kadang -kadang
disebut root mesh atau gateway). AP mesh lain yang tidak terhubung ke jaringan kabel akan
membentuk koneksi backhaul nirkabel kembali ke portal mesh untuk mencapai jaringan kabel.
Mesh AP yang tidak terhubung ke infrastruktur kabel dikenal sebagai mesh point, atau MP.
Stasiun klien yang terkait dengan titik mesh memiliki lalu lintas yang diteruskan melalui
backhaul nirkabel. Seperti yang dinyatakan sebelumnya, MBSS menggunakan media sistem
distribusi nirkabel untuk komunikasi backhaul. Biasanya MBSS menggunakan radio 5 GHz
untuk komunikasi backhaul.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
182
Node mesh dalam fungsi MBSS sangat mirip dengan router dalam jaringan, karena
tujuannya adalah untuk menemukan stasiun mesh tetangga, mengidentifikasi kemungkinan
dan koneksi terbaik kembali ke portal, membentuk tautan tetangga, dan berbagi informasi
tautan. Ingatlah bahwa pertukaran frame 802.11 adalah operasi lapisan 2; oleh karena itu,
perutean mesh dari lalu lintas 802.11 didasarkan pada alamat MAC dan bukan alamat IP.
Sebuah protokol mesh nirkabel hibrida (HWMP) didefinisikan sebagai protokol pemilihan jalur
default untuk MBSS. HWMP bersifat proaktif dan reaktif dan secara efektif merupakan
protokol perutean lapisan 2 dinamis. Perhatikan bahwa vendor WLAN telah menawarkan
kemampuan mesh selama bertahun-tahun menggunakan protokol mesh layer 2 berpemilik.
Sebagian besar vendor terus menggunakan mekanisme mesh layer 2 dinamis mereka sendiri
yang memanfaatkan metrik seperti RSSI, SNR, beban klien, dan jumlah hop untuk menentukan
jalur terbaik untuk lalu lintas backhaul.
QoS Basic Service Set Mekanisme Quality of service (QoS) dapat diimplementasikan
dalam semua set layanan 802.11. Peningkatan QoS tersedia untuk QoS STA yang terkait
dengan titik akses QoS dalam QoS BSS. Stasiun QoS mungkin juga termasuk dalam QoS IBSS
yang sama. Radio lama yang tidak mendukung mekanisme kualitas layanan dikenal sebagai
STA non-QoS dan AP non-QoS. Mekanisme QoS 802.11 dibahas secara lebih rinci di Bab 8,
“802.11 Medium Access.”
Pertimbangan Vendor Saat Menerapkan dan Mengintegrasikan Infrastruktur 802.11 WLAN
Saat menerapkan infrastruktur 802.11, praktik yang disarankan adalah membeli
peralatan dari satu vendor. Sebuah jembatan dari vendor A tidak mungkin bekerja dengan
jembatan dari vendor B. Sebuah titik mesh dari vendor A kemungkinan besar tidak akan
berkomunikasi dengan portal mesh dari vendor B. Contoh lain dari kemungkinan
interoperabilitas adalah roaming aman cepat. Stasiun klien mungkin tidak akan dapat
menjelajah secara efektif saat menggunakan campuran titik akses vendor WLAN yang
berbeda. Tujuan utama dari 802.11 AP adalah untuk bertindak sebagai portal ke infrastruktur
jaringan kabel. Meskipun teknologi 802.11 beroperasi pada lapisan 1 dan 2, selalu ada
pertimbangan desain lapisan yang lebih tinggi. Semua vendor WLAN memiliki strategi yang
berbeda tentang cara mengintegrasikan ke dalam infrastruktur jaringan kabel yang sudah ada
sebelumnya. Oleh karena itu, praktik terbaik yang normal adalah tetap menggunakan satu
vendor WLAN perusahaan saat menerapkan dan mengintegrasikan infrastruktur 802.11.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
183
infrastruktur. Saat berjalan dalam mode Infrastruktur, stasiun klien akan mengizinkan
komunikasi melalui titik akses. Mode infrastruktur memungkinkan stasiun klien untuk
berpartisipasi dalam set layanan dasar atau set layanan yang diperluas. Klien yang
dikonfigurasi dalam mode ini dapat berkomunikasi, melalui AP, dengan stasiun klien nirkabel
lainnya dalam BSS.
Klien juga dapat berkomunikasi melalui AP dengan perangkat jaringan lain yang ada
pada sistem distribusi, seperti server atau desktop kabel. Mode stasiun klien kedua disebut
mode Ad Hoc. Vendor lain mungkin menyebut ini sebagai mode Peer-to-Peer. Stasiun klien
802.11 yang diatur ke mode Ad Hoc berpartisipasi dalam topologi IBSS dan tidak
berkomunikasi melalui titik akses. Semua transmisi stasiun dan pertukaran frame adalah peer
to peer.
7.4 RINGKASAN
Bab ini membahas jenis utama topologi nirkabel generik serta topologi khusus untuk
jaringan nirkabel 802.11:
• Empat arsitektur nirkabel yang dapat digunakan oleh banyak teknologi nirkabel yang
berbeda
• Empat set layanan sebagaimana didefinisikan oleh standar 802.11-2012, dan berbagai
aspek dan tujuan yang ditentukan untuk setiap set layanan
• Mode konfigurasi operasional dari titik akses dan stasiun klien
Sebagai administrator jaringan nirkabel, Anda harus memiliki pemahaman penuh tentang set
layanan 802.11 yang ditentukan dan cara pengoperasiannya. Administrator biasanya
mengawasi desain dan pengelolaan 802.11 ESS, tetapi ada kemungkinan besar bahwa mereka
juga akan menggunakan radio 802.11 menggunakan berbagai mode operasional.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
185
BAB 8
AKSES MEDIA 802.11
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
186
dikenal dan digunakan oleh jaringan 802.11. Stasiun yang menggunakan salah satu metode
akses harus terlebih dahulu mendengarkan untuk melihat apakah ada perangkat lain yang
melakukan transmisi; jika tidak, stasiun harus menunggu sampai media tersedia.
Perbedaan antara CSMA/CD dan CSMA/CA ada pada titik ketika klien ingin mengirim
dan tidak ada klien lain yang sedang melakukan transmisi. Sebuah node CSMA/CD dapat
segera memulai transmisi. Jika tabrakan terjadi saat node CSMA/CD sedang mentransmisikan,
tabrakan akan terdeteksi dan node akan menghentikan transmisi untuk sementara. Radio
nirkabel 802.11 tidak mampu mengirim dan menerima pada saat yang sama, sehingga mereka
tidak mampu mendeteksi tabrakan selama transmisi mereka. Untuk alasan ini, jaringan
nirkabel 802.11 menggunakan CSMA/CA sebagai ganti CSMA/CD untuk menghindari tabrakan.
Ketika stasiun CSMA/CA telah menentukan bahwa tidak ada stasiun lain yang melakukan
transmisi, radio 802.11 akan memilih nilai backoff acak. Stasiun kemudian akan menunggu
periode waktu tambahan, berdasarkan nilai backoff itu, sebelum mentransmisikan. Selama
waktu ini, stasiun terus memantau untuk memastikan bahwa tidak ada stasiun lain yang mulai
melakukan transmisi. Karena sifat medium RF setengah dupleks, perlu dipastikan bahwa pada
waktu tertentu hanya satu radio 802.11 yang mengontrol media.
CSMA/CA adalah proses yang digunakan untuk memastikan bahwa hanya satu radio
802.11 yang melakukan transmisi pada satu waktu. Apakah proses ini sempurna? Benar-benar
tidak! Tabrakan masih terjadi ketika dua atau lebih radio mentransmisikan pada waktu yang
sama. Namun, standar IEEE 802.11-2012 mendefinisikan fungsi yang disebut Fungsi Koordinasi
Terdistribusi (DCF) sebagai metode akses media yang menggunakan beberapa pemeriksaan
dan keseimbangan untuk mencoba meminimalkan tabrakan. Pemeriksaan dan keseimbangan
ini juga dapat dianggap sebagai beberapa garis pertahanan. Berbagai garis pertahanan
ditempatkan untuk sekali lagi diharapkan memastikan bahwa hanya satu radio yang
melakukan transmisi sementara semua radio lainnya mendengarkan. CSMA/CA
meminimalkan risiko tabrakan tanpa overhead yang berlebihan.
Standar 802.11-2012 juga mendefinisikan fungsi opsional yang disebut Fungsi
Koordinasi Titik (PCF) yang memungkinkan titik akses (AP) untuk melakukan polling stasiun
klien tentang kebutuhan mereka untuk mengirimkan data. Terakhir, standar 802.11-2012 juga
mencakup Fungsi Koordinasi Hibrid (HCF) yang menentukan metode kualitas layanan (QoS)
tingkat lanjut. Seluruh proses ini dibahas secara lebih rinci di bagian selanjutnya dari ba b ini.
Ikhtisar CSMA/CA
Indera pembawa menentukan apakah media sedang sibuk. Akses ganda memastikan
bahwa setiap radio mendapatkan bidikan yang adil di media (tetapi hanya satu per satu).
Penghindaran tabrakan berarti hanya satu radio yang mendapat akses ke media pada waktu
tertentu, semoga menghindari tabrakan.
Deteksi Tabrakan
Di bagian sebelumnya, kami menyebutkan bahwa radio 802.11 tidak dapat mengirim
dan menerima pada saat yang sama dan karena itu tidak dapat mendeteksi tabrakan. Jadi, jika
mereka tidak dapat mendeteksi tabrakan, bagaimana mereka tahu apakah itu terjadi?
Jawabannya sederhana. Seperti yang ditunjukkan pada Gambar 8.1, setiap kali radio 802.11
mentransmisikan frame unicast, jika frame diterima dengan benar, radio 802.11 yang
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
187
menerima frame akan membalas dengan frame pengakuan (ACK). Frame ACK adalah metode
verifikasi pengiriman frame unicast. Radio 802.11n dan 802.11ac menggunakan agregasi
bingkai, yang mengelompokkan beberapa frame unicast bersama-sama. Pengiriman frame
agregat diverifikasi menggunakan blok ACK. Mayoritas frame 802.11 unicast harus diakui.
Frame broadcast dan multicast tidak memerlukan pengakuan. Jika ada bagian dari frame
unicast yang rusak, pemeriksaan redundansi siklik (CRC) akan gagal dan radio 802.11 penerima
tidak akan mengirim frame ACK ke radio 802.11 yang mentransmisikan. Jika frame ACK tidak
diterima oleh radio pengirim asli, frame unicast tidak akan dikenali dan harus ditransmisikan
ulang.
Proses ini tidak secara spesifik menentukan apakah tabrakan terjadi; dengan kata lain,
tidak ada deteksi tabrakan. Namun, jika frame ACK tidak diterima oleh radio asli, ada asumsi
tabrakan. Pikirkan frame ACK sebagai metode verifikasi pengiriman untuk frame 802.11
unicast. Jika tidak ada bukti pengiriman yang diberikan, radio asli mengasumsikan ada
kegagalan pengiriman dan mentransmisi ulang frame.
Ruang interframe adalah semua tentang jenis lalu lintas 802.11 yang diizinkan
selanjutnya. Jarak antar frame juga bertindak sebagai mekanisme cadangan untuk pengertian
operator virtual, yang akan dibahas nanti dalam bab ini. Hal utama yang perlu Anda pahami
saat ini adalah ada enam ruang interframe dengan durasi waktu yang berbeda, dan urutannya
adalah RIFS < SIFS < PIFS < DIFS < AIFS < EIFS. Saat Anda membaca lebih lanjut dalam bab ini,
Anda akan belajar bahwa pengaturan waktu merupakan aspek penting dari komunikasi
nirkabel yang sukses. Ruang interframe hanyalah salah satu komponen dari lingkungan yang
terkait erat ini.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
189
Bidang Durasi/ID
Seperti yang digambarkan pada Gambar 8.3, salah satu bidang di header MAC dari
frame 802.11 adalah bidang Durasi/ID. Saat klien mengirimkan frame unicast, bidang
Durasi/ID berisi nilai dari 0 hingga 32,767. Nilai Duration/ID mewakili waktu, dalam
mikrodetik, yang diperlukan untuk mentransmisikan proses pertukaran frame aktif sehingga
radio lain tidak mengganggu proses tersebut. Dalam contoh yang ditunjukkan pada Gambar
8.4, klien yang mentransmisikan frame data menghitung berapa lama waktu yang dibutuhkan
untuk menerima frame ACK dan menyertakan jangka waktu tersebut di bidang Durasi/ID di
header MAC dari frame data unicast yang ditransmisikan.
Nilai bidang Duration/ID di header MAC dari frame ACK berikut ini adalah 0 (nol). Untuk
meringkas, nilai bidang Durasi/ID menunjukkan berapa lama media RF akan sibuk sebelum
stasiun lain dapat bersaing untuk media tersebut.
Sebagian besar waktu, bidang Durasi/ID berisi nilai Durasi yang digunakan untuk
mengatur ulang pengatur waktu vektor alokasi jaringan (NAV) stasiun lain. Dalam kasus langka
frame PS-Poll, Durasi/ID digunakan sebagai nilai ID stasiun klien menggunakan manajemen
daya lama. Manajemen daya dibahas dalam Bab 9, “Arsitektur MAC 802.11.”
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
190
Perasaan pembawa
Langkah pertama yang perlu dilakukan oleh perangkat 802.11 CSMA/CA untuk
memulai transmisi adalah dengan melakukan carrier sense. Ini adalah pemeriksaan untuk
melihat apakah media sedang sibuk. Anggap saja seperti mendengarkan sinyal sibuk saat Anda
menelepon seseorang. Ada dua cara yang dilakukan indra pembawa: indra pembawa virtual
dan indra pembawa fisik.
Rasa Operator Virtual
Rasa operator virtual menggunakan mekanisme pengatur waktu yang dikenal sebagai
vektor alokasi jaringan (NAV). Pengatur waktu NAV mempertahankan prediksi lalu lintas masa
depan pada media berdasarkan informasi nilai Durasi yang terlihat pada transmisi frame
sebelumnya. Ketika radio 802.11 tidak memancarkan, ia mendengarkan. Seperti yang
digambarkan dalam Gambar 8.5, ketika radio yang mendengarkan mendengar transmisi frame
dari stasiun lain, ia melihat header frame dan menentukan apakah bidang Durasi/ID berisi nilai
Durasi atau nilai ID. Jika bidang berisi nilai Durasi, stasiun pendengar akan mengatur timer
NAV-nya ke nilai ini. Stasiun pendengar kemudian akan menggunakan NAV sebagai
penghitung waktu mundur, mengetahui bahwa media RF harus sibuk hingga hitungan mundur
mencapai 0.
Proses ini pada dasarnya memungkinkan radio 802.11 yang mentransmisikan untuk
memberi tahu stasiun lain bahwa media akan sibuk untuk jangka waktu tertentu (ni lai
Durasi/ID). Stasiun yang tidak mentransmisikan mendengarkan dan mendengar Durasi/ID,
mengatur penghitung waktu mundur (NAV), dan menunggu hingga penghitung waktu
mencapai 0 sebelum mereka dapat bersaing untuk media dan akhirnya mentransmisikan pada
media. Sebuah stasiun tidak dapat bersaing untuk media sampai timer NAV-nya adalah 0, juga
tidak dapat mengirimkan pada media jika timer NAV diatur ke nilai bukan nol. Seperti yang
dinyatakan sebelumnya, ada beberapa garis pertahanan yang digunakan oleh CSMA/CA untuk
mencegah tabrakan, dan pengatur waktu NAV sering dianggap sebagai garis pertahanan
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
191
pertama. Karena nilai Duration/ID di dalam header 802.11 MAC digunakan untuk mengatur
timer NAV, indera pembawa virtual adalah mekanisme indra pembawa lapisan 2.
Rasa Pembawa Fisik
Indera pembawa virtual adalah salah satu metode untuk menjaga agar stasiun lain
tidak mentransmisikan sementara radio lain memiliki kendali atas media RF. Namun, ada
kemungkinan bahwa stasiun tidak mendengar transmisi radio lain dan karena itu tidak dapat
membaca bidang Durasi/ID dan menyetel timer NAV-nya. Mungkin ada banyak alasan
mengapa, tetapi itu tidak relevan saat ini. CSMA/CA menggunakan garis pertahanan lain untuk
memastikan bahwa sebuah stasiun tidak mentransmisikan sementara yang lain sudah
mentransmisikan: Standar 802.11-2012 juga mendefinisikan mekanisme indera pembawa fisik
untuk menentukan apakah media sedang sibuk.
Penginderaan pembawa fisik dilakukan secara konstan oleh semua stasiun yang tidak
mengirim atau menerima. Ketika sebuah stasiun melakukan penginderaan pembawa fisik, itu
sebenarnya mendengarkan saluran untuk melihat apakah ada pemancar lain yang mengambil
saluran. Arti pembawa fisik memiliki dua tujuan:
• Tujuan pertama adalah untuk menentukan apakah transmisi frame masuk ke stasiun
untuk menerima. Jika media sedang sibuk, radio akan mencoba menyinkronkan
dengan transmisi.
• Tujuan kedua adalah untuk menentukan apakah media sedang sibuk sebelum
transmisi. Ini dikenal sebagai clear channel assessment (CCA). CCA melibatkan
mendengarkan transmisi RF di lapisan Fisik. Media harus jelas sebelum stasiun dapat
mengirimkan.
Penting untuk dipahami bahwa indra pembawa virtual dan indra pembawa fisik selalu terjadi
pada saat yang bersamaan. Indera pembawa virtual adalah garis pertahanan lapisan 2,
sedangkan indra pembawa fisik adalah garis pertahanan lapisan 1. Jika salah satu lini
pertahanan gagal, mudah-mudahan yang lain akan mencegah tabrakan terjadi.
Pengatur Waktu Backoff Acak
Sebuah stasiun 802.11 dapat bersaing untuk media selama jendela waktu yang dikenal
sebagai waktu backoff. Pada titik ini dalam proses CSMA/CA, stasiun memilih nilai backoff acak
menggunakan algoritma backoff pseudo-acak. Stasiun memilih nomor acak dari rentang yang
disebut nilai contention window (CW). Setelah nomor acak dipilih, nomor tersebut dikalikan
dengan nilai slot time. Ukuran slot waktu tergantung pada spesifikasi lapisan fisik (PHY) yang
digunakan (DSSS, OFDM, dll.). Ini memulai penghitung waktu mundur acak. Timer backoff acak
adalah timer terakhir yang digunakan oleh stasiun sebelum mengirimkan. Pengatur waktu
mundur stasiun mulai menghitung mundur detak jam yang dikenal sebagai slot. Ketika waktu
backoff sama dengan 0, klien dapat menilai kembali saluran dan, jika jelas, mulai
mentransmisikan.
Jika tidak ada aktivitas sedang yang terjadi selama waktu slot tertentu, maka pengatur
waktu mundur akan dikurangi dengan waktu slot. Jika mekanisme indera pembawa fisik atau
virtual merasakan media yang sibuk, penurunan timer backoff ditangguhkan, dan nilai timer
backoff dipertahankan. Ketika media menganggur selama periode DIFS, AIFS, atau EIFS, proses
backoff dilanjutkan dan melanjutkan hitungan mundur dari tempat terakhirnya. Ketika timer
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
192
Penghitung waktu mundur acak adalah garis pertahanan lain dan membantu
meminimalkan kemungkinan dua stasiun mencoba berkomunikasi pada saat yang sama,
meskipun tidak sepenuhnya mencegah hal ini terjadi. Jika sebuah stasiun tidak menerima ACK,
ia memulai lagi proses pengindraan pembawa.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
193
layanan dasar independen (IBSS). Karena polling dilakukan dari perangkat pusat, PCF
menyediakan akses terkelola ke media.
Agar PCF dapat digunakan, baik AP maupun stasiun harus mendukungnya. Jika PCF
diaktifkan, DCF akan tetap berfungsi. AP akan bergantian antara mode PCF dan mode DCF.
Sementara AP berfungsi dalam mode PCF, waktu itu dikenal sebagai periode bebas-
pertentangan (CFP). Selama periode bebas pertengkaran, AP hanya mensurvei klien dalam
mode PCF tentang niat mereka untuk mengirim data. Ini adalah metode memprioritaskan
klien. Saat AP berfungsi dalam mode DCF, waktu itu dikenal sebagai periode contention (CP).
Seperti yang kami nyatakan sebelumnya, PCF adalah metode akses opsional, dan hingga
tulisan ini dibuat, kami tidak mengetahui vendor mana pun yang telah menerapkannya. Anda
tidak akan diuji pada PCF.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
194
EDCA mendefinisikan empat kategori akses, berdasarkan delapan UP. Empat kategori
akses dari prioritas terendah hingga prioritas tertinggi adalah AC_BK (Background), AC_BE
(Best Effort), AC_VI (Video), dan AC_VO (Voice). Untuk setiap kategori akses, versi DCF yang
disempurnakan yang dikenal sebagai Enhanced Distributed Channel Access Function (EDCAF)
digunakan untuk bersaing dengan TXOP. Frame dengan kategori akses prioritas tertinggi
memiliki nilai backoff terendah dan oleh karena itu lebih mungkin untuk mendapatkan TXOP.
Detail spesifik dari proses ini berada di luar nilai ujian CWNA.
Akses Saluran Terkendali HCF
HCF Controlled Channel Access (HCCA) adalah metode akses media nirkabel yang
menggunakan koordinator terpusat yang sadar QoS yang dikenal sebagai koordinator hibrid
(HC), yang beroperasi secara berbeda dari koordinator titik dalam jaringan PCF. HC dibangun
ke dalam AP dan memiliki prioritas akses yang lebih tinggi ke media nirkabel. Dengan
menggunakan tingkat prioritas yang lebih tinggi ini, ia dapat mengalokasikan TXOP ke dirinya
sendiri dan stasiun lain untuk menyediakan fase akses terkontrol (CAP) berdurasi terbatas,
menyediakan transfer data QoS yang bebas pertengkaran. Rincian spesifik dari proses ini
berada di luar cakupan ujian CWNA. Seperti halnya PCF, hingga tulisan ini dibuat, kami tidak
mengetahui vendor mana pun yang telah menerapkan HCCA.
dengan menggabungkan beberapa pengakuan ke dalam satu frame pengakuan tunggal. Ada
dua jenis mekanisme Blok ACK: segera dan tertunda.
• Blok ACK langsung dirancang untuk digunakan dengan lalu lintas latensi rendah.
• Blok ACK yang tertunda lebih cocok untuk lalu lintas yang toleran terhadap latensi.
Untuk keperluan buku ini, kita hanya akan membahas langsung Blok ACK. Seperti digambarkan
pada Gambar 8.8, stasiun originator mengirimkan blok frame data QoS ke stasiun penerima.
Originator meminta pengakuan semua frame data QoS dengan mengirimkan frame
BlockAckReq. Alih-alih mengakui setiap frame unicast secara independen, blok frame data
QoS semuanya diakui oleh satu Blok ACK. Sebuah bitmap dalam frame Block ACK digunakan
untuk menunjukkan status dari semua frame data yang diterima. Jika hanya satu frame yang
rusak, hanya frame tersebut yang perlu ditransmisikan ulang. Penggunaan Block ACK alih-alih
ACK tradisional adalah metode yang lebih efisien yang menghemat overhead pertikaian
menengah. Penggunaan mekanisme Blok ACK didefinisikan lebih lanjut dalam amandemen
802.11n-2009 untuk tujuan agregasi bingkai. Silakan lihat Bab 18, “802.11n,” untuk lebih
jelasnya.
lalu lintas yang diminta dan dapat memutuskan untuk menunda arus lalu lintas, mengaitkan
dengan AP yang berbeda, atau membuat arus lalu lintas upaya terbaik di luar pengoperasian
Kontrol Penerimaan WMM. WMM-Admission Control meningkatkan kinerja untuk data
sensitif waktu seperti video dan suara. WMM-Admission Control meningkatkan keandalan
aplikasi yang sedang berjalan dengan mencegah kelebihan langganan bandwidth.
Buku Putih Aliansi Wi-Fi Penting
Wi-Fi Alliance memiliki dua kertas putih yang kami sarankan Anda baca untuk mempelajari
lebih lanjut tentang WMM. Kedua kertas putih tersedia untuk diunduh di situs web Aliansi
WiFi: www.wi-fi.org.
• Wi-Fi CERTIFIED for WMM—Dukungan untuk Aplikasi Multimedia dengan Kualitas
Layanan di Jaringan Wi-Fi
• Penghematan Daya WMM untuk Perangkat Bersertifikat Wi-Fi Seluler dan Portabel
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
198
yang lebih tinggi, kedua stasiun selesai mentransmisikan delapan frame mereka selama
periode waktu yang sama.
Alih-alih mengalokasikan akses yang sama ke jaringan antar perangkat, tujuan keadilan
airtime adalah untuk mengalokasikan waktu yang sama, sebagai lawan dari kesempatan yang
sama. Keadilan airtime dapat memberikan manajemen waktu yang lebih baik dari media RF.
Di bagian bawah Gambar 8.9, keadilan airtime diaktifkan; Anda dapat melihat bahwa stasiun
dengan kecepatan transmisi data yang lebih tinggi diprioritaskan sebelum stasiun dengan
kecepatan data yang lebih rendah. Secara efektif ini adalah penggunaan waktu transmisi yang
jauh lebih baik karena stasiun kecepatan data yang lebih tinggi tidak harus tetap menganggur
menunggu selama transmisi kecepatan data yang lebih rendah. Perhatikan bahwa stasiun
yang lebih cepat mentransmisikan delapan frame dalam periode waktu yang jauh lebih
singkat, dan stasiun dengan kecepatan lebih lambat masih mengirim kedelapan frame dalam
periode yang hampir sama seperti sebelumnya. Keadilan airtime secara efektif mencapai
manajemen waktu media yang lebih baik dengan mengurangi waktu tunggu. Hasil akhirnya
adalah kinerja yang lebih baik, kapasitas yang lebih tinggi, dan throughput yang lebih banyak
melalui jaringan Wi-Fi.
Saat ini tidak ada standar atau amandemen 802.11 yang mendefinisikan keadilan
airtime atau bagaimana menerapkannya. Juga tidak ada persyaratan bagi vendor untuk
mengimplementasikannya. Sebagian besar vendor menggunakan mekanisme keadilan airtime
hanya untuk transmisi hilir dari AP ke klien terkait. Mekanisme keadilan airtime biasanya
digunakan untuk memprioritaskan transmisi hilir kecepatan data yang lebih tinggi dari AP di
atas transmisi hilir kecepatan data yang lebih rendah dari AP. Setidaknya satu vendor juga
membuat klaim kemampuan keadilan airtime hulu. Setiap implementasi keadilan airtime
adalah solusi eksklusif yang dikembangkan oleh setiap vendor WLAN. Tidak peduli bagaimana
setiap vendor mengimplementasikan solusinya, tujuan dasarnya pada dasarnya sama: untuk
mencegah perangkat yang lebih lambat menghambat jaringan lainnya.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
199
8.8 RINGKASAN
Bab ini berfokus pada akses media 802.11. Setiap stasiun memiliki hak untuk
berkomunikasi, dan pengelolaan akses ke media nirkabel dikendalikan melalui kontrol akses
media. Kami membahas perbedaan antara CSMA/CD dan CSMA/CA sebagai metode
pertentangan. CSMA/CA menggunakan metode pertentangan pseudorandom yang disebut
Fungsi Koordinasi Terdistribusi. DCF menggunakan empat garis pertahanan untuk memastikan
bahwa hanya satu radio 802.11 yang mentransmisikan pada media half-duplex. Kami juga
membahas metode bebas pertentangan opsional yang disebut Fungsi Koordinasi Titik.
Amandemen kualitas layanan 802.11e menambahkan fungsi koordinasi baru ke media
contention 802.11, yang dikenal sebagai Hybrid Coordination Function (HCF). Sertifikasi Wi -Fi
Multimedia (WMM) diperkenalkan oleh Wi-Fi Alliance sebagai cerminan sebagian dari
amandemen 802.11e. WMM dirancang untuk memenuhi persyaratan QoS untuk aplikasi yang
sensitif terhadap waktu seperti audio, video, dan suara melalui IEEE 802.11. Keadilan airtime
diperkenalkan sebagai cara bagi vendor untuk menyediakan perangkat yang lebih cepat
dengan akses preferensial ke media saat beroperasi bersama perangkat yang
mentransmisikan pada kecepatan data yang lebih lambat.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
200
BAB 9
ARSITEKTUR 802.11 MAC
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
202
Dalam bab ini, kita membahas bagaimana informasi lapisan atas bergerak ke bawah model
OSI melalui lapisan Data-Link dan Fisik dari perspektif 802.11.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
203
Pada titik ini, frame siap untuk dilewatkan ke lapisan Fisik, yang selanjutnya akan
mempersiapkan frame untuk transmisi.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
204
sebesar 1.500 byte. Paket IP biasanya 1.500 byte berdasarkan MTU. Ketika paket IP diteruskan
ke 802.11, meskipun ukuran maksimum MSDU adalah 2.304 byte, ukurannya akan dibatasi
hingga 1.500 byte dari paket IP.
Sama seperti dalam frame Ethernet 802.3, header dari frame 802.11 berisi alamat
MAC. Alamat MAC adalah salah satu dari dua jenis berikut:
• Alamat Individu Alamat individu ditetapkan ke stasiun unik di jaringan (juga dikenal
sebagai alamat unicast).
• Alamat Grup Sebuah alamat tujuan ganda (alamat grup) dapat digunakan oleh satu
atau lebih stasiun di jaringan. Ada dua jenis alamat grup:
• Alamat Multicast-Group Alamat yang digunakan oleh entitas lapisan atas untuk
mendefinisikan grup logis dari stasiun dikenal sebagai alamat grup multicast.
• Broadcast Address Sebuah alamat grup yang menunjukkan semua stasiun milik
jaringan dikenal sebagai alamat broadcast. Alamat broadcast, semua bit dengan nilai
satu, mendefinisikan semua stasiun di jaringan area lokal. Dalam heksadesimal, alamat
broadcast adalah FF:FF:FF:FF:FF:FF.
Meskipun ada kesamaan, pengalamatan MAC yang digunakan oleh frame 802.11 jauh lebih
kompleks daripada frame Ethernet. 802.3 frame hanya memiliki alamat sumber (SA) dan
alamat tujuan (DA) di header layer 2. Seperti yang digambarkan pada Gambar 9.3, frame
802.11 memiliki hingga empat bidang alamat di header MAC. 802.11 frame biasanya hanya
menggunakan tiga bidang alamat MAC. Namun, seperti yang telah kita bahas di Bab 7, frame
802.11 yang dikirim dalam sistem distribusi nirkabel (WDS) memerlukan keempat alamat
MAC. Bergantung pada apakah lalu lintas 802.11 upstream atau downstream, definisi masing-
masing dari empat bidang alamat MAC di header layer 2 akan berubah. Kelima definisi
tersebut adalah sebagai berikut:
• Source Address (SA) Alamat MAC dari stasiun pengirim asli dikenal sebagai SA. Alamat
sumber dapat berasal dari stasiun nirkabel atau jaringan kabel.
• Destination Address (DA) Alamat MAC yang merupakan tujuan akhir dari frame layer
2 dikenal sebagai DA. Tujuan akhir mungkin stasiun nirkabel atau bisa menjadi tujuan
pada jaringan kabel seperti server atau router.
• Transmitter Addres (TA) Alamat MAC dari radio 802.11 yang mentransmisikan frame
ke media 802.11 setengah dupleks dikenal sebagai TA.
• Receiver Address (RA) Alamat MAC radio 802.11 yang dimaksudkan untuk menerima
transmisi masuk dari stasiun pemancar dikenal sebagai RA.
• Basic Service Set Identifier (BSSID) Ini adalah alamat MAC yang merupakan pengenal
layer 2 dari basic service set (BSS). BSSID adalah alamat MAC radio AP atau diturunkan
dari alamat MAC radio AP jika ada beberapa set layanan dasar.
Bingkai tertentu mungkin tidak berisi beberapa bidang alamat. Meskipun jumlah bidang
alamat berbeda, 802.3 dan 802.11 mengidentifikasi alamat sumber dan alamat tujuan dan
menggunakan format alamat MAC yang sama. Tiga oktet pertama dikenal sebagai
Organizationally Unique Identifier (OUI), dan tiga oktet terakhir dikenal sebagai pengenal
ekstensi.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
206
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
207
• Suar
• Pesan indikasi lalu lintas pengumuman/ Announcement traffic indication message
(ATIM)
• Disasosiasi
• Otentikasi
• Deotentikasi
• Aksi
• Tanpa ACK
• Iklan waktu
Kontrol frame
Kontrol frame 802.11 membantu pengiriman frame data dan ditransmisikan pada
salah satu kecepatan dasar. frame kontrol juga digunakan untuk menghapus saluran,
memperoleh saluran, dan memberikan pengakuan frame unicast. Mereka hanya berisi
informasi header. Berikut ini adalah daftar kesembilan subtipe frame kontrol seperti yang
didefinisikan oleh standar 802.11:
• Power Save Poll (PS-Poll)
• Request to send (RTS)
• Clear to send (CTS)
• Acknowledgment (ACK)
• Contention Free-End ( (CF-End) [Khusus PCF]
• CF-End + CF-ACK [Khusus PCF]
• Block ACK Request (BlockAckReq) [Hanya HCF]
• Blok ACK (BlockAck) [Hanya HCF]
• Pembungkus kontrol
Bingkai Data
Sebagian besar frame data 802.11 membawa data aktual yang diturunkan dari
protokol lapisan yang lebih tinggi. Lapisan 3 – 7 muatan MSDU biasanya dienkripsi untuk
alasan privasi data. Namun, beberapa kerangka data 802.11 tidak membawa muatan MSDU
sama sekali tetapi memiliki tujuan kontrol MAC tertentu dalam BSS. Setiap frame data yang
tidak membawa muatan MSDU tidak dienkripsi karena lapisan 3 – 7 muatan data tidak ada.
Ada total 15 subtipe frame data. Subtipe data biasanya disebut sebagai kerangka data
sederhana. frame data sederhana memiliki informasi lapisan atas MSDU yang dienkapsulasi
dalam badan bingkai. Layanan integrasi yang berada di titik akses dan controller WLAN
mengambil muatan MSDU dari frame data sederhana dan mentransfer MSDU ke dalam frame
Ethernet 802.3. Frame fungsi null terkadang digunakan oleh stasiun klien untuk
menginformasikan AP tentang perubahan status Hemat Daya. Berikut ini adalah daftar semua
15 subtipe frame data seperti yang didefinisikan oleh standar 802.11:
• Data (data frame sederhana)
• Fungsi nol (tidak ada data)
• Data + CF-ACK [PCF saja]
• Data + CF-Poll [PCF saja]
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
208
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
209
Bingkai suar berisi semua informasi yang diperlukan untuk stasiun klien untuk
mempelajari tentang parameter set layanan dasar sebelum bergabung dengan BSS. Beacon
ditransmisikan sekitar 10 kali per detik. Interval ini dapat dikonfigurasi pada beberapa AP,
tetapi tidak dapat dinonaktifkan.
Pemindaian Pasif
Agar sebuah stasiun dapat terhubung ke AP, stasiun tersebut harus terlebih dahulu
menemukan AP. Stasiun menemukan AP dengan mendengarkan AP (pemindaian pasif) atau
mencari AP (pemindaian aktif). Dalam pemindaian pasif, stasiun klien mendengarkan frame
suar yang terus-menerus dikirim oleh AP, seperti yang terlihat pada Gambar 9.4.
Stasiun klien akan mendengarkan suar yang berisi SSID yang sama yang telah
dikonfigurasikan sebelumnya di utilitas perangkat lunak stasiun klien. Ketika stasiun
mendengarnya, stasiun tersebut kemudian dapat terhubung ke WLAN tersebut. Jika stasiun
klien mendengar beacon dari beberapa AP dengan SSID yang sama, stasiun klien akan
menentukan AP mana yang memiliki sinyal terbaik, dan akan mencoba menyambung ke AP
tersebut. Penting untuk dipahami bahwa pemindaian aktif dan pasif dapat hidup
berdampingan di jaringan. Juga, stasiun dapat menggunakan salah satu atau kedua metode
pemindaian untuk menemukan jaringan. Juga, ketika set layanan dasar independen
dikerahkan, semua stasiun dalam mode Ad Hoc bergiliran mentransmisikan beacon karena
tidak ada AP. Pemindaian pasif terjadi di lingkungan ad hoc, seperti halnya di set layanan
dasar.
Pemindaian Aktif
Selain secara pasif memindai AP, stasiun klien dapat secara aktif memindainya. Dalam
pemindaian aktif, stasiun klien mentransmisikan frame manajemen yang dikenal sebagai
permintaan penyelidikan. Permintaan penyelidikan ini dapat berisi SSID dari WLAN spesifik
yang dicari stasiun klien atau dapat mencari SSID apa pun. Stasiun klien yang mencari SSID
mengirim permintaan penyelidikan dengan bidang SSID disetel ke nol. Permintaan probe
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
210
dengan informasi SSID spesifik dikenal sebagai permintaan probe terarah. Permintaan probe
tanpa informasi SSID dikenal sebagai permintaan probe null.
Jika permintaan probe terarah dikirim, semua AP yang mendukung SSID spesifik
tersebut dan mendengar permintaan tersebut harus membalas dengan mengirimkan respons
probe. Informasi yang terdapat di dalam tubuh frame respon probe adalah informasi yang
sama yang dapat ditemukan dalam frame beacon, dengan pengecualian peta indikasi lalu
lintas (TIM). Sama seperti frame beacon, frame respon probe berisi semua informasi yang
diperlukan untuk stasiun klien untuk belajar tentang parameter set layanan dasar sebelum
bergabung dengan BSS. Jika permintaan probe null dikirim, semua AP yang mendengar
permintaan tersebut harus membalas dengan mengirimkan respons probe, seperti yang
ditunjukkan pada Gambar 9.5.
Salah satu kelemahan pemindaian pasif adalah frame manajemen suar hanya disiarkan
pada saluran yang sama dengan AP. Sebaliknya, pemindaian aktif menggunakan frame
permintaan penyelidikan yang dikirim melalui semua saluran yang tersedia oleh stasiun klien.
Jika stasiun klien menerima tanggapan probe dari beberapa AP, kekuatan sinyal dan
karakteristik kualitas biasanya digunakan oleh stasiun klien untuk menentukan AP mana yang
memiliki sinyal terbaik dan dengan demikian AP mana yang akan disambungkan. Stasiun klien
akan mengirimkan permintaan penyelidikan secara berurutan pada setiap saluran yang
didukung. Faktanya, stasiun klien yang sudah terkait dengan AP dan mentransmisikan data
biasanya keluar dari saluran dan terus mengirim permintaan penyelidikan setiap beberapa
detik di saluran lain. Dengan terus memindai secara aktif, stasiun klien dapat memelihara dan
memperbarui daftar AP yang diketahui, dan jika stasiun klien perlu menjelajah, stasiun klien
biasanya dapat melakukannya lebih cepat dan lebih efisien. Seberapa sering stasiun klien
keluar dari saluran untuk tujuan pemindaian aktif adalah hak milik. Misalnya, radio 802.11 di
perangkat seluler seperti ponsel cerdas atau tablet mungkin akan mengirim permintaan
penyelidikan di semua saluran lebih sering daripada radio 802.11 di laptop. Dengan melakukan
Latihan 9.2, Anda akan dapat melihat permintaan probe dan frame respons probe.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
211
Otentikasi
Otentikasi adalah yang pertama dari dua langkah yang diperlukan untuk terhubung ke
set layanan dasar 802.11. Baik otentikasi dan asosiasi harus terjadi, dalam urutan itu, sebelum
klien 802.11 dapat meneruskan lalu lintas melalui AP ke perangkat lain di jaringan. Otentikasi
adalah proses yang sering disalahpahami. Ketika banyak orang berpikir tentang otentikasi,
mereka memikirkan apa yang biasa disebut sebagai otentikasi jaringan—memasukkan nama
pengguna dan kata sandi untuk mendapatkan akses ke jaringan. Dalam bab ini, kita mengacu
pada otentikasi 802.11. Ketika perangkat 802.3 perlu berkomunikasi dengan perangkat lain,
langkah pertama adalah mencolokkan kabel Ethernet ke soket dinding. Ketika kabel ini
dicolokkan, klien membuat tautan fisik ke sakelar berkabel dan sekarang dapat mulai
mentransmisikan bingkai. Saat perangkat 802.11 perlu berkomunikasi, perangkat tersebut
harus terlebih dahulu mengautentikasi dengan AP atau dengan stasiun lain jika dikonfigurasi
untuk mode Ad Hoc. Otentikasi ini tidak lebih merupakan tugas daripada mencolokkan kabel
Ethernet ke soket dinding. Otentikasi 802.11 hanya membuat koneksi awal antara klien dan
AP. Anggap ini sebagai otentikasi bahwa kedua perangkat adalah perangkat 802.11 yang valid.
Standar 802.11 yang asli mendefinisikan dua metode otentikasi yang berbeda: Otentikasi
Sistem Terbuka dan otentikasi Kunci Bersama. Otentikasi Kunci Bersama tidak digunakan lagi;
namun, otentikasi Sistem Terbuka masih digunakan untuk alasan kompatibilitas mundur. Dua
bagian berikut menjelaskan dua metode otentikasi asli ini.
Buka Otentikasi Sistem
Otentikasi Sistem Terbuka adalah yang paling sederhana dari dua metode otentikasi.
Ini memberikan otentikasi tanpa melakukan semua jenis verifikasi klien. Ini pada dasarnya
adalah pertukaran halo antara klien dan AP. Ini dianggap sebagai otentikasi nol karena tidak
ada pertukaran atau verifikasi identitas yang terjadi di antara perangkat. Otentikasi Sistem
Terbuka terjadi dengan pertukaran frame antara klien dan AP, seperti yang ditunjukkan pada
Latihan 9.3.
Keamanan Wired Equivalent Privacy (WEP) dapat digunakan dengan otentikasi Sistem
Terbuka; namun, WEP hanya digunakan untuk mengenkripsi informasi lapisan atas dari frame
data dan hanya setelah stasiun klien diautentikasi dan terkait dengan 802.11. Karena
kesederhanaannya, otentikasi Sistem Terbuka juga digunakan bersama dengan metode
otentikasi keamanan jaringan yang lebih canggih seperti otentikasi PSK dan 802.1X/EAP.
Otentikasi Shared Key
Otentikasi Shared Key menggunakan WEP saat mengautentikasi stasiun klien dan
mengharuskan kunci WEP statis dikonfigurasi pada stasiun dan AP. Selain WEP wajib,
otentikasi tidak akan berfungsi jika kunci WEP statis tidak cocok. Proses otentikasi mirip
dengan otentikasi Sistem Terbuka tetapi mencakup tantangan dan respons antara AP dan
stasiun klien. Otentikasi Kunci Bersama adalah pertukaran frame otentikasi empat arah:
1. Stasiun klien mengirimkan permintaan otentikasi ke AP.
2. AP mengirimkan tantangan teks-jelas ke stasiun klien dalam respons autentikasi.
3. Stasiun klien kemudian mengenkripsi tantangan teks-jelas dan mengirimkannya
kembali ke AP di badan frame permintaan otentikasi lainnya.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
212
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
213
beberapa frame manajemen lainnya. Tarif yang didukung adalah kecepatan data yang
ditawarkan AP ke stasiun klien, tetapi stasiun klien tidak harus mendukung semuanya.
Jelajah
Saat LAN nirkabel tumbuh menjadi beberapa AP, standar 802.11 memberikan
kemampuan bagi stasiun klien untuk bertransisi dari satu AP ke AP lainnya sambil
mempertahankan konektivitas jaringan untuk aplikasi lapisan atas. Kemampuan ini dikenal
sebagai roaming, meskipun standar 802.11 tidak secara spesifik mendefinisikan apa itu
roaming. Keputusan untuk menjelajah saat ini dibuat oleh stasiun klien. Apa yang sebenarnya
menyebabkan stasiun klien menjelajah adalah seperangkat aturan kepemilikan yang
ditentukan oleh pabrikan radio nirkabel, biasanya ditentukan oleh kekuatan sinyal, tingkat
kebisingan, dan tingkat kesalahan bit. Saat stasiun klien berkomunikasi di jaringan, stasiun
tersebut terus mencari AP lain dan akan mengautentikasi ke AP yang berada dalam jangkauan.
Ingat, sebuah stasiun dapat diautentikasi ke beberapa AP tetapi hanya terkait dengan satu AP.
Saat stasiun klien bergerak menjauh dari AP yang terkait dengannya dan sinyal turun di bawah
ambang batas yang telah ditentukan, stasiun klien akan mencoba menyambung ke AP lain dan
menjelajah dari BSS saat ini ke BSS baru. Beberapa vendor WLAN mencoba untuk mendorong
atau mencegah roaming dengan memanipulasi stasiun klien dengan menggunakan frame
manajemen. Namun, harus dipahami bahwa pada akhirnya keputusan roaming dibuat oleh
stasiun klien.
Saat stasiun klien menjelajah, AP asli dan AP baru harus berkomunikasi satu sama lain
di seluruh media sistem distribusi dan membantu memberikan transisi yang bersih di antara
keduanya. Banyak pabrikan yang menyediakan handoff ini, tetapi ini bukan bagian resmi dari
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
215
standar 802.11, jadi setiap vendor melakukannya dengan metodenya sendiri. Dalam solusi
berbasis controller WLAN, mekanisme handoff roaming biasanya terjadi di dalam controller
WLAN. Mekanisme handoff roaming terjadi di tepi jaringan ketika percakapan antara AP
kooperatif yang tidak memerlukan controller WLAN.
Reasosiasi
Ketika stasiun klien memutuskan untuk menjelajah ke AP baru, ia akan mengirim frame
permintaan reassociation ke AP baru. Disebut reassociation bukan karena Anda reassociating
ke AP tetapi karena reassociation ke SSID jaringan nirkabel.
Reasosiasi terjadi setelah klien dan AP bergerak melalui langkah-langkah serius, seperti
yang dijelaskan di sini:
1. Pada langkah pertama, stasiun klien mengirimkan frame permintaan reassociation ke
AP baru. Seperti yang ditunjukkan pada Gambar 9.7, frame permintaan reassociation
menyertakan BSSID (MAC address) dari AP yang saat ini terhubung (kita akan
menyebutnya sebagai AP asli).
2. AP baru kemudian membalas stasiun dengan ACK.
3. AP baru mencoba berkomunikasi dengan AP asli dengan menggunakan media sistem
distribusi (DSM). AP baru mencoba memberi tahu AP asli tentang klien roaming dan
meminta agar AP asli meneruskan data buffer apa pun. Harap diingat bahwa
komunikasi apa pun antara AP melalui DSM tidak ditentukan oleh standar 802.11-2012
dan merupakan hak milik. Dalam solusi WLAN berbasis pengontrol, komunikasi antar-
AP mungkin terjadi di dalam pengontrol. AP kooperatif yang tidak memerlukan
controller akan berkomunikasi satu sama lain di tepi jaringan.
4. Jika komunikasi ini berhasil, AP asli akan menggunakan media sistem distribusi untuk
meneruskan data buffer ke AP baru.
5. AP baru mengirimkan kerangka respons reassociation ke klien roaming melalui media
nirkabel.
6. Klien mengirimkan ACK ke AP baru, mengonfirmasi bahwa ia menerima data yang
diteruskan.
Jika reassociation tidak berhasil, klien akan mempertahankan koneksi ke AP asli dan terus
berkomunikasi dengannya atau mencoba menjelajah ke AP lain.
Disasosiasi
Disasosiasi adalah pemberitahuan, bukan permintaan. Jika sebuah stasiun ingin
disassociate dari AP, atau AP ingin disassociate dari station, salah satu perangkat dapat
mengirim disassociation frame. Ini adalah cara yang sopan untuk mengakhiri asosiasi. Seorang
klien akan melakukannya ketika Anda mematikan sistem operasi. AP mungkin melakukannya
jika terputus dari jaringan untuk pemeliharaan. Pemisahan tidak dapat ditolak oleh salah satu
pihak, kecuali ketika perlindungan frame manajemen (didefinisikan dalam 802.11w)
dinegosiasikan dan pemeriksaan integritas pesan (MIC) gagal. Jika frame disasosiasi tidak
didengar oleh pihak lain, manajemen MAC dirancang untuk mengakomodasi hilangnya
komunikasi.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
216
Deauthentication
Seperti disasosiasi, frame deauthentication adalah notifikasi dan bukan permintaan.
Jika sebuah stasiun ingin melakukan deauthentication dari AP, atau AP ingin melakukan
deauthenticate dari stasiun, salah satu perangkat dapat mengirim frame deauthentication.
Karena otentikasi merupakan prasyarat untuk asosiasi, frame deauthentication akan secara
otomatis menyebabkan disassociation terjadi. Deauthentication tidak dapat ditolak oleh salah
satu pihak, kecuali ketika proteksi frame manajemen (didefinisikan dalam 802.11w)
dinegosiasikan dan pemeriksaan integritas pesan (MIC) gagal.
Fragmentasi
Standar 802.11-2012 memungkinkan fragmentasi frame. Fragmentasi memecah frame
802.11 menjadi potongan-potongan kecil yang dikenal sebagai fragmen, menambahkan
informasi header ke setiap fragmen, dan mentransmisikan setiap fragmen satu per satu.
Meskipun jumlah data aktual yang sama sedang ditransmisikan, setiap fragmen memerlukan
headernya sendiri, dan transmisi setiap fragmen diikuti oleh SIFS dan ACK. Dalam jaringan
802.11 yang berfungsi dengan baik, fragmen yang lebih kecil sebenarnya akan menurunkan
throughput data karena overhead sublayer MAC dari header tambahan, SIFS, dan ACK dari
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
217
setiap fragmen. Di sisi lain, jika jaringan mengalami kerusakan data dalam jumlah besar,
menurunkan pengaturan fragmentasi 802.11 dapat meningkatkan throughput data.
Fragmentasi terkadang digunakan dalam jaringan 802.11b/g lawas tetapi tidak lagi
diperlukan dengan jaringan 802.11n/ac yang mendukung agregasi bingkai. Jika frame 802.11
rusak dan perlu ditransmisikan ulang, seluruh frame harus dikirim lagi. Ketika frame 802.11
dipecah menjadi beberapa fragmen, setiap fragmen lebih kecil dan mentransmisikan untuk
periode waktu yang lebih singkat. Jika interferensi terjadi, alih-alih seluruh frame besar
menjadi rusak, kemungkinan hanya satu dari fragmen kecil yang akan rusak dan hanya satu
fragmen ini yang perlu ditransmisikan ulang. Mengirim ulang fragmen kecil akan memakan
waktu lebih sedikit daripada mentransmisi ulang frame yang lebih besar. Jika fragmentasi
diimplementasikan, transmisi ulang overhead dapat dikurangi. Gambar 9.9 mengilustrasikan
bagaimana fragmen yang lebih kecil mengurangi overhead transmisi ulang. (Harap dicatat
bahwa ini adalah representasi dan tidak ditarik ke skala. Selain itu, untuk menyederhanakan
ilustrasi, ACK tidak disertakan.) Ilustrasi ini menunjukkan transmisi dan transmisi ulang dari
frame 1.500-byte besar di atas dan transmisi dan transmisi ulang lebih kecil 500 -byte fragmen
di bawah ini. Jika tidak ada interferensi RF, hanya persegi panjang bergaris padat yang perlu
ditransmisikan. Karena header tambahan (H) dan waktu antara fragmen untuk setiap SIFS dan
ACK, fragmen yang lebih kecil akan membutuhkan waktu lebih lama untuk dikirim. Namun,
jika interferensi RF terjadi, dibutuhkan waktu yang lebih sedikit untuk mentransmisi ulang
fragmen yang lebih kecil daripada mentransmisi ulang frame yang lebih besar.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
218
fragmen frame yang lebih kecil dan benar-benar akan berkinerja lebih buruk daripada jika
Anda meninggalkan nilai fragmentasi pada pengaturan terbesarnya.
menyetel penghitung waktu mundur yang dikenal sebagai vektor alokasi jaringan (NAV).
Pemberitahuan ini dikenal sebagai distribusi NAV. Distribusi NAV dilakukan melalui bidang
Duration/ID yang merupakan bagian dari data frame. Ketika frame data ditransmisikan oleh
stasiun, bidang Durasi/ID digunakan oleh stasiun pendengar untuk mengatur timer NAV
mereka. Sayangnya, ini pada dasarnya tidak mungkin dalam lingkungan mode campuran. Jika
perangkat 802.11g mengirimkan frame data, perangkat 802.11b tidak akan dapat menafsirkan
frame data atau nilai Durasi/ID karena perangkat HR-DSSS 802.11b tidak mampu memahami
transmisi ERP-OFDM 802.11g. Perangkat 802.11b tidak akan mengatur timer NAV mereka dan
salah percaya bahwa media tersedia. Untuk mencegah hal ini terjadi, stasiun ERP 802.11g
beralih ke mode Terlindungi.
Dalam lingkungan mode campuran, ketika perangkat 802.11g ingin mengirimkan data,
pertama-tama ia akan melakukan distribusi NAV dengan mengirimkan permintaan untuk
mengirim/clear to send (RTS/CTS) pertukaran dengan AP atau dengan mentransmisikan CTS-
ke -Self menggunakan kecepatan data dan metode modulasi yang dapat dipahami oleh stasiun
HR-DSSS 802.11b. RTS/CTS atau CTS-to-Self diharapkan dapat didengar dan dipahami oleh
semua stasiun 802.11b dan 802.11g. RTS/CTS atau CTS-to-Self akan berisi nilai Duration/ID
yang akan digunakan oleh semua stasiun pendengar untuk menyetel timer NAV mereka.
Sederhananya, menggunakan transmisi lambat yang dapat dipahami semua stasiun,
perangkat ERP (802.11g) memberi tahu semua stasiun untuk mengatur ulang nilai NAV
mereka. Setelah RTS/CTS atau CTS-to-Self digunakan untuk mencadangkan media, stasiun
802.11g dapat mengirimkan frame data dengan menggunakan modulasi OFDM tanpa
khawatir tentang tabrakan dengan stasiun 802.11b HR-DSSS atau 802.11 DSSS lama.
Dalam rangkaian layanan dasar ERP, stasiun HR-DSSS (802.11b) dan 802.11 DSSS yang
lama dikenal sebagai stasiun non-ERP. Tujuan dari mekanisme proteksi adalah agar stasiun
ERP (802.11g) dapat hidup berdampingan dengan stasiun non-ERP (802.11b dan 802.11
legacy) dalam BSS yang sama. Hal ini memungkinkan stasiun ERP untuk menggunakan
kecepatan data ERP-OFDM yang lebih tinggi untuk mengirim dan menerima data namun tetap
mempertahankan kompatibilitas dengan stasiun non-ERP lama.
Jadi apa sebenarnya yang memicu mekanisme proteksi? Ketika ERP (802.11g) AP
memutuskan untuk mengaktifkan penggunaan mekanisme perlindungan, ia perlu memberi
tahu semua stasiun ERP (802.11g) di BSS bahwa perlindungan diperlukan. Ini menyelesaikan
ini dengan mengatur bit NonERP Present, dan stasiun ERP akan tahu bahwa mode Protected
diperlukan. Ada bermacam-macam alasan mengapa mode Terlindungi dapat diaktifkan.
Berikut ini adalah tiga skenario yang dapat memicu perlindungan dalam rangkaian layanan
dasar ERP:
• Jika STA non-ERP berasosiasi dengan ERP AP, ERP AP akan mengaktifkan bit NonERP_
Present di beaconnya sendiri, memungkinkan mekanisme perlindungan di BSS-nya.
Dengan kata lain, asosiasi klien HR-DSSS (802.11b) akan memicu perlindungan.
• Jika ERP AP mendengar suar dari AP di mana kecepatan data yang didukung hanya
berisi tingkat 802.11b atau 802.11 DSSS, itu akan mengaktifkan bit NonERP_Present di
beaconnya sendiri, memungkinkan mekanisme perlindungan di BSS-nya. Dalam istilah
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
220
yang lebih sederhana, jika AP 802.11g mendengar frame suar dari AP 802.11 atau
802.11b atau klien ad hoc, mekanisme perlindungan akan dipicu.
• Jika ERP AP mendengar kerangka manajemen (selain permintaan penyelidikan) di
mana tingkat yang didukung hanya mencakup tingkat 802.11 atau 802.11b, bit
NonERP_Present dapat diatur ke 1.
Bagaimana 802.11b Mempengaruhi Throughput 802.11g?
Kesalahpahaman yang umum adalah radio 802.11g kembali ke kecepatan data
802.11b ketika mekanisme perlindungan digunakan. Pada kenyataannya, radio ERP (802.11g)
masih mengirimkan data pada tingkat ERP-OFDM yang lebih tinggi. Namun, ketika stasiun HR-
DSSS (802.11b) menyebabkan ERP (802.11g) BSS mengaktifkan mekanisme perlindungan,
sejumlah besar overhead RTS/CTS atau CTS-to-Self ditambahkan sebelum setiap transmisi
data ERP-OFDM. Kehilangan throughput data agregat disebabkan oleh overhead ekstra dan
bukan dengan menggunakan kecepatan 802.11b yang lebih lambat. Kecepatan data 54 Mbps
biasanya akan menyediakan sekitar 18 Mbps hingga 20 Mbps throughput agregat saat
perlindungan tidak diaktifkan. Setelah perlindungan diaktifkan, overhead akan mengurangi
throughput data agregat hingga di bawah 13 Mbps—dan mungkin hingga 9 Mbps.
Karena jaringan 802.11b/g sekarang dianggap sebagai teknologi lama, penurunan
throughput yang disebabkan oleh mekanisme perlindungan ERP biasanya tidak lagi menjadi
masalah karena kecepatan data tinggi yang ditentukan oleh 802.11n dan 802.11ac.
Amandemen 802.11n dan 802.11ac memperkenalkan teknologi transmisi tambahan yang juga
harus kompatibel dengan teknologi 802.11a/b/g. Oleh karena itu, 802.11n dan 802.11ac juga
menggunakan mekanisme proteksi. Mekanisme perlindungan 802.11n/ac juga menciptakan
overhead lapisan MAC; namun, penurunan efektif dalam throughput jarang diperhatikan
karena kecepatan data yang lebih tinggi yang digunakan oleh radio 802.11n dan 802.11ac.
RTS/CTS
Agar stasiun klien dapat berpartisipasi dalam BSS, stasiun tersebut harus dapat
berkomunikasi dengan AP. Ini mudah dan logis; namun, stasiun klien dapat berkomunikasi
dengan AP tetapi tidak dapat mendengar atau didengar oleh stasiun klien lainnya. Ini bisa
menjadi masalah karena, seperti yang Anda ingat, sebuah stasiun melakukan penghindaran
tabrakan dengan mengatur NAV-nya ketika mendengar stasiun lain mentransmisikan (indera
pembawa virtual) dan dengan mendengarkan RF (indra pembawa fisik). Jika sebuah stasiun
tidak dapat mendengar stasiun lain, atau tidak dapat didengar oleh stasiun lain, kemungkinan
besar tabrakan dapat terjadi. Request to send/clear to send (RTS/CTS) adalah mekanisme yang
melakukan distribusi NAV dan membantu mencegah terjadinya tabrakan. Distribusi NAV ini
mencadangkan media sebelum transmisi frame data.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
221
Sekarang, mari kita lihat RTS/CTS dari perspektif yang sedikit lebih teknis. Ini akan
menjadi penjelasan dasar, karena penjelasan mendalam di luar cakupan ujian. Ketika RTS/CTS
diaktifkan pada sebuah stasiun, setiap kali stasiun ingin mentransmisikan sebuah frame, ia
harus melakukan pertukaran RTS/CTS sebelum transmisi data normal. Ketika stasiun
pemancar pergi untuk mentransmisikan data, ia terlebih dahulu mengirimkan frame RTS. Nilai
durasi frame RTS me-reset timer NAV dari semua stasiun pendengar sehingga mereka harus
menunggu sampai CTS, DATA, dan ACK telah ditransmisikan. Stasiun penerima, AP, kemudian
mengirimkan CTS, yang juga digunakan untuk distribusi NAV. Nilai durasi frame CTS me-reset
timer NAV dari semua stasiun pendengar sehingga mereka harus menunggu sampai DATA dan
ACK telah ditransmisikan.
Seperti yang Anda lihat pada Gambar 9.10, nilai durasi frame RTS mewakili waktu,
dalam mikrodetik, yang diperlukan untuk mengirimkan pertukaran CTS/DATA/ACK ditambah
tiga interval SIFS. Nilai durasi frame CTS mewakili waktu, dalam mikrodetik, yang diperlukan
untuk mengirimkan pertukaran DATA/ACK ditambah dua interval SIFS. Jika ada stasiun yang
tidak mendengar RTS, ia harus mendengar CTS. Ketika sebuah stasiun mendengar baik RTS
atau CTS, itu akan mengatur NAV-nya ke nilai yang diberikan. Pada titik ini, semua stasiun di
BSS harus memiliki set NAV mereka, dan stasiun harus menunggu sampai seluruh pertukaran
data selesai. Gambar 9.11 menggambarkan pertukaran RTS/CTS antara stasiun klien dan AP.
RTS/CTS digunakan terutama dalam dua situasi. Hal ini dapat digunakan ketika ada node
tersembunyi (ini dibahas dalam Bab 12), atau dapat digunakan secara otomatis sebagai
mekanisme perlindungan ketika teknologi yang berbeda seperti 802.11b/g/n hidup
berdampingan dalam set layanan dasar yang sama. Gambar 9.11 menggambarkan pertukaran
frame RTS/CTS.
CTS-ke-Self
CTS-to-Self digunakan secara ketat sebagai mekanisme perlindungan untuk lingkungan
mode campuran. Salah satu keuntungan menggunakan CTS-to-Self over RTS/CTS sebagai
mekanisme proteksi adalah throughput akan lebih tinggi karena frame yang dikirim lebih
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
222
sedikit. Ketika sebuah stasiun menggunakan CTS-to-Self ingin mengirimkan data, ia melakukan
distribusi NAV dengan mengirimkan frame CTS. CTS ini memberitahu semua stasiun lain
bahwa mereka harus menunggu sampai DATA dan ACK telah ditransmisikan. Setiap stasiun
yang mendengar CTS akan mengatur NAV mereka ke nilai yang diberikan. Karena CTS-to-Self
digunakan sebagai mekanisme perlindungan untuk lingkungan mode campuran, stasiun ERP
(802.11g) akan mengirimkan CTS dengan menggunakan teknologi DSSS yang dapat dipahami
oleh semua stasiun. Kemudian DATA dan ACK akan ditransmisikan pada kecepatan 802.11g
yang lebih cepat dengan menggunakan kecepatan data ERP-OFDM.
Data Frame
Seperti disebutkan sebelumnya, ada 15 subtipe frame data. frame data yang paling
umum adalah frame data sederhana, yang memiliki informasi lapisan atas MSDU yang
dienkapsulasi dalam tubuh bingkai. Layanan integrasi yang berada di AP dan controller WLAN
mengambil muatan MSDU dari frame data sederhana dan mentransfer MSDU ke dalam frame
Ethernet 802.3. Untuk alasan privasi data, muatan data MSDU biasanya harus dienkripsi.
Bingkai fungsi nol digunakan oleh stasiun klien untuk menginformasikan AP tentang
perubahan status Hemat Daya dengan mengubah bit Manajemen Daya. Ketika stasiun klien
memutuskan untuk keluar saluran untuk tujuan pemindaian aktif, stasiun klien akan mengirim
frame fungsi nol ke AP dengan bit Manajemen Daya diatur ke 1. Seperti yang ditunjukkan pada
Latihan 9.7, ketika bit Manajemen Daya diatur ke 1, AP menyangga semua frame 802.11 klien
itu. Ketika stasiun klien kembali ke saluran AP, stasiun mengirimkan frame fungsi nol lainnya
dengan bit Manajemen Daya diatur ke 0. AP kemudian mentransmisikan frame buffer klien.
Beberapa vendor juga menggunakan kerangka fungsi nol untuk menerapkan metode
manajemen daya berpemilik.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
223
Manajemen daya
Salah satu kegunaan utama dari jaringan nirkabel adalah untuk menyediakan mobilitas
untuk stasiun klien. Mobilitas klien berjalan seiring dengan stasiun klien yang dioperasikan
dengan baterai. Ketika perangkat yang dioperasikan dengan baterai digunakan, salah satu
kekhawatiran terbesar adalah berapa lama baterai akan bertahan sampai perlu diisi ulang.
Untuk menambah waktu baterai, baterai yang lebih besar dan tahan lama dapat digunakan
atau konsumsi daya dapat dikurangi. Standar 802.11 mencakup fitur manajemen daya yang
dapat diaktifkan untuk membantu meningkatkan masa pakai baterai. Daya tahan baterai
sangat penting untuk smartphone, tablet, pemindai genggam, dan telepon VoWiFi. Masa
pakai baterai perangkat seluler biasanya perlu bertahan setidaknya satu shift kerja 8 jam. Dua
mode manajemen daya lama yang didukung oleh standar 802.11 adalah mode Aktif dan mode
Hemat Daya. Metode manajemen daya 802.11 juga telah ditingkatkan melalui amandemen
802.11e yang telah diratifikasi dan amandemen 802.11n-2009 yang telah diratifikasi.
Mode Aktif
Mode aktif adalah mode manajemen daya lama yang digunakan oleh stasiun 802.11
yang sangat lama. Saat stasiun diatur ke mode Aktif, stasiun nirkabel selalu siap untuk
mengirim atau menerima data. Mode aktif kadang-kadang disebut sebagai mode Sadar
Berkelanjutan, dan mode ini tidak menyediakan penghematan baterai. Dalam header MAC
dari frame 802.11, bidang Manajemen Daya memiliki panjang 1 bit dan digunakan untuk
menunjukkan mode manajemen daya stasiun. Nilai 0 menunjukkan bahwa stasiun berada
dalam mode Aktif. Stasiun yang berjalan dalam mode Aktif akan mencapai throughput yang
lebih tinggi daripada stasiun yang berjalan dalam mode Hemat Daya, tetapi masa pakai baterai
biasanya akan jauh lebih pendek.
Mode Hemat Daya
Mode Hemat Daya adalah mode opsional untuk stasiun 802.11. Saat stasiun klien
diatur ke mode Hemat Daya, beberapa komponen transceiver akan dimatikan untuk jangka
waktu tertentu untuk menghemat daya. Radio nirkabel pada dasarnya mengambil tidur siang
singkat. Stasiun menunjukkan bahwa ia menggunakan mode Hemat Daya dengan mengubah
nilai bit Manajemen Daya ke 1. Ketika bit Manajemen Daya diatur ke 1, AP diberitahu bahwa
stasiun klien menggunakan manajemen daya, dan AP buffer semua dari frame 802.11 klien
tersebut.
Peta Indikasi Lalu Lintas
Jika stasiun merupakan bagian dari set layanan dasar, stasiun akan memberi tahu AP
bahwa stasiun tersebut mengaktifkan mode Hemat Daya dengan mengubah bidang
Manajemen Daya ke 1. Saat AP menerima frame dari stasiun dengan bit ini disetel ke 1, AP
mengetahui bahwa stasiun berada dalam mode Hemat Daya. Jika AP kemudian menerima
data apa pun yang ditujukan untuk stasiun dalam mode Hemat Daya, AP akan menyimpan
informasi tersebut dalam buffer. Setiap kali stasiun mengasosiasikan ke AP, stasiun menerima
pengidentifikasi asosiasi (AID). AP menggunakan AID ini untuk melacak stasiun yang terkait
dan anggota BSS. Jika AP menyangga data untuk stasiun dalam mode Hemat Daya, saat AP
mentransmisikan suar berikutnya, AID stasiun akan terlihat di bidang frame suar yang dikenal
sebagai peta indikasi lalu lintas (TIM). Bidang TIM adalah daftar semua stasiun yang memiliki
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
224
buffer data yang tidak terkirim di AP, menunggu untuk dikirim. Setiap beacon akan
menyertakan AID stasiun hingga data dikirimkan.
Setelah stasiun memberi tahu AP bahwa ia berada dalam mode Hemat Daya, stasiun
mematikan sebagian transceivernya untuk menghemat energi. Sebuah stasiun dapat berada
di salah satu dari dua keadaan, baik terjaga atau tertidur:
• Selama keadaan terjaga, stasiun klien dapat menerima frame dan mengirimkan frame.
• Selama keadaan tertidur, stasiun klien tidak dapat menerima atau mengirimkan frame
apa pun dan beroperasi dalam keadaan daya yang sangat rendah untuk menghemat
daya.
Karena beacon ditransmisikan pada interval yang telah ditentukan secara konsisten yang
dikenal sebagai target beacon transmission time (TBTT), semua stasiun tahu kapan beacon
akan muncul. Stasiun akan tetap tertidur untuk waktu yang singkat dan bangun pada
waktunya untuk mendengar frame suar. Stasiun tidak harus bangun untuk setiap suar. Untuk
menghemat lebih banyak daya, stasiun dapat tidur untuk jangka waktu yang lebih lama dan
kemudian bangun tepat waktu untuk mendengar suar yang akan datang. Seberapa sering
stasiun klien terbangun didasarkan pada variabel klien yang disebut interval mendengarkan
dan biasanya khusus vendor.
Ketika stasiun menerima beacon, stasiun akan memeriksa apakah AID-nya diatur
dalam TIM, yang menunjukkan bahwa frame unicast buffer menunggu. Jika demikian, stasiun
akan tetap terjaga dan akan mengirimkan frame PS-Poll ke AP. Ketika AP menerima frame PS-
Poll, AP akan mengirimkan frame unicast buffer ke stasiun. Stasiun akan tetap terjaga saat AP
mentransmisikan frame unicast yang di-buffer. Ketika AP mengirimkan data ke stasiun, stasiun
perlu mengetahui kapan semua data unicast buffer telah diterima sehingga dapat kembali
tidur. Setiap frame unicast berisi bidang 1-bit yang disebut bidang More Data. Ketika stasiun
menerima frame unicast buffer dengan field More Data disetel ke 1, stasiun mengetahui
bahwa dia tidak dapat kembali tidur karena ada beberapa data buffer lagi yang belum
diterima.
Ketika field More Data diatur ke 1, stasiun mengetahui bahwa ia perlu mengirim frame
PS-Poll lain dan menunggu untuk menerima frame unicast buffer berikutnya. Setelah semua
frame unicast buffer telah dikirim, field More Data di frame buffer terakhir akan diatur ke 0,
menunjukkan bahwa saat ini tidak ada lagi data buffer, dan stasiun akan kembali tidur. AP
akan mengatur nilai bit AID stasiun ke 0, dan ketika TBTT berikutnya tiba, AP akan mengirim
beacon. Stasiun akan tetap tertidur untuk waktu yang singkat dan kembali terbangun pada
waktunya untuk mendengar frame suar. Ketika stasiun menerima beacon, stasiun akan
memeriksa lagi untuk melihat apakah AID-nya diatur dalam TIM. Dengan asumsi bahwa tidak
ada frame unicast buffer yang menunggu stasiun ini, AID stasiun tidak akan disetel ke 1 di TIM
dan stasiun dapat kembali tidur sampai tiba waktunya untuk bangun dan memeriksa lagi.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
225
cara untuk memastikan bahwa semua stasiun terjaga untuk menerima frame ini. Sebuah
Delivery traffic indication message (DTIM) digunakan untuk memastikan bahwa semua stasiun
yang menggunakan manajemen daya terjaga saat lalu lintas multicast atau siaran dikirim.
DTIM adalah tipe khusus dari TIM. TIM atau DTIM ditransmisikan sebagai bagian dari setiap
suar.
Pengaturan yang dapat dikonfigurasi pada AP yang disebut interval DTIM menentukan
seberapa sering suar DTIM ditransmisikan. Interval DTIM 3 berarti bahwa setiap suar ketiga
adalah suar DTIM, sedangkan interval DTIM 1 berarti bahwa setiap suar adalah suar DTIM.
Setiap beacon berisi informasi DTIM yang menginformasikan stasiun kapan DTIM berikutnya
akan terjadi. Nilai DTIM 0 menunjukkan bahwa TIM saat ini adalah DTIM. Semua stasiun akan
bangun tepat waktu untuk menerima suar dengan DTIM. Jika AP memiliki lalu lintas multicast
atau siaran yang akan dikirim, AP akan mengirimkan beacon dengan DTIM dan kemudian
segera mengirim data multicast atau siaran.
Setelah data multicast atau siaran ditransmisikan, jika AID stasiun berada di DTIM,
stasiun akan tetap terjaga dan akan mengirim frame PS-Poll dan melanjutkan dengan
mengambil lalu lintas unicast yang di-buffer dari AP. Jika stasiun tidak melihat AID-nya di
DTIM, atau jika AID-nya disetel ke 0, stasiun dapat kembali tidur. Interval DTIM penting untuk
aplikasi apa pun yang menggunakan multicasting. Misalnya, banyak vendor VoWiFi
mendukung kemampuan push-to-talk yang mengirimkan lalu lintas VoIP ke alamat multicast.
Interval DTIM yang salah dikonfigurasi akan menyebabkan masalah kinerja selama multicast
push-to-talk.
Pengumuman Pesan Indikasi Lalu Lintas
Jika stasiun adalah bagian dari IBSS, tidak ada AP pusat untuk buffer data saat stasiun
berada dalam mode Hemat Daya. Sebuah stasiun akan memberi tahu stasiun lain bahwa ia
mengaktifkan mode Hemat Daya dengan mengubah bidang Manajemen Daya ke 1. Ketika
stasiun mentransmisikan frame dengan bidang ini disetel ke 1, stasiun lain tahu untuk
menyangga data apa pun yang mungkin mereka miliki untuk ini. stasiun karena stasiun ini
sekarang dalam mode Hemat Daya. Secara berkala, semua stasiun harus bangun dan saling
memberi tahu jika ada stasiun yang memiliki buffer data yang perlu dikirimkan ke stasiun lain.
Periode waktu berulang ketika semua perangkat harus terjaga untuk bertukar informasi.
Selama jendela ATIM, jika sebuah stasiun memiliki buffer data untuk stasiun lain, ia akan
mengirim frame unicast yang dikenal sebagai frame ATIM ke stasiun lain. Frame unicast ini
menginformasikan stasiun bahwa ia harus tetap terjaga sampai jendela ATIM berikutnya
sehingga dapat menerima data buffer. Setiap stasiun yang memiliki data buffer untuk stasiun
lain atau telah menerima ATIM akan tetap terjaga sehingga data buffer dapat dipertukarkan.
Semua stasiun lain dapat tidur dan menunggu hingga jendela ATIM berikutnya untuk
menjalani proses ini lagi.
Ketika jendela ATIM berakhir, node yang tetap terjaga melalui proses CSMA/CA biasa
untuk bertukar data yang tidak terkirim. Jika sebuah stasiun tidak dapat mengirimkan data
selama waktu ini, ia hanya akan mengirim frame ATIM lain selama jendela ATIM berikutnya
dan kemudian mencoba mengirim data selama periode CSMA/CA berikutnya. Jangan bingung
antara frame ATIM dengan bidang TIM. ATIM adalah frame yang digunakan untuk manajemen
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
226
daya oleh klien ad hoc yang tidak berkomunikasi melalui AP. TIM adalah bidang dalam frame
suar yang memberi tahu stasiun klien dalam mode Manajemen Daya bahwa AP memiliki frame
unicast buffer untuk klien.
Penghematan Daya WMM dan U-APSD
Fokus utama dari amandemen 802.11e, yang sekarang menjadi bagian dari standar
802.11-2012, adalah kualitas layanan. Namun, amandemen IEEE 802.11e juga
memperkenalkan metode manajemen daya yang ditingkatkan yang disebut pengiriman hemat
daya otomatis (APSD). Dua metode APSD yang ditentukan adalah pengiriman hemat daya
otomatis terjadwal (S-APSD) dan pengiriman hemat daya otomatis tidak terjadwal (U-APSD).
Metode manajemen daya S-APSD berada di luar cakupan buku ini. Sertifikasi WMM Power
Save (WMM-PS) dari Wi-Fi Alliance didasarkan pada U-APSD. WMM-PS adalah peningkatan
dari mekanisme penghematan daya lama yang telah dibahas. Tujuan WMM-PS adalah agar
perangkat klien menghabiskan lebih banyak waktu dalam keadaan tertidur dan
mengkonsumsi lebih sedikit daya. WMM-PS juga dirancang untuk meminimalkan latensi untuk
aplikasi yang sensitif terhadap waktu seperti suara selama proses manajemen daya.
Metode manajemen daya lama memiliki beberapa keterbatasan. Seperti yang
ditunjukkan pada Gambar 9.12, klien yang menggunakan manajemen daya lama harus
menunggu suar dengan TIM terlebih dahulu sebelum klien dapat meminta frame unicast yang
di-buffer. Klien juga harus mengirim frame PS-Poll unik ke AP untuk meminta setiap frame
unicast buffer tunggal. Metode manajemen daya ping-pong ini meningkatkan latensi aplikasi
yang sensitif terhadap waktu seperti suara. Klien juga harus tetap terjaga selama proses ping -
pong, yang mengakibatkan berkurangnya masa pakai baterai. Selain itu, jumlah waktu yang
dihabiskan klien untuk tertidur ditentukan oleh driver vendor dan bukan oleh lalu lintas
aplikasi.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
227
WMM-PS menggunakan mekanisme pemicu untuk menerima lalu lintas unicast buffer
berdasarkan kategori akses WMM. Anda telah mempelajari di Bab 8 bahwa tag prioritas
802.1D dari sisi Ethernet digunakan untuk mengarahkan lalu lintas ke empat antrian prioritas
kategori akses WMM yang berbeda.
Antrian kategori akses adalah suara, video, upaya terbaik, dan latar belakang. Seperti
yang ditunjukkan pada Gambar 9.13, stasiun klien mengirimkan frame pemicu yang terkait
dengan kategori akses WMM untuk memberi tahu AP bahwa klien sudah bangun dan siap
untuk mengunduh frame apa pun yang mungkin telah disangga oleh AP untuk kategori akses
tersebut. frame pemicu juga dapat berupa frame data 802.11, sehingga menghilangkan
kebutuhan akan frame PS-Poll terpisah. AP kemudian akan mengirim ACK ke klien dan
melanjutkan untuk mengirim frame burst lalu lintas aplikasi buffer selama kesempatan
transmisi (TXOP).
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
228
• Klien dapat meminta untuk mengunduh lalu lintas yang disangga dan tidak harus
menunggu frame suar.
• Semua lalu lintas aplikasi downlink dikirim dalam frame burst yang lebih cepat selama
TXOP AP.
Beberapa kondisi harus dipenuhi agar klien Wi-Fi dapat menggunakan mekanisme WMM-PS
yang disempurnakan:
• Klien adalah Wi-Fi CERTIFIED untuk WMM-PS.
• AP adalah Wi-Fi CERTIFIED untuk WMM-PS.
Perlu diperhatikan bahwa aplikasi yang tidak mendukung WMM-PS masih dapat berjalan
berdampingan dengan aplikasi yang mendukung Penghematan Daya WMM. Data dari aplikasi
lain akan dikirimkan dengan metode hemat daya lama.
Manajemen Daya 802.11n
Amandemen 802.11n-2009 yang telah diratifikasi juga mendefinisikan dua metode
manajemen daya baru. Metode pertama disebut penghematan daya multiplexing spasial
(hemat daya SM). Tujuan penghematan daya SM adalah untuk mengaktifkan perangkat MIMO
802.11n untuk mematikan semua kecuali satu rantai radionya. Metode manajemen daya baru
kedua, power save multi-poll (PSMP), juga telah ditetapkan untuk digunakan pada radio HT
(802.11n). PSMP adalah perpanjangan dari pengiriman hemat daya otomatis (APSD), yang
didefinisikan oleh amandemen 802.11e. Diskusi yang lebih rinci tentang kedua metode
manajemen daya ini disajikan dalam Bab 18.
9.9 RINGKASAN
Bab ini membahas bidang utama arsitektur MAC:
• Format frame 802.11
• Jenis frame utama 802.11
• Subtipe frame 802.11
• Fragmentasi
• Mekanisme perlindungan ERP
• Manajemen daya
Penting untuk memahami susunan dari tiga jenis frame 802.11 utama dan tujuan dari setiap
frame 802.11 individu dan bagaimana mereka digunakan dalam pemindaian, otentikasi,
asosiasi, dan proses MAC lainnya. Anda harus memahami perlunya mekanisme perlindungan
ERP. Tanpa satu, jaringan mode campuran tidak akan dapat berfungsi. Baik RTS/CTS dan CTS-
to-Self menyediakan mekanisme perlindungan ERP (802.11g).
Untuk membantu mengelola masa pakai baterai, manajemen daya dapat dikonfigurasi
pada stasiun nirkabel. Mode aktif tidak memberikan penghematan baterai dalam bentuk apa
pun, sedangkan mode Hemat Daya dapat sangat berguna untuk meningkatkan masa pakai
baterai laptop dan perangkat komputasi genggam. WMM dan 802.11n juga telah
meningkatkan kemampuan manajemen daya. Kami membahas bagian manajemen daya
berikut dalam bab ini:
• Traffic indication map (TIM)
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
229
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
230
BAB 10
ARSITEKTUR WLAN
Semua NIC klien Wi-Fi memerlukan driver khusus untuk berinteraksi dengan sistem operasi,
serta utilitas perangkat lunak untuk berinteraksi dengan pengguna akhir. Radio Wi -Fi laptop
dapat bekerja dengan Windows, Linux, dan Macintosh, meskipun memerlukan driver dan
perangkat lunak klien yang berbeda untuk setiap sistem operasi. Driver untuk banyak radio
pabrikan mungkin sudah disertakan dalam sistem operasi, tetapi seringkali radio yang lebih
baru memerlukan atau dapat memperoleh manfaat dari penginstalan driver yang diperbarui.
Banyak vendor akan menyediakan metode otomatis online untuk memperbarui driver;
namun, beberapa mungkin mengharuskan driver diinstal secara manual di sistem operasi.
Driver radio Wi-Fi generasi pertama sering bermasalah. Administrator atau pengguna harus
selalu memastikan bahwa driver generasi terbaru telah diinstal.
Dengan antarmuka perangkat lunak, pengguna akhir dapat mengkonfigurasi NIC untuk
berpartisipasi dalam WLAN dengan menggunakan pengaturan konfigurasi yang berkaitan
dengan identifikasi, keamanan, dan kinerja. Utilitas klien ini dapat berupa utilitas perangkat
lunak pabrikan sendiri atau antarmuka perangkat lunak terintegrasi yang dibangun ke dalam
sistem operasi. Selanjutnya, kita membahas berbagai format NIC radio, chipset yang
digunakan, dan utilitas klien perangkat lunak.
Faktor Bentuk Radio 802.11
Radio 802.11 digunakan di NIC klien dan titik akses. Bagian berikut berfokus terutama
pada bagaimana radio Wi-Fi dapat digunakan sebagai perangkat klien. Radio 802.11
diproduksi dalam berbagai faktor bentuk, artinya NIC hadir dalam berbagai bentuk dan
ukuran. Banyak faktor bentuk kartu radio Wi-Fi, seperti PCMCIA dan USB, dimaksudkan untuk
digunakan sebagai perangkat eksternal tambahan, meskipun sebagian besar perangkat Wi-Fi
sekarang menggunakan faktor bentuk internal atau terintegrasi.
Radio Wi-Fi eksternal
Selama bertahun-tahun, satu-satunya pilihan yang Anda miliki saat membeli NIC klien
802.11 adalah adaptor Kartu PC standar, yang merupakan periferal untuk komputer laptop.
Faktor bentuk Kartu PC dikembangkan oleh Personal Computer Memory Card International
Association (PCMCIA). Tiga adaptor PCMCIA, juga dikenal sebagai kartu PC, ditunjukkan pada
Gambar 10.1. Kartu radio PCMCIA dapat digunakan di laptop atau perangkat genggam apa
pun yang memiliki slot kartu PC. Kebanyakan kartu PCMCIA memiliki antena terintegrasi.
Beberapa kartu PC hanya memiliki antena terintegrasi internal, sedangkan yang lain memiliki
antena terintegrasi dan konektor eksternal. Sangat sedikit laptop yang memiliki slot kartu PC
lagi, dan kartu PC telah menjadi usang di sebagian besar lingkungan.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
232
Courtesy of Cisco Systems, Inc. Penggunaan tidak sah tidak diizinkan. Gambar 10.2
menunjukkan faktor bentuk kartu radio 802.11 perifer lainnya: format ExpressCard.
ExpressCard adalah standar perangkat keras yang menggantikan kartu PCMCIA. Sebagian
besar produsen laptop mengganti slot PCMCIA dengan slot ExpressCard yang lebih kecil.
Secure Digital (SD) dan CompactFlash (CF) adalah dua format kartu radio periferal yang
awalnya digunakan dengan personal digital assistant (PDA) genggam. Kartu ini biasanya
membutuhkan daya yang sangat rendah dan lebih kecil dari ukuran korek api. Peng gunaan
format SD dan CF dengan perangkat genggam menjadi kurang umum karena sebagian besar
perangkat genggam sekarang memiliki radio 802.11 internal menggunakan faktor bentuk
tertanam. Kami telah membahas beberapa faktor bentuk radio Wi-Fi yang dapat digunakan
sebagai NIC eksternal dengan laptop dan perangkat seluler lainnya. Namun, NIC radio
Universal Serial Bus (USB) 802.11 tetap menjadi pilihan paling populer untuk NIC radio Wi-Fi
eksternal karena hampir semua komputer memiliki port USB. Teknologi USB memberikan
kemudahan pengaturan dan tidak memerlukan sumber daya eksternal. NIC radio USB 802.11
ada baik dalam bentuk perangkat dongle kecil (lihat Gambar 10.3) atau sebagai perangkat USB
kabel eksternal dengan konektor kabel USB terpisah. Perangkat dongle kompak dan portabel
untuk digunakan dengan komputer laptop, dan perangkat eksternal dapat dihubungkan ke
komputer desktop dengan kabel ekstensi USB dan diletakkan di atas meja untuk penerimaan
yang lebih baik.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
233
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
234
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
235
Meskipun perangkat genggam yang lebih tua memang menggunakan beberapa faktor
bentuk yang disebutkan sebelumnya, produsen sebagian besar perangkat genggam
menggunakan radio 802.11 faktor bentuk tertanam (biasanya faktor bentuk chip tunggal yang
tertanam ke dalam motherboard perangkat). Gambar 10.6 menunjukkan radio Wi-Fi
Broadcom chip tunggal yang ditemukan di dalam beberapa model Apple iPhone. Hampir
semua perangkat seluler menggunakan faktor bentuk chip tunggal yang tertanam pada
motherboard perangkat. Radio tertanam sering menggunakan chipset kombo untuk radio Wi-
Fi dan Bluetooth.
Selama bertahun-tahun kebanyakan orang berpikir hanya menggunakan laptop
mereka untuk konektivitas Wi-Fi. Dengan munculnya smartphone dan tablet, telah terjadi
ledakan populasi perangkat seluler klien genggam. Dalam beberapa tahun terakhir, jumlah
perangkat seluler yang terhubung ke WLAN perusahaan telah melebihi jumlah laptop yang
terhubung ke WLAN perusahaan yang sama. Firma riset teknologi Gartner memperkirakan
bahwa pada tahun 2020, jumlah smartphone, tablet, dan PC yang digunakan akan mencapai
sekitar 7,3 miliar unit di seluruh dunia. Sebagian besar pengguna sekarang mengharapkan
konektivitas Wi-Fi dengan banyak perangkat seluler selain laptop mereka. Karena
menjamurnya perangkat seluler pribadi, kebijakan bring your own device (BYOD) seringkali
diperlukan untuk menentukan bagaimana perangkat pribadi karyawan dapat mengakses
WLAN perusahaan. Solusi mobile device management (MDM) mungkin juga diperlukan untuk
memasukkan perangkat seluler pribadi dan perangkat yang dikeluarkan perusahaan ke WLAN.
Strategi BYOD dan solusi MDM dibahas dengan sangat rinci di Bab 20.
Mudah dipappkai
Salah satu tren teknologi besar berikutnya mungkin adalah komputer yang dapat
dikenakan, juga dikenal sebagai perangkat yang dapat dikenakan. Perangkat komputasi yang
dapat dikenakan dikenakan di tubuh dan/atau pakaian seseorang. Perangkat yang dapat
dikenakan dimaksudkan untuk memberikan interaksi yang konstan antara seseorang dan
komputer, dan perangkat yang dapat dikenakan menjadi perpanjangan dari tubuh atau pikiran
pengguna. Meskipun konsep komputer yang dapat dikenakan bukanlah hal baru, perangkat
yang dapat dikenakan dengan radio Wi-Fi tertanam telah mulai menemukan jalan ke pasar.
Contoh komputer yang dapat dikenakan termasuk jam tangan pintar, gelang, sensor olahraga,
dan kacamata.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
236
Internet of Things
Saat berbicara tentang perangkat RFID, frasa Internet of Things (IoT) biasanya
dikreditkan ke Kevin Ashton: www.rfidjournal.com/articles/view?4986 Selama bertahun-
tahun, sebagian besar data yang dihasilkan di Internet telah dibuat oleh manusia. Teori
Internet of Things adalah di masa depan, sebagian besar data yang dihasilkan di Internet
mungkin dibuat oleh sensor, monitor, dan mesin. Perlu dicatat bahwa NIC radio 802.11 yang
digunakan sebagai perangkat klien mulai muncul di banyak jenis mesin dan solusi. Radio Wi-
Fi sudah ada di perangkat game, sistem stereo, dan kamera video. Produsen peralatan
menempatkan NIC Wi-Fi di mesin cuci, lemari es, dan mobil. Penggunaan radio Wi-Fi di
perangkat sensor dan pemantauan, serta RFID, memiliki banyak aplikasi di berbagai pasar
vertikal perusahaan.
Firma riset teknologi Gartner memperkirakan bahwa pada tahun 2020, jumlah
perangkat IoT akan menjadi 26 miliar unit di seluruh dunia, jauh melebihi perkiraan 7,3 miliar
PC, tablet, dan smartphone. Mungkinkah ini awal dari Skynet yang sadar diri yang diprediksi
oleh film Terminator? Semua bercanda, sebagian besar perangkat IoT kemungkinan besar
akan terhubung ke Internet dengan radio Wi-Fi. Sekali lagi, tantangan baru terbentang di
depan; Administrator TI harus mengelola kebijakan orientasi dan akses perangkat IoT ke
WLAN perusahaan.
Bagaimana Saya Mengetahui Jenis Radio Apa yang Ada di Laptop atau Perangkat Seluler
saya?
Seringkali, produsen laptop atau perangkat seluler akan mencantumkan model radio
di lembar spesifikasi untuk laptop atau perangkat seluler. Namun, beberapa produsen
mungkin tidak mencantumkan spesifikasi dan kemampuan radio terperinci. Bagaimana jika
Anda ingin mengetahui apakah radio tersebut adalah radio MIMO 1x1:1 atau mungkin radio
MIMO 3x3:3? Apakah radio mendukung saluran lebar 40 MHz atau hanya saluran lebar 20
MHz? Di laptop, Anda mungkin menemukan beberapa kemampuan radio hanya dengan
melihat driver radio dari dalam OS. Metode lain untuk mengidentifikasi radio Wi-Fi di
perangkat Anda adalah dengan ID FCC. S radio Wi-Fi harus disertifikasi oleh badan pemerintah
Federal Communications Commission (FCC). FCC memelihara database otorisasi peralatan
yang dapat dicari di transisi.fcc.gov/oet/ea/fccid. Anda dapat memasukkan ID FCC perangkat
Anda ke mesin pencari basis data dan menemukan dokumentasi dan gambar yang dikirimkan
oleh pabrikan ke FCC. Basis data FCC sangat berguna untuk membantu mengidentifikasi model
dan spesifikasi radio Wi-Fi jika informasinya tidak tersedia di situs web produsen.
802.11 Radio Chipset
Sekelompok sirkuit terintegrasi yang dirancang untuk bekerja sama sering dipasarkan
sebagai chipset. Banyak produsen chipset 802.11 ada dan menjual teknologi chipset mereka
ke berbagai produsen kartu radio. Chipset lama jelas tidak akan mendukung semua fitur yang
sama dengan teknologi chipset yang lebih baru. Misalnya, chipset lama mungkin hanya
mendukung teknologi 802.11a/b/g, sedangkan chipset yang lebih baru akan mendukung
teknologi 802.11n/ac. Beberapa chipset mungkin hanya mendukung kemampuan transmisi
pada pita ISM 2,4 GHz; chipset lain dapat mentransmisikan pada frekuensi 2,4 GHz atau 5 GHz
tanpa izin. Chipset yang mendukung kedua frekuensi digunakan di radio klien
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
237
802.11a/b/g/n/ac. Produsen chipset menggabungkan teknologi 802.11 yang lebih baru saat
mereka berkembang. Banyak teknologi eksklusif muncul di masing-masing chipset, dan
beberapa dari teknologi ini akan menjadi bagian dari standar dalam amandemen 802.11 di
masa mendatang.
Utilitas Klien
Pengguna akhir harus memiliki kemampuan untuk mengkonfigurasi NIC klien nirkabel.
Oleh karena itu, diperlukan antarmuka perangkat lunak berupa utilitas klien. Sama seperti
driver adalah antarmuka antara NIC radio dan sistem operasi, utilitas klien Wi-Fi secara efektif
merupakan antarmuka perangkat lunak antara NIC radio dan Anda. Antarmuka perangkat
lunak biasanya memiliki kemampuan untuk membuat beberapa profil koneksi. Satu profil
dapat digunakan untuk terhubung ke jaringan nirkabel di tempat kerja, yang lain untuk
menghubungkan di rumah, dan yang ketiga untuk menghubungkan di hotspot.
Pengaturan konfigurasi untuk utilitas klien biasanya mencakup service set identifier
(SSID), daya pancar, pengaturan keamanan WPA/WPA2, kemampuan kualitas layanan WMM,
dan pengaturan manajemen daya. Seperti disebutkan dalam Bab 7, beberapa NIC klien juga
dapat dikonfigurasi untuk mode Infrastruktur atau Ad Hoc. Sebagian besar utilitas klien yang
baik memiliki semacam tampilan informasi statistik, bersama dengan semacam alat indikator
pengukuran kekuatan sinyal yang diterima. Ada tiga jenis utama, atau kategori, utilitas klien:
• Utilitas klien sistem operasi terintegrasi
• Utilitas klien khusus vendor
• Utilitas klien pihak ketiga
Antarmuka perangkat lunak yang paling banyak digunakan untuk mengkonfigurasi radio Wi -Fi
biasanya adalah utilitas klien Wi-Fi sistem operasi terintegrasi. Pengguna laptop kemungkinan
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
238
besar akan menggunakan antarmuka konfigurasi Wi-Fi NIC yang merupakan bagian dari OS
yang berjalan di laptop. Utilitas perangkat lunak klien berbeda tergantung pada OS laptop
yang digunakan. Kemampuan utilitas klien Wi-Fi juga bervariasi di antara berbagai versi sistem
operasi. Misalnya, utilitas klien Wi-Fi di Windows 7 jauh lebih baik dan sangat berbeda dari
utilitas klien yang ditemukan di Windows XP. Utilitas klien Windows 8 berbeda dari utilitas
klien Windows 7. Utilitas klien Mac OS X 10.6 (Snow Leopard) berbeda dari utilitas klien Mac
OS X 10.9 (Mavericks). Gambar 10.8 menunjukkan utilitas klien Wi-Fi Windows 8. Beberapa
OS, seperti Mac OS X 10.9, menawarkan alat diagnostik Wi-Fi, seperti yang ditunjukkan pada
Gambar 10.9.
Sistem operasi perangkat genggam biasanya juga menyertakan semacam utilitas Wi-
Ficlient. Gambar 10.10 menunjukkan antarmuka klien yang ditemukan di Apple iOS 7.0, yang
berjalan di iPad dan iPhone.
Utilitas klien perangkat lunak khusus vendor terkadang tersedia untuk digunakan alih-
alih antarmuka perangkat lunak sistem operasi terintegrasi. Utilitas klien SOHO biasanya
bersifat sederhana dan dirancang untuk kemudahan penggunaan bagi rata-rata pengguna
rumahan. Mayoritas utilitas perangkat lunak khusus vendor adalah untuk radio WLAN
perangkat periferal. Penggunaan utilitas klien khusus vendor telah menurun secara dramatis
dalam beberapa tahun terakhir karena penggunaan radio Wi-Fi periferal juga menurun.
Utilitas klien vendor tingkat perusahaan menyediakan antarmuka perangkat lunak untuk kartu
vendor tingkat perusahaan yang lebih mahal. Biasanya, utilitas kelas perusahaan mendukung
lebih banyak fitur konfigurasi dan memiliki alat statistik yang lebih baik.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
239
Gambar 10.11 menunjukkan antarmuka klien nirkabel Intel PROSet yang dapat
digunakan pada laptop berbasis Windows dengan radio Wi-Fi Intel. Jenis terakhir dari
antarmuka perangkat lunak untuk kartu radio 802.11 adalah utilitas klien pihak ketiga, seperti
Juniper Networks Odyssey Access Client, digambarkan pada Gambar 10.12. Sama seperti
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
240
perangkat lunak klien OS terintegrasi, utilitas pihak ketiga akan bekerja dengan kartu radio
dari vendor yang berbeda, membuat dukungan administratif menjadi lebih mudah. Di masa
lalu, utilitas klien pihak ketiga sering membawa keuntungan dalam mendukung banyak jenis
EAP yang berbeda, memberikan administrator WLAN pilihan keamanan yang lebih luas.
Kerugian utama dari utilitas klien pihak ketiga adalah biaya tambahan. Karena utilitas klien
terintegrasi telah meningkat selama bertahun-tahun, penggunaan utilitas klien Wi-Fi pihak
ketiga telah menurun.
Dalam penerapan modern, bidang operasi dapat dibagi antara titik akses, controller WLAN,
dan/atau wireless network management server (WNMS).
Management Plane
Fungsi bidang manajemen dalam WLAN 802.11 adalah sebagai berikut:
• Konfigurasi WLAN Contoh termasuk konfigurasi SSIDS, keamanan, WMM, saluran, dan
pengaturan daya.
• Pemantauan dan Pelaporan WLAN Pemantauan statistik lapisan 2 seperti ACK,
asosiasi klien, asosiasi ulang, dan kecepatan data terjadi di bidang manajemen. Contoh
pemantauan dan pelaporan lapisan atas mencakup visibilitas aplikasi, konektivitas IP,
throughput TCP, statistik latensi, dan sesi firewall stateful.
• Manajemen Firmware WLAN Kemampuan untuk meningkatkan titik akses dan
perangkat WLAN lainnya dengan kode operasional vendor terbaru disertakan di sini.
Control Plane
Bidang kontrol sering didefinisikan oleh protokol yang menyediakan kecerdasan dan interaksi
antara peralatan dalam jaringan. Berikut adalah beberapa contoh kecerdasan pesawat
kontrol:
• RF Dinamis Saluran terkoordinasi dan pengaturan daya untuk beberapa titik akses
disediakan oleh bidang kontrol. Mayoritas vendor WLAN menerapkan beberapa jenis
kemampuan RF dinamis. RF dinamis juga disebut dengan istilah yang lebih teknis
manajemen Radio Resource Management (RRM).
• Mekanisme Roaming Control plane juga menyediakan dukungan untuk roaming
handoff antara access point. Kemampuan mungkin termasuk roaming L3,
mempertahankan sesi firewall stateful dari klien, dan meneruskan paket buffer.
Mekanisme roaming aman cepat, seperti oportunistic key caching (OKC), juga dapat
digunakan untuk meneruskan kunci enkripsi master klien di antara titik akses.
• Client Load Balancing Mengumpulkan dan berbagi beban klien dan metrik kinerja
antara titik akses untuk meningkatkan operasi WLAN secara keseluruhan terjadi di
bidang kontrol.
• Protokol Mesh Merutekan data pengguna antara beberapa titik akses memerlukan
semacam protokol perutean mesh. Sebagian besar vendor WLAN menggunakan
metode perutean lapisan 2 untuk memindahkan data pengguna di antara titik akses
mesh. Namun, beberapa vendor menggunakan perutean mesh layer 3. Amandemen
802.11s telah mendefinisikan mekanisme perutean mesh standar, tetapi sebagian
besar vendor WLAN saat ini menggunakan metode dan metrik berpemilik.
Data Plane
Data plane adalah tempat data pengguna diteruskan. Dua perangkat yang biasanya
berpartisipasi dalam bidang data adalah AP dan controller WLAN. AP mandiri menangani
semua operasi penerusan data secara lokal. Dalam solusi controller WLAN, data biasanya
diteruskan dari controller terpusat, tetapi data juga dapat diteruskan di tepi jaringan oleh AP.
Seperti halnya bidang manajemen dan kontrol, setiap vendor memiliki metode dan
rekomendasi unik untuk menangani penerusan data. Model penerusan data akan dibahas
secara lebih rinci nanti dalam bab ini.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
242
Titik akses otonom biasanya mencakup tumpukan protokol 802.11 dan tumpukan
protokol 802.3. AP ini mungkin memiliki beberapa fitur berikut:
• Beberapa antarmuka manajemen, seperti baris perintah, GUI web, dan SNMP
• Kemampuan keamanan WEP, WPA, dan WPA2
• Kemampuan kualitas layanan WMM
• Antena tetap atau dapat dilepas
• Opsi penyaringan, seperti MAC dan protokol
• Mode konektivitas, seperti root, repeater, bridge, dan pemindai
• Kartu radio yang dapat dilepas
• Beberapa kartu radio dan kemampuan frekuensi ganda: 2,4 GHz dan 5 GHz
• Pengaturan saluran dan daya pancar yang dapat disesuaikan atau otomatis
• Dukungan VLAN 802.1Q
• Dukungan standar IEEE
• Dukungan 802.3af atau 802.3at POE
AP otonom mungkin memiliki beberapa fitur lanjutan berikut:
• RADIUS bawaan dan basis data pengguna
• Dukungan klien dan/atau server VPN
• server DHCP
• Portal web tawanan
AP otonom dikerahkan di lapisan akses dan biasanya ditenagai oleh sakelar lapisan akses
PoEcapable. Layanan integrasi dalam AP otonom menerjemahkan lalu lintas 802.11 menjadi
lalu lintas 802.3. AP otonom adalah fondasi yang digunakan arsitek WLAN selama bertahun-
tahun. Namun, sebagian besar penyebaran AP otonom perusahaan digantikan oleh arsitektur
terpusat yang menggunakan controller WLAN, yang akan dibahas nanti dalam bab ini.
Sistem Manajemen Jaringan Terpusat
Salah satu tantangan bagi administrator WLAN yang menggunakan arsitektur otonom
WLAN yang besar adalah manajemen. Sebagai administrator, apakah Anda ingin
mengonfigurasi 300 AP otonom satu per satu? Salah satu kelemahan utama menggunakan
jalur akses otonom tradisional adalah tidak ada titik pusat manajemen. Setiap arsitektur WLAN
cerdas dengan 25 atau lebih titik akses otonom akan memerlukan semacam wireless network
management system (WNMS).
WNMS memindahkan bidang manajemen keluar dari titik akses otonom. WNMS
menyediakan titik pusat manajemen untuk mengonfigurasi dan memelihara ribuan titik akses
otonom. WNMS dapat berupa perangkat keras atau solusi perangkat lunak. Solusi WNMS
dapat spesifik vendor atau netral vendor. Di masa lalu, inti dari server WNMS adalah
menyediakan titik pusat manajemen untuk titik akses otonom, yang sekarang dianggap
sebagai perangkat warisan. Definisi itu telah banyak berubah selama bertahun-tahun. Nanti
di bab ini, Anda akan belajar tentang controller WLAN, yang digunakan sebagai titik pusat
manajemen untuk AP berbasis pengontrol. Controller WLAN dapat secara efektif
menggantikan beberapa kemampuan server WNMS. Controller WLAN dapat berfungsi sebagai
titik pusat manajemen untuk titik akses dalam penerapan WLAN skala kecil. Namun, beberapa
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
244
controller WLAN diperlukan dalam penerapan perusahaan WLAN skala besar. Saat ini,
sebagian besar server WMNS sekarang digunakan sebagai titik pusat manajemen untuk
beberapa controller WLAN di perusahaan WLAN skala besar. Server WNMS yang digunakan
untuk mengelola beberapa controller WLAN dari satu vendor dalam beberapa kasus juga
dapat digunakan untuk mengelola infrastruktur WLAN vendor lain, termasuk titik akses
mandiri.
Istilah WNMS sebenarnya sudah usang karena banyak dari solusi manajemen terpusat
ini juga dapat digunakan untuk mengelola jenis perangkat jaringan lainnya, termasuk sakelar,
router, firewall, dan gateway VPN. Oleh karena itu, Network Management Server (NMS)
sekarang lebih sering digunakan. Solusi NMS biasanya khusus untuk vendor; namun, ada
beberapa yang dapat mengelola perangkat dari berbagai vendor jaringan.
Tujuan utama dari NMS adalah untuk menyediakan titik pusat manajemen dan
pemantauan untuk perangkat jaringan. Pengaturan konfigurasi dan peningkatan firmware
dapat ditekan ke semua perangkat jaringan. Meskipun manajemen terpusat adalah tujuan
utama, NMS juga dapat memiliki kemampuan lain, seperti perencanaan spektrum RF dan
manajemen WLAN. NMS juga dapat digunakan untuk memantau arsitektur jaringan dengan
alarm dan notifikasi terpusat dan terintegrasi ke dalam konsol manajemen. NMS menyediakan
pemantauan infrastruktur jaringan yang kuat serta pemantauan klien kabel dan nirkabel yang
terhubung ke jaringan. Seperti yang ditunjukkan pada Gambar 10.14, solusi NMS biasanya
memiliki utilitas diagnostik ekstensif yang dapat digunakan untuk pemecahan masalah jarak
jauh. NMS adalah solusi bidang manajemen; oleh karena itu, tidak ada bidang kontrol atau
mekanisme bidang data yang ada dalam NMS. Misalnya, satu-satunya komunikasi antara NMS
dan titik akses adalah protokol manajemen. Sebagian besar solusi NMS menggunakan Simple
Network Management Protocol (SNMP) untuk mengelola dan memantau WLAN. Solusi NMS
lainnya juga menggunakan CAPWAP sebagai protokol pemantauan dan manajemen yang
ketat. Meskipun lalu lintas pengguna tidak pernah diteruskan oleh titik akses ke NMS, asosiasi
klien 802.11 dan lalu lintas masih dapat dipantau. Gambar 10.15 menunjukkan tampilan NMS
dari beberapa asosiasi klien di beberapa AP.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
245
Solusi NMS dapat digunakan di pusat data perusahaan dalam bentuk perangkat keras
atau sebagai perangkat virtual yang berjalan di VMware atau platform virtualisasi lainnya.
Server manajemen jaringan yang berada di pusat data perusahaan sendiri sering disebut
sebagai NMS on-premise. Solusi NMS juga tersedia di cloud sebagai layanan berlangganan
perangkat lunak.
Jaringan Cloud
Komputasi cloud dan jaringan cloud adalah slogan yang digunakan untuk
menggambarkan keuntungan dari fungsionalitas jaringan komputer ketika disediakan di
bawah perangkat lunak sebagai layanan (model SaaS. Ide di balik jaringan cloud adalah aplikasi
dan manajemen jaringan, pemantauan, fungsionalitas, dan kontrol disediakan sebagai
layanan perangkat lunak. Amazon adalah contoh yang baik dari perusahaan yang
menyediakan infrastruktur TI berbasis cloud yang elastis sehingga perusahaan lain dapat
menawarkan harga berlangganan bayar sesuai pemakaian untuk aplikasi perusahaan dan
layanan jaringan. Dua model jaringan cloud yang paling umum adalah sebagai berikut:
• Cloud-Enabled Networking (CEN) Dengan cloud-enabled networking (CEN), bidang
manajemen berada di cloud, tetapi mekanisme bidang data seperti switching dan
perutean tetap berada di jaringan lokal dan biasanya di perangkat keras. Beberapa
vendor WLAN menawarkan solusi NMS berkemampuan cloud sebagai layanan
berlangganan yang mengelola dan memantau infrastruktur dan klien WLAN. Beberapa
mekanisme bidang kontrol juga dapat dilengkapi dengan model CEN. Misalnya, vendor
WLAN juga mulai menawarkan layanan aplikasi berbasis langganan bersama dengan
solusi manajemen yang mendukung cloud. Beberapa contoh layanan langganan ini
mencakup manajemen tamu berkemampuan cloud, NAC, dan solusi MDM.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
246
• Cloud Based Networking (CBN), Dengan CBN bidang data juga dipindahkan ke cloud
dengan tujuan menghilangkan perangkat keras selain yang digunakan untuk
mengakses Internet di jaringan lokal.
merutekan lalu lintas di lapisan Jaringan (lapisan 3). Namun, sakelar nirkabel telah menjadi
istilah yang ketinggalan zaman dan tidak cukup menggambarkan banyak kemampuan
controller WLAN.
Manajemen AP Seperti disebutkan sebelumnya, sebagian besar fungsi titik akses
seperti daya, saluran, dan kecepatan data yang didukung dikonfigurasikan pada controller
WLAN. Hal ini memungkinkan untuk manajemen terpusat dan konfigurasi AP. Beberapa
vendor menggunakan protokol kepemilikan untuk komunikasi antara controller WLAN dan AP
berbasis controller mereka. Protokol berpemilik ini dapat mentransfer pengaturan
konfigurasi, memperbarui firmware, dan menjaga lalu lintas tetap aktif. Protokol manajemen
WLAN telah diterima. Banyak vendor WLAN menggunakan protokol Control and Provisioning
of Wireless Access Points (CAPWAP) untuk mengelola dan memantau titik akses.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
248
Meskipun GRE sering digunakan untuk mengenkapsulasi paket IP, GRE juga dapat
digunakan untuk mengenkapsulasi frame 802.11 di dalam terowongan IP. Terowongan GRE
membuat link point-to-point virtual antara AP berbasis controller dan controller WLAN.
Vendor WLAN yang tidak menggunakan GRE menggunakan protokol berpemilik lainnya untuk
penerowongan IP. Protokol manajemen CAPWAP juga dapat digunakan untuk terowongan
lalu lintas pengguna. Seperti yang digambarkan pada Gambar 10.17, controller WLAN
biasanya ditempatkan dekat dengan sumber daya jaringan di lapisan inti. Titik akses berbasis
controller terhubung ke sakelar lapisan akses yang menyediakan PoE. AP berbasis controller
menyalurkan frame 802.11 mereka kembali ke controller WLAN, dari lapisan akses hingga
kembali ke lapisan inti. Layanan sistem distribusi di dalam controller mengarahkan lalu lintas,
sedangkan layanan integrasi menerjemahkan MSDU data 802.11 ke dalam frame 802.3.
Setelah kerangka data 802.11 telah diterjemahkan ke dalam 802,3 bingkai, mereka kemudian
dikirim ke tujuan kabel akhir mereka.
Kebanyakan controller WLAN ditempatkan pada lapisan inti; namun, mereka juga
dapat digunakan baik pada lapisan distribusi atau bahkan lapisan akses. Tepat di mana
controller WLAN digunakan tergantung pada solusi vendor WLAN, dan integrasi nirkabel yang
dimaksudkan ke dalam topologi kabel yang sudah ada sebelumnya. Beberapa controller WLAN
yang berkomunikasi satu sama lain dapat digunakan pada lapisan jaringan yang berbeda,
asalkan mereka dapat berkomunikasi satu sama lain.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
249
Grup AP
Profil Profil grup AP menentukan pengaturan konfigurasi untuk satu AP atau grup titik
akses. Pengaturan seperti saluran, daya pancar, dan kecepatan data yang didukung adalah
contoh pengaturan yang dikonfigurasi dalam profil grup AP. AP hanya dapat dimiliki oleh satu
profil grup AP tetapi dapat mendukung beberapa profil WLAN.
Profil WLAN
Controller WLAN mampu mendukung beberapa WLAN, yang sering disebut profil
WLAN. Grup klien 802.11 yang berbeda dapat terhubung ke SSID berbeda yang unik untuk
setiap profil. Profil WLAN adalah sekumpulan parameter konfigurasi yang dikonfigurasi pada
controller WLAN. Parameter profil dapat mencakup nama logis WLAN (SSID), pengaturan
keamanan WLAN, penetapan VLAN, dan parameter kualitas layanan (QoS). Profil WLAN sering
bekerja sama dengan mekanisme kontrol akses berbasis peran (RBAC). Saat pengguna
terhubung ke WLAN, pengguna ditetapkan ke peran tertentu. Jangan bingung antara profil
WLAN dengan profil grup AP. Beberapa profil WLAN dapat didukung oleh satu AP; namun, AP
hanya dapat dimiliki oleh satu grup AP.
Beberapa BSSID
Anda telah mempelajari di Bab 7 bahwa setiap WLAN memiliki nama logis (SSID) dan
bahwa setiap BSS WLAN memiliki pengidentifikasi lapisan 2 yang unik, pengidentifikasi set
layanan dasar (BSSID). BSSID biasanya adalah alamat MAC dari radio titik akses. Controller
WLAN memiliki kemampuan untuk membuat beberapa BSSID. Seperti yang baru saja Anda
pelajari, controller WLAN memungkinkan pembuatan beberapa WLAN, masing-masing
dengan pengenal logis unik (SSID) yang juga ditetapkan ke VLAN tertentu. Karena BSSID adalah
alamat MAC dari WLAN, dan karena controller WLAN dapat mendukung banyak WLAN virtual
pada AP fisik yang sama, setiap WLAN virtual biasanya dihubungkan dengan BSSID unik.
Seperti yang ditunjukkan pada Gambar 10.18, beberapa BSSID biasanya merupakan
peningkatan dari alamat MAC asli dari radio AP. Seperti yang digambarkan pada Gambar
10.16, di dalam area cakupan setiap AP, beberapa WLAN bisa ada. Setiap WLAN memiliki nama
logis (SSID) dan pengidentifikasi lapisan 2 unik (BSSID), dan setiap WLAN biasanya dipetakan
ke jaringan area lokal virtual (VLAN) unik yang dipetakan ke subnet unik (lapisan 3). Dengan
kata lain, beberapa domain 2/3 lapisan bisa ada dalam satu domain lapisan 1. Cobalah untuk
membayangkan beberapa set layanan dasar (BSS) yang terhubung ke beberapa VLAN, namun
semuanya ada dalam area cakupan yang sama dari satu titik akses.
VLAN
Controller WLAN sepenuhnya mendukung pembuatan VLAN dan penandaan VLAN
802.1Q. Beberapa VLAN pengguna nirkabel dapat dibuat pada controller WLAN sehingga lalu
lintas pengguna dapat disegmentasi. VLAN dapat ditetapkan secara statis ke profil WLAN atau
dapat ditetapkan menggunakan atribut RADIUS. Diskusi yang lebih rinci tentang VLAN nirka bel
dapat ditemukan di Bab 13, “Arsitektur Keamanan Jaringan 802.11.” VLAN pengguna
dilampirkan langsung ke controller WLAN, dan pengguna mengakses VLAN tersebut melalui
terowongan IP antara AP dan pengontrol.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
250
Manajemn User
Controller WLAN biasanya menyediakan kemampuan untuk mengontrol siapa, kapan,
dan di mana dalam hal menggunakan mekanisme kontrol akses berbasis peran (RBAC). Diskusi
lebih rinci tentang RBAC dapat ditemukan di Bab 13.
• Dukungan Keamanan Layer 2 Controller WLAN sepenuhnya mendukung enkripsi
lapisan 2 WEP, WPA, dan WPA2. Kemampuan otentikasi mencakup database internal,
serta integrasi penuh dengan server RADIUS dan LDAP.
• Layer 3 dan 7 VPN Concentrators Beberapa vendor controller WLAN juga menawarkan
server VPN kemampuan dalam pengontrol. Controller dapat bertindak sebagai
konsentrator VPN atau titik akhir untuk terowongan PPTP, IPsec, atau SSL VPN.
• Controller WLAN Captive Portal memiliki fitur captive portal yang dapat digunakan
dengan WLAN tamu dan profil WLAN tamu. Karena captive portal mengotentikasi
pengguna tetapi memiliki kemampuan enkripsi yang sangat terbatas, portal ini jarang
digunakan untuk apa pun selain akses tamu.
• Automatic Failover dan Load Balancing WLAN controller biasanya menyediakan
dukungan untuk Virtual Router Redundancy Protocol (VRRP) untuk tujuan redundansi.
Sebagian besar vendor juga menawarkan kemampuan eksklusif untuk memuat klien
nirkabel keseimbangan antara beberapa AP berbasis pengontrol.
• Sistem Deteksi Intrusi Nirkabel Internal Beberapa controller WLAN memiliki
kemampuan WIDS terintegrasi untuk pemantauan keamanan. Diskusi lebih rinci
tentang WIDS dapat ditemukan di Bab 14, “Serangan Nirkabel, Pemantauan Intrusi,
dan Kebijakan.”
• Manajemen Spektrum RF Dinamis Mayoritas controller WLAN menerapkan beberapa
jenis kemampuan RF dinamis. Controller WLAN adalah perangkat terpusat yang dapat
secara dinamis mengubah konfigurasi titik akses berbasis controller berdasarkan
akumulasi informasi RF yang dikumpulkan dari radio titik akses. Dalam lingkungan
controller WLAN, titik akses akan memantau salurannya masing-masing serta
menggunakan kemampuan pemindaian di luar saluran untuk memantau frekuensi lain.
Setiap informasi RF yang didengar oleh titik akses mana pun dilaporkan kembali ke
controller WLAN. Berdasarkan semua pemantauan RF dari beberapa titik akses,
controller WLAN akan membuat perubahan dinamis pada pengaturan RF dari AP
ringan. Beberapa titik akses mungkin diminta untuk mengubah ke saluran yang
berbeda, sedangkan AP lain mungkin diminta untuk mengubah pengaturan daya
pancarnya.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
251
Split MAC
Mayoritas vendor controller WLAN menerapkan arsitektur MAC terpisah. Dengan
arsitektur WLAN jenis ini, beberapa layanan MAC ditangani oleh controller WLAN, dan
beberapa ditangani oleh titik akses. Misalnya, layanan integrasi dan layanan sistem distribusi
ditangani oleh pengontrol. Metode QoS WMM biasanya ditangani oleh pengontrol.
Tergantung pada vendornya, enkripsi dan dekripsi kerangka data 802.11 mungkin ditangani
oleh controller atau oleh AP. Anda telah mengetahui bahwa 802.11 frame disalurkan antara
AP berbasis controller dan controller WLAN. frame data 802.11 biasanya disalurkan ke
controller karena layanan integrasi controller mentransfer lapisan 3–7 muatan MSDU dari
frame data 802.11 ke dalam frame 802,3 yang dikirim ke sumber daya jaringan. Secara efektif,
controller WLAN diperlukan untuk menyediakan gateway terpusat ke sumber daya jaringan
untuk muatan frame data 802.11. Manajemen 802.11 dan frame kontrol tidak memiliki
muatan lapisan atas dan oleh karena itu tidak pernah diterjemahkan ke dalam frame 802,3.
Manajemen 802.11 dan frame kontrol tidak perlu disalurkan ke controller WLAN karena
controller tidak harus menyediakan gateway ke sumber daya jaringan untuk jenis frame
802.11 ini.
Dalam arsitektur MAC split, banyak manajemen 802.11 dan pertukaran frame kontrol
hanya terjadi antara stasiun klien dan titik akses berbasis controller dan tidak disalurkan
kembali ke controller WLAN. Misalnya, beacon, respons probe, dan ACK dapat dihasilkan oleh
AP berbasis controller alih-alih pengontrol. Perlu dicatat bahwa sebagian besar vendor
controller WLAN menerapkan arsitektur MAC terpisah secara berbeda. Internet Engineering
Task Force (IETF) telah mengusulkan seperangkat standar untuk protokol controller WLAN
yang disebut Control and Provisioning of Wireless Access Points (CAPWAP). CAPWAP tidak
mendefinisikan standar MAC terpisah.
terowongan enkapsulasi IP, dan semua lalu lintas data pengguna diteruskan ke controller
untuk diteruskan (atau berasal dari pengontrol). Intinya, AP berperan pasif dalam penanganan
data pengguna. Seperti yang ditunjukkan pada Gambar 10.20, dengan skenario penerusan
terdistribusi, AP bertanggung jawab penuh untuk menentukan bagaimana dan di mana
meneruskan lalu lintas data pengguna. Controller bukan peserta aktif dalam proses ini. Ini
termasuk penerapan QoS atau kebijakan keamanan pada data. Secara umum, perangkat yang
menangani sebagian besar fungsi MAC juga cenderung menangani penerusan data. Keputusan
untuk menggunakan penerusan terdistribusi atau terpusat didasarkan pada sejumlah faktor
seperti keamanan, VLAN, dan throughput. Salah satu kelemahan utama dari penerusan data
terdistribusi adalah beberapa mekanisme bidang kontrol mungkin tidak tersedia karena hanya
ada di controller WLAN. Mekanisme control plane yang mungkin hilang termasuk RF dinamis,
roaming layer 3, penegakan kebijakan firewall, dan roaming aman yang cepat. Namun, karena
arsitektur controller telah matang, beberapa vendor WLAN juga telah mendorong beberapa
mekanisme bidang kontrol kembali ke AP di tepi jaringan.
WLAN jarak jauh biasanya berkomunikasi dengan controller WLAN pusat melalui tautan WAN.
Kemampuan tunneling VPN yang aman biasanya tersedia di antara controller di seluruh
koneksi WAN. Melalui terowongan VPN, controller pusat akan mengunduh pengaturan
konfigurasi jaringan ke controller WLAN jarak jauh, yang kemudian akan mengontrol dan
mengelola AP lokal. Pengendali jarak jauh ini akan memungkinkan hanya AP berbasis
controller dalam jumlah terbatas. Fitur biasanya termasuk Power over Ethernet, firewall
internal, dan router terintegrasi menggunakan NAT dan DHCP untuk segmentasi.
sebagian besar kecerdasan dan kemampuan controller WLAN yang disebutkan sebelumnya
dalam bab ini. Informasi bidang kontrol dibagi antara AP menggunakan protokol berpemilik.
Dalam arsitektur terdistribusi, setiap titik akses individu bertanggung jawab untuk penerusan
lokal lalu lintas pengguna. Seperti disebutkan sebelumnya, sejak munculnya 802.11n, vendor
controller WLAN telah mulai menawarkan solusi penerusan data terdistribusi untuk
menangani beban lalu lintas. Karena arsitektur WLAN terdistribusi sepenuhnya
menghilangkan controller WLAN terpusat, semua lalu lintas pengguna diteruskan secara lokal
oleh setiap AP independen. Dalam arsitektur terdistribusi, bidang data berada di titik akses di
tepi jaringan. Tidak ada controller WLAN; oleh karena itu data tidak perlu disalurkan ke inti
jaringan.
Meskipun control plane dan data plane telah dipindahkan kembali ke AP dalam
arsitektur WLAN terdistribusi, management plane tetap terpusat. Konfigurasi dan
pemantauan semua titik akses dalam model terdistribusi masih ditangani oleh server NMS.
Server NMS mungkin merupakan server lokal atau mungkin ditawarkan sebagai layanan
berbasis cloud. Sebagian besar fitur yang disebutkan di bagian sebelumnya tentang controller
WLAN juga dapat ditemukan dalam arsitektur WLAN terdistribusi meskipun tidak ada
controller WLAN. Misalnya, portal web captive yang biasanya berada di controller WLAN
malah berada di dalam AP individu. Firewall stateful dan kemampuan RBAC yang ditemukan
di controller WLAN terpusat sekarang ada secara kooperatif di AP. Mekanisme roaming
backend dan RF dinamis juga kooperatif.
Seperti disebutkan sebelumnya, semua mekanisme bidang kontrol berada di titik akses
di tepi jaringan dalam arsitektur WLAN terdistribusi. AP menerapkan mekanisme bidang
kontrol secara kooperatif menggunakan protokol berpemilik. Bagaimana VLAN disebarkan di
lingkungan WLAN tergantung pada desain jaringan, serta jenis arsitektur WLAN yang ada. Satu
perbedaan yang sangat besar antara menggunakan model berbasis controller vs. model
terdistribusi adalah bagaimana VLAN diimplementasikan dalam desain jaringan. Dalam model
controller WLAN, sebagian besar lalu lintas pengguna diteruskan secara terpusat ke controller
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
256
dari AP. Karena semua lalu lintas pengguna dienkapsulasi, AP berbasis controller biasanya
terhubung ke port akses pada sakelar Ethernet yang terikat ke satu VLAN.
Dengan arsitektur controller WLAN, VLAN pengguna biasanya berada di inti jaringan.
VLAN pengguna tidak tersedia di sakelar lapisan akses. AP berbasis controller terhubung ke
port akses dari sakelar tepi. VLAN pengguna masih tersedia untuk pengguna nirkabel karena
semua VLAN pengguna dienkapsulasi dalam terowongan IP antara AP berbasis controller di
tepi dan controller WLAN di inti. Model terdistribusi, bagaimanapun, membutuhkan dukungan
untuk beberapa VLAN pengguna di tepi. Oleh karena itu, setiap titik akses terhubung ke port
trunk 802.1Q pada sakelar tepi yang mendukung penandaan VLAN. Semua VLAN pengguna
dikonfigurasi di sakelar lapisan akses. Titik akses terhubung ke port trunk 802.1Q dari edge
switch. VLAN pengguna ditandai di trunk 802.1Q dan semua lalu lintas pengguna nirkabel
diteruskan di tepi jaringan.
Meskipun inti dari model WLAN kooperatif dan terdistribusi adalah untuk menghindari
meneruskan lalu lintas pengguna secara terpusat ke inti, titik akses mungkin juga memiliki
kemampuan IP-tunneling. Beberapa pelanggan WLAN mengharuskan lalu lintas Guest VLAN
tidak melintasi jaringan internal. Dalam skenario itu, AP mandiri mungkin hanya meneruskan
lalu lintas VLAN pengguna tamu di terowongan IP yang berakhir di konsentrator terowongan
yang disebarkan di DMZ. AP individu juga dapat berfungsi sebagai klien VPN atau server VPN
menggunakan terowongan terenkripsi IPsec melalui tautan WAN. Keuntungan lain dari
arsitektur WLAN terdistribusi adalah skalabilitas. Saat perusahaan tumbuh di satu lokasi atau
beberapa lokasi, lebih banyak AP jelas harus dikerahkan. Saat solusi controller WLAN tersedia,
lebih banyak controller mungkin juga harus dibeli dan digunakan seiring bertambahnya jumlah
AP. Dengan arsitektur WLAN terdistribusi tanpa pengontrol, hanya AP baru yang digunakan
seiring pertumbuhan perusahaan. Banyak pasar vertikal seperti pendidikan K-12 dan ritel
memiliki sekolah atau toko di berbagai lokasi. Arsitektur WLAN terdistribusi dapat menjadi
pilihan yang lebih baik daripada menggunakan controller WLAN di setiap lokasi.
Arsitektur WLAN Terpadu
Arsitektur WLAN dapat mengambil arah lain dengan sepenuhnya mengintegrasikan
kemampuan controller WLAN ke dalam perangkat infrastruktur jaringan kabel. Sakelar dan
router berkabel pada inti dan tepi juga akan memiliki kemampuan controller WLAN, sehingga
memungkinkan pengelolaan gabungan jaringan nirkabel dan berkabel. Arsitektur terpadu ini
telah mulai digunakan oleh beberapa vendor dan kemungkinan akan tumbuh dalam
penerimaan karena penyebaran WLAN menjadi lebih umum dan kebutuhan akan integrasi
tanpa batas yang lebih lengkap terus meningkat.
Arsitektur Hibrida
Penting untuk dipahami bahwa tidak ada arsitektur WLAN yang dijelaskan dalam bab
ini yang ditulis dengan batu. Banyak hibrida dari arsitektur WLAN ini ada di antara vendor
WLAN. Seperti yang telah disebutkan, beberapa vendor controller WLAN mendorong
beberapa kecerdasan pesawat kontrol kembali ke titik akses. Satu vendor controller WLAN
memiliki controller berbasis cloud di mana sebagian besar kecerdasan bidang kontrol ada di
cloud.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
257
Biasanya, bidang data terpusat saat menggunakan controller WLAN, tetapi penerusan
data terdistribusi juga tersedia. Dengan arsitektur WLAN terdistribusi tanpa pengontrol,
semua data diteruskan secara lokal, tetapi kemampuan untuk memusatkan bidang data
adalah kemampuan arsitektur WLAN terdistribusi. Dalam arsitektur WLAN terdistribusi,
bidang manajemen berada di server manajemen jaringan lokal atau berbasis cloud. Dengan
model controller WLAN, subset dari bidang manajemen biasanya ada di controller WLAN.
Namun, bidang manajemen mungkin juga didorong ke NMS yang tidak hanya mengelola AP
berbasis controller tetapi juga mengelola controller WLAN.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
258
directional. Perhatikan bahwa salah satu jembatan harus dikonfigurasi sebagai jembatan akar
induk dan jembatan lainnya dikonfigurasi sebagai jembatan anak nonroot.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
260
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
261
dan untuk menyediakan backhaul sedangkan radio 2,4 GHz digunakan untuk menyediakan
akses ke stasiun klien.
Array WLAN
Sebuah perusahaan bernama Xirrus menawarkan solusi eksklusif yang
menggabungkan controller WLAN dan beberapa titik akses dalam satu perangkat keras yang
dikenal sebagai array Wi-Fi. Program CWNP menggunakan istilah umum array WLAN untuk
menggambarkan teknologi ini. Seperti yang ditunjukkan pada Gambar 10.27, hingga 16 radio
titik akses menggunakan antena sektor dan controller WLAN tertanam semuanya berada
dalam satu perangkat. Controller WLAN jelas ditempatkan di lapisan akses karena perangkat
dipasang di langit-langit. Controller WLAN tertanam menawarkan banyak fitur dan
kemampuan yang sama yang ditemukan di controller WLAN yang lebih tradisional.
Salah satu poin kunci dari array WLAN adalah setiap AP memiliki antena sektor yang
menyediakan jangkauan terarah. Oleh karena itu, setiap AP menyediakan sektor cakupan.
Array WLAN hanyalah solusi array sektor dalam ruangan yang menyediakan cakupan
horizontal 360 derajat dengan menggabungkan cakupan terarah dari semua AP sektor.
Cakupan terarah setiap AP meningkatkan jangkauan seperti array sektor luar ruangan. Jumlah
radio yang ada dalam array WLAN seringkali tergantung pada model dan konfigurasinya.
Sebuah array WLAN mungkin memiliki empat radio AP, delapan radio AP, atau bahkan
sebanyak enam belas radio AP. Array WLAN 16 titik akses akan terdiri dari empat radio 2,4
GHz dan dua belas radio 5 GHz. Salah satu radio dapat digunakan sebagai perangkat sensor
penuh waktu untuk WIDS yang disematkan dengan pengontrol.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
263
Salah satu keuntungan utama dari solusi array WLAN adalah lebih sedikit peralatan
fisik yang perlu digunakan; oleh karena itu, jumlah perangkat yang harus dipasang dan dikelola
berkurang drastis. Array WLAN juga berguna di lingkungan dengan kepadatan pengguna yang
tinggi dan juga dapat digunakan untuk mengurangi kabel yang berjalan.
Sistem AP Virtual
Beberapa vendor WLAN menawarkan solusi yang dikenal sebagai AP virtual. Solusi titik
akses virtual menggunakan beberapa titik akses yang semuanya berbagi satu pengenal set
layanan dasar (BSSID). Karena beberapa titik akses hanya mengiklankan satu alamat MAC
virtual (BSSID), stasiun klien percaya bahwa mereka terhubung hanya ke satu titik akses,
meskipun mereka mungkin roaming di beberapa AP fisik. Keuntungan utama adalah klien
mengalami waktu handoff nol dan banyak masalah latensi yang terkait dengan roaming
diselesaikan. Semua handoff dan manajemen ditangani oleh controller WLAN pusat. Solusi AP
virtual juga menggunakan topologi WLAN unik yang disebut arsitektur saluran tunggal (SCA).
Semua titik akses dalam SCA mentransmisikan pada saluran yang sama tetapi bersaing untuk
airtime secara terkoordinasi yang ditangani oleh controller WLAN. Vendor WLAN seperti Meru
Networks dan Extricom menggunakan metode kepemilikan kreatif di luar batasan standar
802.11-2012 untuk menyediakan topologi AP dan SCA virtual.
Sistem Lokasi Real-Time
Server manajemen jaringan (NMS), controller WLAN, dan solusi WIDS memiliki
beberapa kemampuan terintegrasi untuk melacak klien 802.11 dengan menggunakan titik
akses sebagai sensor. Namun, kemampuan pelacakan tidak selalu real-time dan mungkin
akurat hanya dalam jarak sekitar 25 kaki. Kemampuan pelacakan dalam controller WLAN dan
solusi WIDS memberikan solusi waktu dekat dan tidak dapat melacak tag RFID Wi-Fi. Beberapa
perusahaan, seperti AeroScout dan Ekahau,
seperti AeroScout dan Ekahau, menyediakan WLAN real-time location system (RTLS),
yang dapat melacak lokasi perangkat radio 802.11 serta tag RFID Wi-Fi aktif dengan akurasi
yang jauh lebih tinggi. Komponen solusi WLAN RTLS overlay mencakup infrastruktur WLAN
yang sudah ada sebelumnya, klien WLAN yang sudah ada sebelumnya, tag RFID Wi-Fi, dan
server RTLS. Sensor WLAN RTLS tambahan juga dapat ditambahkan untuk melengkapi AP
WLAN yang sudah ada sebelumnya. Tag RFID aktif dan/atau perangkat Wi-Fi standar
mengirimkan sinyal singkat secara berkala, menambahkan status atau data sensor jika sesuai.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
264
Gambar 10.28 menunjukkan tag RFID aktif yang terpasang pada pompa IV rumah sakit. Sinyal
diterima oleh AP nirkabel standar (atau sensor RTLS), tanpa perubahan infrastruktur apa pun
yang diperlukan, dan dikirim ke mesin pemrosesan yang berada di server RTLS di inti jaringan.
Server RTLS menggunakan kekuatan sinyal dan/atau algoritma waktu kedatangan untuk
menentukan koordinat lokasi.
Seperti yang ditunjukkan Gambar 10.29, antarmuka aplikasi perangkat lunak kemudian
digunakan untuk melihat data lokasi dan status pada peta tampilan denah bangunan. Aplikasi
RTLS dapat menampilkan peta, mengaktifkan pencarian, mengotomatiskan peringatan,
mengelola aset, dan berinteraksi dengan aplikasi pihak ketiga.
solusi Voice over Wi-Fi (VoWiFi) telah berkembang pesat. WLAN dapat digunakan untuk
menyediakan komunikasi untuk semua aplikasi data sementara pada saat yang sama
menyediakan komunikasi suara menggunakan infrastruktur WLAN yang sama. Komponen
yang diperlukan untuk menerapkan solusi VoWiFi meliputi:
Telepon VoWiFi Telepon VoWiFi mirip dengan telepon seluler kecuali radio adalah radio
802.11, bukan radio seluler. Telepon VoWiFi adalah stasiun klien 802.11 yang berkomunikasi
melalui titik akses. Mereka sepenuhnya mendukung enkripsi WEP, WPA, dan WPA2 dan
kemampuan kualitas layanan WMM. Gambar 10.30 menunjukkan telepon VoWiFi 8030
SpectraLink, yang memiliki radio 802.11a/b/g dan dapat beroperasi di pita 2,4 GHz atau 5 GHz.
Teknologi VoWiFi juga dapat berada dalam faktor bentuk selain telepon.
Seperti yang digambarkan pada Gambar 10.31, vendor VoWiFi Vocera menjual lencana
komunikasi 802.11 yang merupakan perangkat yang dapat dipakai dengan berat kurang dari
dua ons. Lencana Vocera adalah telepon VoWiFi yang berfungsi penuh yang juga
menggunakan perangkat lunak pengenalan suara dan verifikasi cetak suara. Saat ini sebagian
besar solusi VoWiFi menggunakan Session Initiation Protocol (SIP) sebagai protokol
pensinyalan untuk komunikasi suara melalui jaringan IP.
• Infrastruktur 802.11 (AP dan Controller) Infrastruktur WLAN yang ada digunakan
untuk komunikasi 802.11 antara VoWiFi dan titik akses. Solusi AP mandiri dan/atau
controller WLAN keduanya dapat digunakan.
• Private branch exchange (PBX) PBX adalah pertukaran telepon yang melayani bisnis
atau kantor tertentu. PBX membuat koneksi di antara telepon internal perusahaan
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
266
swasta dan juga menghubungkannya ke jaringan telepon umum (PSTN) melalui saluran
utama. PBX menyediakan nada panggil dan mungkin menyediakan fitur lain seperti
pesan suara.
• WMM Support Seperti yang dibahas dalam bab sebelumnya, mekanisme WMM
diperlukan untuk mendukung QoS dengan benar.
10.6 RINGKASAN
Dalam bab ini, kita membahas berbagai jenis format kartu radio, chipsetnya, dan
antarmuka perangkat lunak yang diperlukan untuk konfigurasi stasiun klien. Kami juga
menunjukkan kepada Anda kemajuan logis yang telah dibuat perangkat WLAN, mulai dari titik
akses otonom, pindah ke controller WLAN, dan kemudian bergerak di sepanjang jalur menuju
arsitektur terdistribusi. Selain itu, kami membahas perangkat infrastruktur WLAN khusus yang
sering memenuhi kebutuhan yang mungkin tidak dapat dipenuhi oleh arsitektur WLAN yang
lebih tradisional.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
267
BAB 11
PENERAPAN WLAN DAN PASAR VERTIKAL
nirkabel-intrinsik. Suara, layanan lokasi waktu nyata (RTLS), dan akses jaringan menggunakan
perangkat seluler adalah tiga penggunaan yang secara inheren bergantung pada WLAN dan
akan terus memperluas penggunaan WLAN. Apa pun aplikasi atau perangkat ini yang Anda
terapkan di jaringan Anda, Anda perlu mempertimbangkan faktor-faktor tertentu saat
merencanakan, merancang, dan mendukung WLAN Anda. Bagian berikut berfokus pada
pertimbangan untuk aplikasi dan perangkat WLAN yang umumnya didukung.
Data
Ketika aplikasi berorientasi data dibahas, email dan penjelajahan web adalah dua
aplikasi paling umum yang muncul di pikiran. Saat merencanakan lalu lintas jaringan melalui
semua jenis jaringan, nirkabel atau kabel, Anda harus terlebih dahulu melihat protokol yang
sedang diterapkan. Protokol adalah metode atau teknik komunikasi yang digunakan untuk
berkomunikasi antar perangkat di jaringan. Protokol dapat dirancang dengan baik,
berdasarkan standar yang terdokumentasi, atau dapat menjadi milik sendiri, menggunakan
metode komunikasi yang unik. Aplikasi berorientasi data sering kali didasarkan pada protokol
yang terkenal dan oleh karena itu biasanya mudah digunakan karena sudah ada banyak
pengetahuan tentang cara mereka berkomunikasi.
Salah satu aspek terpenting dalam mendesain jaringan untuk menangani aplikasi
berorientasi data adalah memastikan bahwa desain jaringan mampu menangani jumlah data
yang akan ditransfer. Sebagian besar aplikasi data memaafkan sedikit keterlambatan jaringan,
tetapi masalah dapat muncul jika bandwidth data yang tersedia tidak cukup. Saat merancang
jaringan nirkabel Anda, analisis kebutuhan data pengguna Anda dan pastikan bahwa
kecepatan data yang akan disambungkan pengguna mampu menangani jumlah data yang
akan mereka transmisikan.
Suara
Saat merancang WLAN untuk mendukung komunikasi suara, perlu diingat bahwa, tidak
seperti komunikasi data, komunikasi suara tidak toleran terhadap penundaan jaringan, paket
yang terputus, atau koneksi sporadis. Merancang WLAN untuk mendukung komunikasi suar a
juga bisa menjadi tantangan karena ada begitu banyak perbedaan dalam cara vendor
mengimplementasikan produk suara mereka. Setiap vendor memiliki pedoman unik untuk
merancang aplikasi suara. Hal ini berlaku tidak hanya untuk vendor handset suara atau aplikasi
perangkat lunak, tetapi juga untuk vendor infrastruktur. Jadi, penting untuk memahami
metode praktik terbaik untuk menginstal sistem suara Anda. Perangkat suara biasanya
perangkat genggam yang tidak mengirimkan daya sebanyak laptop. Karena perangkat nirkabel
memerlukan lebih banyak daya baterai untuk mengirimkan sinyal yang kuat, daya pancar
telepon VoWiFi biasanya lebih kecil daripada perangkat lain untuk meningkatkan daya tahan
baterai. Tingkat daya yang berkurang ini akan mengurangi jarak yang dapat dioperasikan
telepon VoWiFi dari titik akses, sehingga membutuhkan ukuran sel yang lebih kecil, dan lebih
banyak AP akan diperlukan untuk memastikan jangkauan yang memadai.
Video
Transmisi video biasanya lebih kompleks daripada suara. Selain beberapa alir an data
untuk video dan suara, video sering kali menyertakan aliran untuk menyiapkan dan memutus
koneksi. Kecuali jika Anda menggunakan WLAN untuk konferensi video waktu nyata, video
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
269
kemungkinan dapat mengambil kursi belakang ke audio. Dalam kebanyakan kasus, video
memiliki toleransi kehilangan yang lebih tinggi daripada suara. Audio yang terputus-putus
selama konferensi video kemungkinan besar akan sangat mengganggu, menyebabkan peserta
meminta pembicara untuk mengulangi apa yang dikatakan, sedangkan jika audionya jelas dan
video terputus-putus, pembicara kemungkinan akan dipahami pertama kali. Berkenaan
dengan transmisi video, penting untuk mengidentifikasi jenis video yang sedang
ditransmisikan dan fungsi atau tujuan transmisi tersebut.
Jika Anda bertanya kepada rata-rata pengguna komputer tentang transmisi video,
mereka kemungkinan akan memikirkan streaming video—film, acara TV, atau klip video lucu
yang diunduh oleh pengguna, yang mungkin stasioner atau seluler. Jika Anda bertanya kepada
eksekutif tentang transmisi video, mereka kemungkinan besar akan menganggap video
sebagai bagian dari konferensi video atau webinar, dan pengguna kemungkinan besar akan
diam. Jika Anda bertanya kepada fasilitas atau petugas keamanan tentang transmisi video,
mereka kemungkinan akan memikirkan streaming video yang dihasilkan oleh kamera
pengintai nirkabel, kemungkinan besar dipasang secara permanen ke gedung. WLAN Anda
mungkin memiliki salah satu atau semua jenis lalu lintas video ini.
Setelah Anda mengidentifikasi jenis video yang akan digunakan pada WLAN Anda,
Anda dapat merencanakan jaringan Anda. Anda perlu mengevaluasi sistem atau perangkat
lunak yang mentransmisikan lalu lintas video nirkabel untuk menentukan jenis lalu lintas dan
protokol bersama dengan beban jaringan. Sebagai bagian dari evaluasi protokol, Anda perlu
meneliti apakah transmisi video menggunakan transmisi multicast atau kualitas layanan
(QoS).
Layanan Lokasi Real-Time
Teknologi berbasis lokasi telah mengumpulkan banyak perhatian dalam desain WLAN.
Sebagian besar produsen sistem WLAN perusahaan menggembar-gemborkan semacam
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
270
kemampuan lokasi dengan produk mereka. Beberapa memiliki fitur bawaan, sedangkan yang
lain menawarkan kait integrasi ke vendor pihak ketiga yang berspesialisasi dalam teknologi
lokasi dan memiliki aplikasi perangkat lunak canggih yang terkait dengan pasar vertikal
industri tertentu. Gambar 11.1 menunjukkan sistem RTLS, menampilkan lokasi perangkat
nirkabel.
Pelacakan lokasi berkembang sangat cepat karena semakin banyak kegunaan yang
diidentifikasi. RTLS dapat digunakan untuk mencari atau melacak orang atau perangkat di
WLAN. Layanan kesehatan adalah salah satu pengguna terbesar teknologi berbasis lokasi.
Karena penyedia layanan kesehatan, seperti rumah sakit, harus menjalankan shift 24/7, dan
karena banyak aset digunakan bersama, RTLS dapat sangat berguna untuk melacak peralatan
yang mungkin diperlukan dalam keadaan darurat atau untuk mengidentifikasi dokter atau
spesialis terdekat. RTLS dapat digunakan untuk melacak radio 802.11, atau tag RFID 802.11
khusus dapat ditempelkan ke aset non-802.11 sehingga dapat dikelola dan dilacak. Tag dapat
ditempelkan ke perangkat apa pun untuk menyediakan pelacakan dan membantu mencegah
pencurian. Tag juga dapat dikenakan oleh karyawan, anak-anak di taman hiburan, staf rumah
sakit atau pasien, untuk beberapa nama. Setiap vendor RTLS unik dan akan dapat memberi
Anda rekomendasi dan dokumen praktik terbaik untuk menerapkan peralatan RTLS Anda.
Perangkat Seluler
Saat ini kami melihat salah satu transisi paling menakjubkan dalam jaringan ketika
karyawan—dari resepsionis hingga CEO—membawa perangkat berkemampuan 802.11
mereka sendiri, seperti laptop, tablet, dan smartphone, untuk bekerja dan mengharapkan—
dan dalam banyak kasus menuntut—bahwa perangkat ini didukung di jaringan perusahaan.
Perangkat utama yang diminta aksesnya adalah ponsel dan tablet yang juga mampu
berkomunikasi menggunakan radio 802.11. Tidak seperti perubahan dalam teknologi
perusahaan, yang direncanakan dan dikendalikan oleh departemen TI, dorongan untuk
mendukung perangkat seluler dilakukan oleh pengguna akhir. Banyak organisasi melihat akses
untuk perangkat ini sebagai keuntungan bagi karyawan dan menekan departemen TI untuk
menyediakan akses dan dukungan. Berbagai kekhawatiran muncul dengan mengintegrasikan
perangkat ini ke dalam jaringan:
tidak memiliki daya yang cukup untuk mengirimkan kembali ke titik akses. Jika demikian,
perangkat seluler ini kemungkinan akan mengalami titik mati RF di seluruh jaringan. Banyak
perusahaan merancang WLAN mereka untuk memiliki area jangkauan yang lebih kecil
sehingga perangkat seluler ini tidak mengalami layanan terputus-putus.
Pengenalan perangkat seluler ini telah menjadi tren besar di industri, biasanya dikenal
sebagai bring your own device (BYOD), dan telah menjadi perhatian besar sehingga kami telah
mendedikasikan seluruh bab untuk topik ini, Bab 20, “Membawa Perangkat Anda Perangkat
Sendiri (BYOD).”
dengan perangkat lain berkomunikasi langsung ke gedung pusat. Ini dikenal sebagai hub and
spoke atau konfigurasi bintang.
Sebagian besar router nirkabel SOHO menyediakan instruksi instalasi yang cukup
mudah diikuti dan menawarkan kinerja dan keamanan yang wajar, meskipun kurang dari yang
disediakan rekan perusahaan mereka. Mereka umumnya tidak fleksibel atau kaya fitur seperti
produk korporat yang sebanding, tetapi sebagian besar lingkungan SOHO tidak memerlukan
semua kemampuan tambahan. Apa yang didapat orang SOHO adalah perangkat yang mampu
dengan seperempat dari harga yang dibayarkan oleh rekan-rekan perusahaan mereka.
Puluhan perangkat tersedia untuk memberi pekerja SOHO kemampuan untuk menginstal dan
mengonfigurasi jaringan aman mereka yang terhubung ke Internet tanpa menghabiskan
banyak uang. Banyak router nirkabel SOHO bahkan memiliki kemampuan untuk menyediakan
akses tamu, memungkinkan pengunjung mengakses Internet sambil mencegah mereka
mengakses jaringan lokal.
Jaringan Kantor Seluler
Rumah mobil atau kantor trailer digunakan untuk berbagai tujuan: sebagai kantor
sementara selama konstruksi atau setelah bencana atau sebagai ruang kelas sementara untuk
mengakomodasi perubahan populasi siswa yang tidak direncanakan, misalnya. Kantor
bergerak hanyalah perpanjangan dari lingkungan kantor. Struktur ini biasa nya bangunan di
atas roda yang dapat dengan mudah digunakan untuk penggunaan jangka pendek atau
panjang berdasarkan kebutuhan. Karena struktur ini tidak permanen, biasanya mudah untuk
memperluas jaringan perusahaan atau sekolah ke kantor-kantor ini dengan menggunakan
jaringan nirkabel. Sebuah jembatan nirkabel dapat digunakan untuk mendistribusikan jaringan
nirkabel ke kantor mobile. Jika diperlukan, AP kemudian dapat digunakan untuk menyediakan
akses jaringan nirkabel ke banyak penghuni kantor. Dengan menyediakan jaringan melalui
komunikasi nirkabel, Anda dapat meringankan biaya menjalankan kabel kabel dan memasang
jack. Pengguna tambahan dapat terhubung dan memutuskan sambungan dari jaringan tanpa
memerlukan perubahan apa pun pada infrastruktur jaringan. Ketika kantor bergerak tidak lagi
diperlukan, peralatan nirkabel dapat dengan mudah dicabut dan dilepas. Jaringan nirkabel
bergerak digunakan di banyak lingkungan, termasuk manuver militer, bantuan bencana,
konser, pasar loak, dan lokasi konstruksi. Karena kemudahan instalasi dan penghapusan,
jaringan nirkabel seluler dapat menjadi solusi jaringan yang ideal.
Kantor cabang
Selain kantor utama perusahaan, perusahaan seringkali memiliki kantor cabang di
lokasi terpencil. Sebuah perusahaan mungkin memiliki kantor cabang di seluruh wilayah,
seluruh negara, atau bahkan di seluruh dunia. Tantangan bagi personel TI adalah bagaimana
menyediakan solusi kabel dan nirkabel perusahaan yang mulus di semua lokasi. Solusi
terdistribusi menggunakan router WLAN tingkat perusahaan di setiap kantor cabang adalah
pilihan umum. Router cabang memiliki kemampuan untuk terhubung kembali ke kantor pusat
perusahaan dengan terowongan VPN. Karyawan di kantor cabang dapat mengakses sumber
daya perusahaan di seluruh WAN melalui terowongan VPN. Yang lebih penting adalah
kenyataan bahwa keamanan VLAN, SSID, dan WLAN perusahaan dapat diperluas ke kantor
cabang yang jauh. Seorang karyawan di kantor cabang terhubung ke SSID yang sama dengan
yang mereka sambungkan di kantor pusat perusahaan. Oleh karena itu, kebijakan akses
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
275
jaringan kabel dan nirkabel mulus di seluruh organisasi. Kebijakan tanpa batas ini dapat
diperluas ke router WLAN, titik akses, dan sakelar di setiap lokasi cabang. Sebagian besar
perusahaan tidak memiliki kemewahan atau kebutuhan untuk memiliki karyawan IT di setiap
kantor cabang. Oleh karena itu, server manajemen jaringan (NMS) di lokasi pusat digunakan
untuk mengelola dan memantau seluruh jaringan perusahaan.
Penggunaan Pendidikan/Kelas
Jaringan nirkabel dapat digunakan untuk menyediakan cara yang aman dan mudah
untuk menghubungkan siswa ke jaringan sekolah. Karena tata letak sebagian besar ruang kelas
fleksibel (tanpa perabotan yang dipasang secara permanen), pemasangan soket jaringan kabel
untuk setiap siswa tidak dimungkinkan. Karena siswa akan terus-menerus menghubungkan
dan memutuskan jaringan di awal dan akhir kelas, jack tidak akan bertahan lama bahkan jika
dipasang. Sebelum jaringan nirkabel, di ruang kelas yang disambungkan dengan Ethernet,
biasanya semua komputer diletakkan di atas meja di sepanjang dinding kelas, dengan siswa
biasanya menghadap jauh dari instruktur. Jaringan nirkabel memungkinkan pengaturan
tempat duduk kelas untuk digunakan, tanpa risiko keamanan kabel jaringan yang digantung di
lantai.
Jaringan nirkabel juga memungkinkan siswa untuk terhubung ke jaringan dan
mengerjakan tugas sekolah di mana saja di gedung tanpa harus khawatir apakah ada soket
jaringan kabel di dekatnya atau apakah orang lain sudah menggunakannya. Selain fleksibilitas
yang dapat disediakan jaringan nirkabel di lingkungan kelas, di banyak sekolah jaringan
nirkabel telah menjadi kebutuhan: Tablet komputer dengan cepat menjadi perangkat biasa di
semua tingkat pendidikan. Tablet ini hanya mengandalkan jaringan nirkabel untuk
menyediakan akses Internet dan jaringan area lokal.
Sekolah biasanya membutuhkan lebih banyak titik akses untuk cakupan karena bahan
dinding di antara ruang kelas. Sebagian besar dinding kelas terbuat dari cinderblock untuk
meredam kebisingan di antara ruang kelas. Cinderblock juga melemahkan sinyal RF 2,4 dan 5
GHz secara dramatis. Untuk menyediakan –70 dBm atau cakupan yang lebih besar, titik akses
sering kali dibutuhkan setidaknya di setiap ruang kelas lainnya. Penggunaan bridging nirkabel
juga lazim di lingkungan kampus. Banyak universitas dan perguruan tinggi menggunakan
banyak jenis tautan jembatan nirkabel, termasuk 802.11, untuk menghubungkan gedung -
gedung di seluruh kampus. Network Access Control (NAC) telah menjadi bagian integral dari
banyak jaringan sekolah. NAC dapat digunakan untuk "sidik jari," atau mengidentifikasi
informasi otentikasi dan otorisasi tentang perangkat yang terhubung ke jaringan. Informasi ini
kemudian digunakan untuk mengatur atau mengontrol akses yang dimiliki pengguna pada
jaringan. Akses dapat diatur atau dibatasi berdasarkan banyak kriteria yang berbeda, seperti
waktu, lokasi, metode akses, jenis perangkat, dan identitas pengguna bersama dengan banyak
properti lainnya. NAC dibahas secara lebih rinci dalam Bab 20.
menyediakan akses jaringan seluler kepada karyawan mereka sehingga mereka dapat lebih
efektif melakukan pekerjaan mereka. Gudang dan lingkungan manufaktur sering
menggunakan perangkat genggam nirkabel, seperti pemindai kode batang, yang digunakan
untuk pengendalian inventaris. Sebagian besar jaringan 802.11 yang digunakan baik di gudang
atau lingkungan manufaktur dirancang untuk cakupan daripada kapasitas. Perangkat genggam
biasanya tidak memerlukan banyak bandwidth, tetapi area cakupan yang luas diperlukan
untuk menyediakan mobilitas yang sebenarnya. Sebagian besar penerapan awal teknologi
frekuensi 802.11 berada di lingkungan manufaktur dan gudang. Jaringan nirkabel mampu
menyediakan jangkauan dan mobilitas yang diperlukan dalam lingkungan gudang—dan
menyediakannya dengan biaya yang efektif.
Retail
Ada empat kegunaan utama nirkabel di lokasi ritel. Yang pertama adalah jaringan
nirkabel yang memberikan dukungan yang berkaitan dengan operasi toko dan transaksi ritel.
Yang kedua adalah penggunaan yang lebih baru dan berkembang, yang melacak analitik
pelanggan ritel. Ketiga, layanan pemetaan dan pelacakan berbasis lokasi. Yang keempat
adalah akses Internet tambahan, yang sering kali diperlukan karena jangkauan seluler yang
buruk di dalam perusahaan ritel.
Lingkungan ritel mirip dengan banyak lingkungan bisnis lainnya. Mesin kasir, jam
waktu, pemindai kontrol inventaris, dan hampir setiap perangkat elektronik yang digunakan
untuk menjalankan lokasi ritel menjadi jaringan dengan radio WLAN. Konektivitas perangkat
ini memberikan informasi yang lebih cepat dan akurat serta meningkatkan lingkungan ritel
bagi pelanggan.
Untuk lebih mendukung dan memahami pelanggan dan perilaku mereka, produk
analitik ritel sedang dipasang untuk memantau pergerakan dan perilaku pelanggan. Titik akses
atau perangkat sensor yang ditempatkan secara strategis mendengarkan frame probe dari
ponsel pintar berkemampuan Wi-Fi. Alamat MAC digunakan untuk mengidentifikasi setiap
perangkat unik, dan kekuatan sinyal digunakan untuk memantau dan melacak lokasi pembeli.
Gambar 11.3 menunjukkan dasbor analitik ritel. Analytics dapat mengidentifikasi jalur yang
diambil pembeli saat berjalan melalui toko serta waktu yang dihabiskan di berbagai area toko.
Informasi ini dapat digunakan untuk mengidentifikasi pola belanja bersama dengan analisis
efektivitas tampilan dan iklan di dalam toko. Salah satu perusahaan yang bermitra dengan
beberapa vendor WLAN adalah Euclid Analytics.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
277
Selain lokasi ritel dan analisis tren, lokasi dalam ruangan dan aplikasi pemetaan mulai
memberikan layanan baru kepada pembeli dan pengunjung. Pusat ritel, rumah sakit, hotel,
kereta bawah tanah, dan museum (dan banyak jenis organisasi lainnya) dapat memberikan
petunjuk arah belokan demi belokan kepada pengunjung, bersama dengan promosi, dan
layanan berbasis lokasi lainnya. Sebagai contoh, menavigasi melalui rumah sakit besar dapat
membingungkan. Aplikasi seluler dapat memberikan petunjuk belokan demi belokan bagi
keluarga dan teman untuk menemukan kamar pasien. Pusat konferensi dan hotel dapat
menggunakan teknologi ini untuk mengarahkan pengunjung ke ruang pertemuan dan acara.
Acara khusus, iklan, atau layanan dapat ditawarkan saat pengunjung menavigasi melalui
gedung.
Alasan utama lainnya untuk menerapkan nirkabel di lokasi ritel adalah untuk
menyediakan konektivitas tambahan sebagai pengganti jangkauan seluler. Lokasi r itel tidak
dapat bergantung pada pelanggan yang memiliki akses Internet melalui jaringan telepon
seluler mereka. Karena skala dan kerapatan produk, akses telepon seluler mungkin tidak ada
atau tidak dapat diandalkan. Menyediakan akses nirkabel untuk pembeli dapat membuat
pengalaman berbelanja yang lebih menyenangkan dan memuaskan dan kemungkinan akan
menghasilkan lebih banyak penjualan.
sama dengan perusahaan lain: akses data dan mobilitas pengguna akhir. Penyedia layanan
kesehatan membutuhkan akses cepat, aman, dan akurat ke data pasien dan rumah sakit atau
klinik, sehingga mereka dapat bereaksi dan membuat keputusan. Jaringan nirkabel dapat
memberikan mobilitas, memberikan penyedia layanan kesehatan akses lebih cepat ke data
penting dengan mengirimkan data langsung ke perangkat genggam yang dibawa oleh dokter
atau perawat. Kereta medis yang digunakan untuk memasukkan dan memantau informasi
pasien sering kali memiliki koneksi nirkabel kembali ke ruang perawatan. Beberapa
perusahaan bahkan telah mengintegrasikan adaptor nirkabel 802.11 langsung ke dalam
peralatan yang digunakan untuk memantau dan melacak tanda-tanda vital pasien, seperti
sistem pemantauan yang ditunjukkan pada Gambar 11.4, yang menggunakan Wi-Fi untuk
mengirimkan EKG pasien dan tanda-tanda vital ke ruang perawatan. .
VoWiFi adalah penggunaan umum lainnya dari teknologi 802.11 di lingkungan medis,
menyediakan akses langsung ke personel di mana pun mereka berada di rumah sakit. Solusi
RTLS menggunakan tag 802.11 Wi-Fi untuk kontrol inventaris juga biasa. Rumah sakit
mengandalkan banyak bentuk komunikasi nirkabel berstandar industri dan eksklusif yang
mungkin berpotensi menyebabkan interferensi RF dengan jaringan nirkabel 802.11. Banyak
rumah sakit telah menunjuk seseorang atau departemen untuk membantu menghindari
konflik RF dengan melacak frekuensi dan peralatan biomedis yang digunakan di dalam rumah
sakit. Layanan kesehatan terdistribusi juga merupakan tren yang sedang berkembang. Rumah
sakit seringkali memiliki banyak lokasi terpencil. Fasilitas perawatan mendesak tersebar luas
dan seringkali solusi kantor cabang WLAN diperlukan.
Jaringan Kota
Selama beberapa tahun terakhir, jaringan kota telah menerima banyak perhatian.
Kota-kota besar mengumumkan niat mereka untuk menyediakan akses jaringan nirkabel
kepada warganya di seluruh wilayah. Banyak kotamadya memandang ini sebagai cara untuk
memberikan layanan kepada beberapa penduduk mereka yang belum tentu mampu
mengakses Internet. Meskipun ini adalah ide yang bermaksud baik, masyarakat sering
meremehkan skala dan biaya proyek ini, dan banyak pembayar pajak tidak ingin pajak mereka
dihabiskan untuk apa yang mereka anggap sebagai layanan yang tidak perlu. Meskipun
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
279
sebagian besar rencana awal untuk jaringan 802.11 kota di seluruh kota telah dibatalkan, ada
peningkatan minat dan keberhasilan dalam menyebarkan 802.11 di banyak pusat kota dan
daerah dengan kepadatan tinggi. Beberapa di antaranya disediakan oleh pemerintah kota, dan
lainnya disediakan oleh individu atau kelompok bisnis
mereka adalah pelanggan layanan atau informasi kartu kredit mereka jika mereka membayar
untuk penggunaan per jam atau harian. Banyak hotspot gratis juga menggunakan portal
captive sebagai metode yang mengharuskan pengguna untuk menyetujui kebijakan
penggunaan sebelum mereka diizinkan mengakses Internet. Jika pengguna menyetujui
persyaratan kebijakan, mereka diharuskan memasukkan beberapa informasi dasar atau
mengklik tombol, memvalidasi perjanjian mereka dengan kebijakan penggunaan. Banyak
perusahaan juga menggunakan portal captive untuk mengautentikasi pengguna tamu ke
jaringan perusahaan mereka.
Apakah Hotspot Menyediakan Keamanan Data?
Penting untuk diingat bahwa penyedia hotspot (gratis atau berbayar) tidak peduli
dengan keamanan data Anda. Penyedia gratis biasanya menawarkan Anda akses Internet
sebagai cara untuk mendorong Anda mengunjungi lokasi mereka, seperti kafe, dan membeli
sebagian dari apa pun yang mereka jual. Penyedia hotspot bayar untuk penggunaan
melakukan otentikasi untuk memastikan Anda adalah pelanggan berbayar, dan setelah Anda
membuktikannya, mereka akan memberi Anda akses ke Internet.
Kecuali untuk kesempatan langka, tidak satu pun dari penyedia hotspot ini yang
melakukan enkripsi data apa pun. Karena itu, pengguna bisnis sering menggunakan perangkat
lunak klien VPN untuk menyediakan terowongan terenkripsi yang aman kembali ke jaringan
perusahaan mereka setiap kali mereka menggunakan hotspot. Banyak perusahaan
mengharuskan karyawan untuk menggunakan VPN selama koneksi apa pun ke jaringan publik.
Diskusi lebih lanjut tentang masalah keamanan yang terkait dengan penggunaan hotspot
dapat ditemukan di Bab 14, “Serangan Nirkabel, Pemantauan Intrusi, dan Kebijakan.”
Jaringan Stadion
Penggemar yang paham teknologi mendorong stadion dan arena olahraga, konser, dan
acara untuk memperluas layanan yang mereka sediakan. Penggemar mengharapkan dan
menuntut pengalaman multimedia yang lengkap saat menghadiri acara, termasuk akses ke
tayangan ulang dan statistik waktu nyata. Melalui aplikasi atau situs web, pemesanan dan
pengiriman makanan dan minuman di tempat duduk meningkatkan pengalaman dengan
memungkinkan penggemar menikmati aksinya alih-alih mengantre untuk minuman. Melalui
SMS dan media sosial, penggemar berharap dapat berbagi pengalaman olahraga atau konser
mereka dengan teman atau berinteraksi dengan peserta lain.
Jaringan stadion yang dirancang dengan baik dapat memungkinkan venue untuk
menargetkan bagian atau kelompok orang dengan iklan terarah, penawaran khusus, atau
layanan yang disesuaikan. Penawaran atau layanan untuk penggemar di kursi bangku
kemungkinan akan berbeda dari yang menargetkan penggemar di skybox. Selain menyediakan
layanan nirkabel untuk para penggemar, penting untuk diingat bahwa stadion adalah bisnis
dan perlu mendukung infrastruktur dan layanannya sendiri di sebuah acara. Jaringan nirkabel
diperlukan untuk menyediakan operasi acara dengan layanan seperti akses Internet
berkecepatan tinggi yang andal di kotak pers, pemrosesan transaksi tiket dan titik penjualan,
dan pengawasan video.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
281
Jaringan Transportasi
Dalam membahas jaringan transportasi Wi-Fi, tiga moda transportasi utama—kereta
api, pesawat, dan mobil—biasanya disebutkan. Selain ketiga metode transportasi utama ini,
dua lainnya perlu disebutkan. Yang pertama adalah kapal, baik kapal pesiar dan feri komuter,
dan yang kedua adalah bus, mirip tetapi berbeda dari mobil. Menyediakan layanan Wi-Fi ke
salah satu metode transportasi itu mudah. Cukup pasang satu atau lebih titik akses di dalam
kendaraan. Kecuali kapal pesiar dan feri besar, sebagian besar metode transportasi ini hanya
memerlukan beberapa titik akses untuk menyediakan jangkauan Wi-Fi. Penggunaan utama
dari jaringan ini adalah untuk menyediakan layanan hotspot bagi pengguna akhir sehingga
mereka dapat memperoleh akses ke Internet. Perbedaan antara jaringan transportasi dan
hotspot biasa adalah jaringan terus bergerak, sehingga jaringan transportasi perlu
menggunakan beberapa jenis layanan uplink seluler.
Untuk menyediakan uplink untuk kereta api, yang terikat pada jalur perjalanan yang
sama untuk setiap perjalanan, teknologi jaringan nirkabel metropolitan seperti WiMAX dapat
digunakan di sepanjang jalur rel. Dengan jaringan transportasi lain, yang jalur perjalanannya
tidak terlalu dibatasi, metode uplink yang lebih mungkin adalah melalui beberapa jenis
koneksi jaringan seluler atau satelit. Namun, jika WiMAX mulai digunakan di area yang lebih
luas, dapat menjadi metode uplink yang dapat diterima untuk kereta api, bus, atau mobil.
Feri komuter cenderung menyediakan layanan uplink melalui seluler atau WiMAX,
karena kemungkinan besar mereka berada dalam jangkauan layanan ini. Untuk feri yang
menempuh jarak yang lebih jauh dari pantai dan kapal pesiar, tautan satelit biasanya
digunakan. Banyak maskapai penerbangan telah memasang atau sedang dalam proses
memasang Wi-Fi di pesawat mereka. Layanan Wi-Fi di pesawat terdiri dari satu atau lebih titik
akses yang terhubung baik ke router seluler yang berkomunikasi dengan jaringan menara
seluler yang menghadap ke langit di darat atau ke router satelit yang menghubungkan data
tersebut ke satelit dan kemudian ke stasiun terestrial. Sistem berbasis seluler memerlukan
jaringan penerima seluler berbasis terestrial; oleh karena itu, tidak digunakan untuk
penerbangan lintas samudera. Layanan dalam penerbangan ini biasanya ditawarkan dengan
biaya nominal dan hanya tersedia saat pesawat terbang dan saat pesawat berada pada
ketinggian jelajah. Pengukuran bandwidth digunakan untuk mencegah satu pengguna
memonopoli koneksi.
Jaringan Penegakan Hukum
Meskipun jaringan Wi-Fi tidak dapat menyediakan cakupan area yang luas yang
diperlukan untuk menyediakan komunikasi nirkabel berkelanjutan yang dibutuhkan oleh
personel penegak hukum, mereka masih dapat memainkan peran utama dalam memerangi
kejahatan. Banyak lembaga penegak hukum menggunakan Wi-Fi sebagai pelengkap jaringan
nirkabel keamanan publik mereka. Selain manfaat mobilitas yang jelas dari penggunaan Wi-Fi
di dalam kantor polisi, banyak kotamadya telah memasang Wi-Fi di tempat parkir di luar
kantor polisi dan bangunan kota lainnya sebagai pelengkap jaringan metropolitan nirkabel
mereka. Jaringan luar ruang ini terkadang dipandang sebagai hotspot aman. Tidak seperti
hotspot publik, jaringan ini menyediakan otentikasi dan enkripsi tingkat tinggi. Selai n
kotamadya yang menggabungkan teknologi nirkabel ke dalam penegakan hukum, banyak
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
282
dengan satu nomor telepon yang mampu berpindah antar jaringan dan selalu menggunakan
jaringan dengan biaya terendah. Gambar 11.6 mengilustrasikan jaringan telepon FMC.
Dengan fleksibilitas dan mobilitas telepon seluler, biasanya orang menggunakannya
bahkan di lingkungan (rumah atau kantor) di mana mereka tidak bergerak dan memiliki akses
ke sistem telepon lain yang seringkali lebih murah. Perangkat FMC biasanya mampu
berkomunikasi melalui jaringan telepon seluler atau jaringan VoWiFi. Jika Anda memiliki
telepon FMC dan berada di kantor atau rumah Anda, di mana jaringan Wi-Fi tersedia, telepon
akan menggunakan jaringan Wi-Fi untuk setiap panggilan telepon masuk atau keluar. Jika
Anda berada di luar salah satu lokasi ini dan tidak memiliki akses ke jaringan Wi-Fi, telepon
akan menggunakan jaringan seluler untuk panggilan telepon masuk atau keluar.
Perangkat FMC juga memungkinkan Anda menjelajah di seluruh jaringan, sehingga
Anda dapat memulai panggilan telepon dari dalam perusahaan Anda dengan menggunakan
jaringan Wi-Fi. Saat Anda berjalan di luar, telepon FMC akan menjelajah dari jaringan Wi-Fi ke
jaringan seluler dan transisi mulus antara dua jaringan. Dengan konvergensi seluler tetap,
Anda akan dapat memiliki satu perangkat dan satu nomor telepon yang akan berfungsi di
mana pun Anda berada, menggunakan jaringan paling murah yang tersedia saat itu.
Vendor WLAN
Ada banyak vendor di pasar WLAN 802.11. Berikut ini adalah daftar beberapa vendor
WLAN utama. Harap dicatat bahwa setiap vendor terdaftar hanya dalam satu kategori,
meskipun mereka menawarkan produk dan layanan yang mencakup beberapa kategori. Hal
ini paling menonjol dengan vendor infrastruktur, yang sering menawarkan kemampuan
tambahan sebagai fitur produk mereka, seperti keamanan dan pemecahan masalah.
Infrastruktur WLAN Vendor peralatan perusahaan 802.11 ini memproduksi dan
menjual controller dan titik akses:
• Aerohive Networks: www.aerohive.com
• AirTight Networks: www.airtightnetworks.com
• Aruba Networks: www.arubanetworks.com
• Cisco Systems: www.cisco.com
• Extreme Networks: www.extremenetworks.com
• Extricom: www.extricom.com
• Hewlett-Packard: www.hp.com
• Juniper Networks: www.juniper.net
• Meru Networks: www.merunetworks.com
• Motorola: www.motorolasolutions.com
• Proxim Wireless Corporation: www.proxim.com
• Ruckus Wireless: www.ruckuswireless.com
• Ubiquiti Networks: www.ubnt.com
• Xirrus: www.xirrus.com
Infrastruktur WLAN Mesh Vendor WLAN ini berspesialisasi dalam jaringan 802.11 mesh:
• Ericsson: www.ericsson.com
• Firetide: www.firetide.com
• Sistem General Dynamics C4: www.gdc4s.com/wireless
• MeshDynamics: www.meshdynamics.com
• Sistem Strix: www.strixsystems.com
• Jaringan Tropos: www.tropos.com
Pemecahan Masalah dan Solusi Desain WLAN Berikut adalah beberapa perusahaan yang
membuat dan/atau menjual penganalisis protokol 802.11, penganalisis spektrum, perangkat
lunak survei situs, perangkat lunak RTLS, dan solusi analisis WLAN lainnya:
• AeroScout: www.aeroscout.com
• Berkeley Varitronics Systems: www.bvsystems.com
• Ekahau: www.ekahau.com
• Euclid Analytics: www.euclidanalytics.com
• Fluke Networks: www.flukenetworks.com
• MetaGeek: www.metageek.net
• Riverbed Technology: www.riverbed.com
• TamoSoft: www.tamos.com
• WildPackets: www.wildpackets.com
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
285
• Wireshark: www.wireshark.org
• 7signal: www.7signal.com
Solusi Keamanan WLAN Perusahaan-perusahaan WLAN ini menawarkan solusi orientasi klien
atau solusi pemasok/server 802.1X/EAP:
• Cloudessa: cloudessa.com
• Cloudpath Networks: www.cloudpath.net
Solusi VoWiFi Produsen telepon 802.11 VoWiFi dan solusi gateway VoIP meliputi:
• Ascom: www.ascom.com
• ShoreTel Networks: www.shoretel.com
• Spectralink: www.spectralink.com
• Vocera: www.vocera.com
Vendor Mobile device management Berikut adalah beberapa vendor WLAN yang menjual
solusi mobile device management (MDM):
• Airwatch: www.air-watch.com
• JAMF Software: www.jamfsoftware.com
• Mobile Iron: www.mobileiron.com
Vendor WLAN SOHO Berikut adalah beberapa dari banyak vendor WLAN yang menjual solusi
SOHO yang dapat menyediakan Wi-Fi untuk rata-rata pengguna rumahan:
• Apple: www.apple.com
• Belkin Internasional: www.belkin.com
• Teknologi Kerbau: www.buffalotech.com
• D-Link: www.dlink.com
• HawkingTechnoligy: www.hawkingtech.com
• Netgear: www.netgear.com
• SMC Networks: www.smc.com
11.8 RINGKASAN
Bab ini membahas beberapa desain, implementasi, dan lingkungan manajemen di
mana jaringan nirkabel digunakan. Meskipun banyak dari lingkungan ini serupa, masing -
masing memiliki karakteristik unik. Penting untuk memahami persamaan dan perbedaan ini
dan bagaimana jaringan nirkabel umumnya digunakan.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
286
BAB 12
DESAIN DAN TROUBLESHOOTING WLAN
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
287
ini membahas berbagai potensi masalah yang dapat terjadi pada lapisan 1 dan solusi yang
mungkin diterapkan untuk mencegah atau memperbaiki masalah lapisan 1. Penganalisis
spektrum sering kali merupakan alat yang berguna saat mendiagnosis masalah interferensi RF
lapisan 1.
Setelah menghilangkan lapisan 1 sebagai sumber masalah yang mungkin terjadi,
administrator WLAN harus mencoba menentukan apakah masalah ada di lapisan Data-Link.
Masalah otentikasi dan asosiasi sering terjadi karena pengaturan keamanan dan administratif
yang tidak dikonfigurasi dengan benar pada titik akses, controller WLAN, dan perangkat lunak
utilitas klien. Penganalisis protokol WLAN sering kali merupakan alat yang sangat berharga
untuk memecahkan masalah lapisan 2.
Dalam bab ini, kami membahas banyak pertimbangan cakupan dan masalah
pemecahan masalah yang mungkin berkembang saat menggunakan jaringan nirkabel 802.11.
Perilaku propagasi RF dan interferensi RF akan memengaruhi kinerja dan jangkauan WLAN
Anda. Karena mobilitas biasanya diperlukan dalam lingkungan WLAN, banyak masalah
roaming sering terjadi dan harus diatasi. Sifat medium half-duplex juga membawa tantangan
unik yang biasanya tidak terlihat di lingkungan full-duplex. Pertimbangan yang berbeda juga
perlu diberikan untuk penerapan 802.11 di luar ruangan. Dalam bab ini, kita membahas cara
mengidentifikasi, memecahkan masalah, mencegah, dan memperbaiki contoh potensi
masalah WLAN. Sepanjang bab ini kita juga akan membahas dasar-dasar desain WLAN, seperti
pola penggunaan kembali saluran, ikatan saluran, dan pengarah pita. WLAN yang dirancang
dengan benar akan membantu mencegah banyak masalah umum, seperti gangguan saluran
bersama dan gangguan sel yang berdekatan.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
288
Latensi
Latensi adalah waktu yang dibutuhkan untuk mengirimkan paket dari perangkat
sumber ke perangkat tujuan. Keterlambatan dalam pengiriman (peningkatan latensi) paket
VoIP karena transmisi ulang lapisan 2 dapat mengakibatkan masalah gema.
Jitter
Jitter adalah variasi latensi. Jitter mengukur seberapa besar latency setiap pa ket
bervariasi dari rata-rata. Jika semua paket berjalan dengan kecepatan yang sama melalui
jaringan, jitter akan menjadi nol. Varians yang tinggi dalam latency (jitter) adalah hasil umum
dari transmisi ulang 802.11 layer 2. Jitter akan menghasilkan komunikasi audio yang terputus-
putus, dan transmisi ulang yang konstan akan mengakibatkan berkurangnya masa pakai
baterai untuk telepon VoWiFi.
Sebagian besar aplikasi data dalam jaringan Wi-Fi dapat menangani tingkat transmisi
ulang lapisan 2 hingga 10 persen tanpa penurunan kinerja yang nyata. Namun, aplikasi yang
sensitif terhadap waktu seperti VoIP mengharuskan hilangnya paket IP lapisan yang lebih
tinggi tidak lebih dari 2 persen. Oleh karena itu, jaringan Voice over Wi-Fi (VoWiFi) perlu
membatasi transmisi ulang layer 2 hingga 5 persen atau kurang untuk memastikan pengiriman
paket VoIP yang tepat waktu dan konsisten. Bagaimana Anda bisa mengukur transmisi ulang
layer 2? Seperti yang ditunjukkan pada Gambar 12.1, penganalisis protokol 802.11 yang baik
dapat melacak statistik percobaan ulang lapisan 2 untuk seluruh WLAN. Penganalisis protokol
802.11 juga dapat melacak statistik percobaan ulang untuk setiap titik akses WLAN dan stasiun
klien. Statistik percobaan ulang lapisan 2 juga biasanya dapat dipantau secar a terpusat di
seluruh perusahaan WLAN dari controller WLAN atau dari server manajemen jaringan (NMS).
Sayangnya, transmisi ulang layer 2 adalah hasil dari banyak kemungkinan masalah. Multipath,
interferensi RF, dan signal-to-noise ration (SNR) yang rendah adalah masalah yang ada pada
layer 1 namun menghasilkan transmisi ulang layer 2. Penyebab lain dari transmisi ulang layer
2 termasuk node tersembunyi, masalah dekat/jauh, pengaturan daya yang tidak cocok, dan
gangguan saluran yang berdekatan, yang semuanya biasanya merupakan gejala desain WLAN
yang tidak tepat.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
289
12.2 INTERFERENSI RF
Berbagai jenis gangguan RF dapat sangat mempengaruhi kinerja WLAN 802.11.
Perangkat yang mengganggu dapat mencegah transmisi radio 802.11, sehingga menyebabkan
penolakan layanan. Jika sumber RF lain mentransmisikan dengan amplitudo yang kuat, radio
802.11 dapat merasakan energi selama clear channel assessment (CCA) dan menunda
transmisi sepenuhnya. Hasil khas lain dari gangguan RF adalah transmisi frame 802.11 menjadi
rusak. Jika frame rusak karena gangguan RF, transmisi ulang yang berlebihan akan terjadi dan
oleh karena itu throughput akan berkurang secara signifikan. Ada beberapa jenis interferensi
yang berbeda, seperti yang dijelaskan di bagian berikut.
Interferensi Pita Sempit
Sinyal RF pita sempit menempati ruang frekuensi yang lebih kecil dan terbatas dan
tidak akan menyebabkan penolakan layanan (DoS) untuk seluruh pita, seperti pita ISM 2,4
GHz. Sinyal pita sempit biasanya memiliki amplitudo yang sangat tinggi dan benar-benar akan
mengganggu komunikasi dalam ruang frekuensi di mana sinyal tersebut sedang
ditransmisikan. Sinyal pita sempit dapat mengganggu satu atau beberapa saluran 802.11.
Interferensi RF pita sempit juga dapat mengakibatkan frame rusak dan transmisi ulang lapisan
2. Satu-satunya cara untuk menghilangkan gangguan pita sempit adalah dengan menemukan
sumber perangkat yang mengganggu dengan penganalisis spektrum. Untuk mengatasi
gangguan, gunakan penganalisis spektrum untuk menentukan saluran yang terpengaruh dan
kemudian rancang rencana penggunaan kembali saluran di sekitar sinyal pita sempit yang
mengganggu. Gambar 12.2 menunjukkan penganalisis spektrum yang menangkap sinyal pita
sempit yang dekat dengan saluran 11 pada pita ISM 2,4 GHz.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
290
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
291
Bluetooth (BT) adalah teknologi RF jarak pendek yang digunakan dalam WPAN.
Bluetooth menggunakan FHSS dan melompat melintasi pita ISM 2,4 GHz pada 1.600 lompatan
per detik. Perangkat Bluetooth lama diketahui menyebabkan interferensi all-band yang parah.
Perangkat Bluetooth yang lebih baru menggunakan mekanisme adaptif untuk menghindari
gangguan dengan 802.11 WLAN. Lompatan frekuensi adaptif Bluetooth paling efektif untuk
menghindari interferensi dengan transmisi AP tunggal pada satu saluran 2,4 GHz. Jika
beberapa AP 2,4 GHz mentransmisikan pada saluran 1, 6 dan 11 di area fisik yang sama,
pemancar Bluetooth tidak mungkin menghindari interferensi dengan WLAN. Telepon nirkabel
tanpa kabel Digital Enhanced Cordless Telecommunications (DECT) juga menggunakan
transmisi frekuensi hopping. Teknologi WLAN yang sekarang sudah tidak berfungsi yang
dikenal sebagai HomeRF juga menggunakan FHSS; oleh karena itu, perangkat HomeRF
berpotensi menyebabkan interferensi all-band. Perangkat pelompat frekuensi lain yang
mungkin Anda temui mencakup berbagai jenis unit telemetri medis. Meskipun semua
interferensi FHSS yang disebutkan sejauh ini mentransmisikan di pita ISM 2,4 GHz, pemancar
frekuensi hopping 5 GHz yang dapat menyebabkan interferensi juga ada.
Pemancar dengan lompatan frekuensi biasanya tidak menghasilkan kerusakan data
sebanyak pemancar saluran tetap; namun, keberadaan sejumlah besar pemancar frekuensi
melompat dalam ruang terbatas dapat mengakibatkan korupsi data 802.11 dalam jumlah
tinggi dan terutama merusak komunikasi VoWiFi. Satu-satunya cara untuk menghilangkan
interferensi all-band adalah dengan menemukan perangkat yang mengganggu dengan
penganalisis spektrum dan menghapus perangkat yang mengganggu. Gambar 12.4
menunjukkan tangkapan penganalisis spektrum dari transmisi loncatan frekuensi di pita ISM
2,4 GHz.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
292
Multipath
Seperti yang dibahas dalam Bab 2, "Dasar-dasar Frekuensi Radio," multipath dapat
menyebabkan intersymbol interference (ISI), yang menyebabkan kerusakan data. Karena
perbedaan waktu antara sinyal primer dan sinyal yang dipantulkan, yang dikenal sebagai delay
spread, penerima dapat mengalami masalah dalam mendemodulasi informasi sinyal RF.
Perbedaan waktu penyebaran delay menghasilkan data yang rusak. Jika data rusak karena
multipath, transmisi ulang layer 2 akan dihasilkan.
Multipath dapat menjadi masalah serius saat bekerja dengan peralatan 802.11a/b/g
lama. Penggunaan antena directional akan sering mengurangi jumlah refleksi, dan keragaman
antena juga dapat digunakan untuk mengkompensasi efek negatif dari multipath. Multipath
adalah fenomena RF yang selama bertahun-tahun menyebabkan efek destruktif ketika
teknologi 802.11a/b/g yang lebih tua digunakan. Namun, karena sebagian besar penerapan
WLAN telah ditingkatkan ke teknologi 802.11n atau 802.11ac, multipath bukan lagi musuh
kita. Multipath memiliki efek konstruktif dengan transmisi 802.11n/ac yang memanfaatkan
antena multiple-input, multiple-output (MIMO) dan teknik pemrosesan sinyal kombinasi rasio
maksimum (MRC).
Dalam Bab 16, kami membahas teknik survei lokasi aktif dan pasif. Tujuan utama dari
survei situs aktif adalah untuk melihat persentase percobaan ulang lapisan 2. Jika ditentukan
selama bagian analisis spektrum dari survei lokasi bahwa tidak ada gangguan RF yang terjadi,
kemungkinan besar penyebab transmisi ulang lapisan 2 adalah multipath. Vendor WLAN
Berkeley Varitronics Systems membuat serangkaian alat pemecahan masalah WLAN yang
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
293
Tidak ada cara untuk memperbaiki multipath di dalam ruangan karena beberapa
refleksi akan selalu terjadi, dan dengan demikian akan selalu ada beberapa jalur dari sinyal
yang sama. Namun, banyak efek negatif dari multipath, termasuk intersymbol interferensi,
dapat dikompensasikan dengan penggunaan keragaman antena, yang dibahas dalam Bab 4,
“Konsep Sinyal Frekuensi Radio dan Antena.” Lingkungan multipath tinggi ada di dalam
ruangan di area seperti koridor panjang dan di mana saja logam berada (misalnya, gudang
dengan rak logam atau rak logam). Sebelum munculnya radio 802.11 MIMO, antena patch dan
panel digunakan di dalam ruangan dengan radio 802.11a/b/g lama untuk membantu
mengurangi pantulan dan diharapkan mengurangi efek negatif multipath. Antena dalam
ruangan semidirectional sering digunakan di lingkungan multipath tinggi, seperti gudang atau
toko ritel dengan banyak rak atau rak logam. Penggunaan antena patch keragaman standar
dalam ruangan sangat dianjurkan di lingkungan multipath tinggi jika jaringan 802.11a/b/g
lama masih digunakan. Menggunakan antena semidirectional akan mengurangi refleksi dan
dengan demikian mengurangi korupsi data dan transmisi ulang layer 2.
Sekarang dengan teknologi MIMO yang lazim, antena patch dan panel tidak lagi
diperlukan karena multipath bersifat konstruktif. Antena patch MIMO 802.11n dan 802.11ac
masih digunakan di dalam ruangan tetapi untuk alasan yang jauh berbeda. Kasus penggunaan
yang paling umum untuk menggunakan antena patch MIMO di dalam ruangan adalah
lingkungan dengan kepadatan tinggi. Lingkungan kepadatan tinggi dapat digambarkan sebagai
area di mana banyak perangkat klien Wi-Fi ada di area yang sangat kecil. Contohnya mungkin
gimnasium di sekolah atau aula pertemuan yang dipenuhi orang-orang yang menggunakan
beberapa radio Wi-Fi. Dalam skenario kepadatan tinggi, antena omnidirectional mungkin
bukan solusi terbaik untuk cakupan. Patch MIMO dan antena panel sering dipasang dari langit-
langit ke bawah untuk memberikan cakupan "sektor" yang ketat. Penggunaan paling umum
dari antena patch MIMO dalam ruangan adalah untuk lingkungan dengan kepadatan tinggi.
Radio 802.11n/ac menggunakan teknologi MIMO, yang sebenarnya memanfaatkan multipath.
Perlu dicatat bahwa radio 802.11n/ac harus kompatibel dengan radio 802.11a/b/g yang lebih
lama. Titik akses 802.11n/ac tidak akan menyelesaikan masalah yang dibuat oleh multipath
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
294
untuk perangkat lama karena perangkat klien 802.11a/b/g yang lebih lama masih terpengaruh
secara negatif oleh multipath.
Apakah Multipath Benar-Benar Masalah?
Jawaban singkatnya adalah multipath dapat menjadi masalah jika titik akses
802.11a/b/g lama dan klien masih menjadi solusi yang diterapkan di lingkungan indoor
multipath tinggi, seperti koridor panjang dan di mana pun logam berada. Namun, 802.11n/ac
adalah teknologi Wi-Fi masa kini, dan oleh karena itu, bisnis terus meningkatkan infrastruktur
WLAN perusahaan dengan titik akses 802.11n/ac. Mayoritas perangkat klien yang dijual saat
ini juga menggunakan chipset 802.11n/ac. Saat teknologi 802.11a/b/g lama diganti,
pemecahan masalah multipath destruktif dalam banyak kasus telah menjadi renungan, karena
teknologi MIMO 802.11n/ac berkembang pesat di multipath.
Gangguan Saluran Berdekatan
Sebagian besar vendor Wi-Fi menggunakan istilah gangguan saluran yang berdekatan
untuk merujuk pada penurunan kinerja yang dihasilkan dari ruang frekuensi yang tumpang
tindih yang terjadi karena desain penggunaan kembali saluran yang tidak tepat. Dalam industri
WLAN, saluran yang berdekatan dianggap sebagai saluran bernomor berikutnya atau
sebelumnya. Misalnya, saluran 3 bersebelahan dengan saluran 2. Seperti yang Anda pelajari
di Bab 6, “Jaringan Nirkabel dan Teknologi Spektrum Penyebaran”, standar 802.11-2012
memerlukan pemisahan 25 MHz antara frekuensi tengah saluran 802.11b/g agar mereka
untuk dianggap tidak tumpang tindih. Seperti yang digambarkan Gambar 12.6, hanya saluran
1, 6, dan 11 yang dapat memenuhi persyaratan IEEE ini pada pita ISM 2,4 GHz. Saluran 2 dan
7 tidak tumpang tindih, serta 3 dan 8, 4 dan 9, dan 5 dan 10. Yang penting untuk diingat adalah
harus ada lima saluran pemisahan dalam sel cakupan yang berdekatan. Beberapa negara
mengizinkan penggunaan semua 14 saluran yang ditentukan IEEE 802.11 dalam pita ISM 2,4
GHz, tetapi karena posisi frekuensi tengah, tidak lebih dari 3 saluran yang dapat digunakan
sambil menghindari tumpang tindih frekuensi. Meskipun semua 14 saluran tersedia, sebagian
besar vendor dan pengguna akhir masih memilih untuk menggunakan saluran 1, 6, dan 11.
Saat merancang LAN nirkabel, Anda memerlukan sel cakupan yang tumpang tindih
untuk menyediakan roaming. Namun, sel yang tumpang tindih tidak boleh memiliki frekuensi
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
295
yang tumpang tindih, dan hanya saluran 1, 6, dan 11 yang harus digunakan dalam pita ISM 2,4
GHz untuk mendapatkan saluran yang paling tersedia dan tidak tumpang tindih. Sel cakupan
yang tumpang tindih dengan frekuensi yang tumpang tindih menyebabkan gangguan saluran
yang berdekatan. Jika sel cakupan yang tumpang tindih juga memiliki frekuensi yang tumpang
tindih dari saluran yang berdekatan, frame yang ditransmisikan akan menjadi rusak, penerima
tidak akan mengirim ACK, dan transmisi ulang layer 2 akan meningkat secara signifikan.
Kemudian dalam bab ini, kita membahas pola penggunaan kembali saluran yang digunakan
untuk mengurangi gangguan saluran yang berdekatan.
Dua puluh lima saluran saat ini tersedia dalam pita U-NII 5 GHz, seperti yang
ditunjukkan pada Gambar 12.7. 25 saluran ini secara teknis dianggap saluran yang tidak
tumpang tindih karena ada pemisahan 20 MHz antara frekuensi pusat. Pada kenyataannya,
akan ada beberapa frekuensi tumpang tindih dari sidebands dari masing -masing saluran
OFDM. Kabar baiknya adalah Anda tidak terbatas hanya pada tiga saluran dan lebih banyak
saluran dapat digunakan dalam pola penggunaan kembali saluran 5 GHz, yang akan dibahas
nanti dalam bab ini.
SNR rendah
Rasio signal-to-noise (SNR) adalah nilai penting karena jika background noise terlalu
dekat dengan sinyal yang diterima atau tingkat sinyal yang diterima terlalu rendah, data dapat
rusak dan transmisi ulang akan meningkat. SNR sebenarnya bukan rasio. Ini hanyalah
perbedaan dalam desibel antara sinyal yang diterima dan background noise (noise floor),
seperti yang ditunjukkan pada Gambar 12.8. Jika radio 802.11 menerima sinyal sebesar –70
dBm dan tingkat kebisingan diukur pada –95 dBm, perbedaan antara sinyal yang diterima dan
background noise adalah 25 dB. Oleh karena itu SNR adalah 25 dB.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
296
Transmisi data dapat menjadi rusak dengan SNR yang sangat rendah. Jika amplitudo
noise floor terlalu dekat dengan amplitudo sinyal yang diterima, korupsi data akan terjadi dan
menghasilkan transmisi ulang lapisan 2. SNR 25 dB atau lebih besar dianggap sebagai kualitas
sinyal yang baik, dan SNR 10 dB atau lebih rendah dianggap sebagai kualitas sinyal yang buruk.
Untuk memastikan bahwa frame tidak rusak, banyak vendor merekomendasikan SNR
minimum 20 dB untuk WLAN data dan SNR minimum 25 dB untuk WLAN suara.
Saat merancang cakupan selama survei lokasi, praktik terbaik yang direkomendasikan
biasanya adalah menyediakan sinyal penerimaan –70 dBm atau lebih kuat yang jauh di atas
tingkat kebisingan. Saat mendesain untuk WLAN dengan klien VoWiFi, disarankan sinyal –67
dBm atau lebih kuat yang bahkan lebih tinggi di atas noise. Gambar 12.9 menunjukkan noise
floor sebesar –95 dBm. Ketika stasiun klien menerima sinyal –70 dBm dari titik akses, SNR
adalah 25 dBm dan, oleh karena itu, tidak ada hasil korupsi data. Namun, klien lain meneri ma
sinyal –88 dBm yang lebih lemah dan SNR yang sangat rendah yaitu 7 dB. Karena sinyal yang
diterima sangat dekat dengan noise floor, kerusakan data akan terjadi dan mengakibatkan
transmisi ulang layer 2.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
297
Mengukur SNR
Ingatlah bahwa mengukur SNR memerlukan perangkat yang dapat mengukur energi
RF ambien mentah dari noise floor. Meskipun banyak vendor WLAN memiliki titik akses
dengan kemampuan analisis spektrum, sebagian besar radio klien 802.11 tidak berfungsi
sebagai penganalisis spektrum. Meskipun radio klien 802.11 dapat mengirim dan menerima
data dengan kecepatan luar biasa, mereka umumnya tidak dapat menafsirkan sinyal RF
ambien mentah. Radio Wi-Fi dapat memecahkan kode bit data termodulasi yang dikirim dari
radio Wi-Fi lain tetapi umumnya bukan alat terbaik untuk mengukur noise floor. Perangkat
terbaik yang benar-benar dapat mengukur energi RF non-enkode adalah penganalisis
spektrum, dan itu adalah alat terbaik Anda untuk mengukur SNR.
Pengaturan Daya Tidak Cocok
Penyebab potensial lain dari transmisi ulang layer 2 adalah pengaturan daya pancar
yang tidak sesuai antara titik akses dan radio klien. Komunikasi dapat terputus jika tingkat
daya pancar stasiun klien kurang dari tingkat daya pancar titik akses. Saat klien bergerak ke
tepi luar sel cakupan, klien dapat "mendengar" AP; namun, AP tidak dapat "mendengar" klien.
Seperti yang Anda lihat pada Gambar 12.10, jika titik akses memiliki daya pancar 100 mW dan
klien memiliki daya pancar 20 mW, klien akan mendengar frame unicast dari AP karena sinyal
yang diterima berada di dalam stasiun penerima. kemampuan sensitivitas. Namun, ketika
klien mengirim frame ACK kembali ke AP, amplitudo sinyal yang ditransmisikan klien telah
turun jauh di bawah ambang sensitivitas penerimaan radio AP. Frame ACK tidak “didengar”
oleh AP, yang kemudian harus mentransmisi ulang frame unicast. Semua transmisi klien
secara efektif dilihat sebagai noise oleh AP, dan transmisi ulang layer 2 adalah hasilnya.
Bagaimana Anda mencegah percobaan ulang lapisan 2 yang disebabkan oleh
pengaturan daya yang tidak cocok antara AP dan klien? Solusi terbaik adalah memasti kan
bahwa semua pengaturan daya pancar klien sesuai dengan daya pancar titik akses. Praktik
terbaik untuk AP lawas adalah daya AP tidak pernah disetel ke lebih dari stasiun klien dengan
daya terendah. Namun, peningkatan signifikan dalam sensitivitas penerimaan AP pada
dasarnya telah memperbaiki banyak masalah dengan klien dan pengaturan daya
ketidakcocokan AP. Dengan mengingat hal itu, mengonfigurasi titik akses untuk
mentransmisikan dengan kekuatan penuh bukanlah ide yang baik dan dapat menyebabkan
masalah ini. Meskipun AP biasanya dapat dikonfigurasi untuk mentransmisikan hingga 100
mW, banyak klien seperti smartphone dan tablet mungkin hanya memiliki pemancar yang
mampu mencapai 25 mW.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
298
Salah satu cara untuk menguji apakah ada masalah daya AP/klien yang tidak cocok
adalah dengan mendengarkan dengan penganalisis protokol. Masalah daya AP/klien terjadi
jika transmisi frame stasiun klien rusak saat Anda mendengarkan di dekat titik akses tetapi
tidak rusak saat Anda mendengarkan di dekat stasiun klien. Masalah daya AP/klien biasanya
terjadi karena AP sering digunakan dengan kekuatan penuh untuk meningkatkan jangkauan.
Meningkatkan kekuatan titik akses adalah cara yang salah untuk meningkatkan jangkauan. Jika
Anda ingin meningkatkan jangkauan untuk klien, solusi terbaik adalah meningkatkan
penguatan antena titik akses. Kebanyakan orang tidak memahami konsep sederhana dari
antena timbal balik, yang berarti bahwa antena memperkuat sinyal yang diterima seperti
mereka memperkuat sinyal yang ditransmisikan. Antena gain tinggi pada titik akses akan
memperkuat sinyal AP yang ditransmisikan dan memperluas jangkauan di mana klien mampu
mendengar sinyal.
Antena highgain AP juga akan memperkuat sinyal yang diterima dari stasiun klien yang
jauh. Perlu dicatat bahwa kemampuan RF dinamis yang digunakan oleh banyak vendor WLAN
terkenal karena menyebabkan pengaturan daya yang tidak cocok antara AP dan stasiun klien.
Titik akses mungkin secara dinamis meningkatkan daya pancarnya ke tingkat di atas daya
pancar klien. Perubahan dinamis daya pancar AP diketahui menyebabkan masalah dengan
telepon VoWiFi. Jika AP tidak dapat mendengar telepon karena daya yang tidak cocok, audio
yang terputus-putus dapat terjadi atau percakapan telepon dapat terputus seluruhnya.
Amandemen 802.11k yang diratifikasi memungkinkan AP untuk menginformasikan klien untuk
menggunakan kemampuan transmit power control (TPC) untuk mengubah amplitudo
transmisi mereka secara dinamis agar sesuai dengan kekuatan AP. Namun, sebagian besar
klien belum mendukung mekanisme 802.11k.
Seperti yang dinyatakan sebelumnya, dalam beberapa tahun terakhir telah terjadi
peningkatan signifikan pada perangkat keras titik akses. Peningkatan sensitivitas penerimaan
radio AP pada dasarnya telah memperbaiki banyak masalah dengan klien dan pengaturan
daya AP yang tidak cocok di lingkungan dalam ruangan. Masalah yang terjadi karena
pengaturan daya yang tidak cocok lebih mungkin terjadi di luar ruangan. Dalam bab ini, Anda
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
299
akan mempelajari bahwa ada banyak masalah yang dapat terjadi jika AP melakukan transmisi
dengan daya penuh. Pengaturan daya yang tidak cocok adalah salah satu masalah potensial,
tetapi masalah seperti gangguan saluran bersama, kapasitas yang tidak tepat, dan node
tersembunyi lebih sering terjadi.
Dekat/Jauh
Pengaturan daya pancar yang tidak proporsional antara beberapa klien juga dapat
menyebabkan masalah komunikasi dalam set layanan dasar (BSS). Stasiun klien berdaya
rendah yang berada pada jarak yang sangat jauh dari titik akses dapat menjadi klien yang tidak
terdengar jika stasiun bertenaga tinggi lainnya sangat dekat dengan titik akses tersebut.
Transmisi dari stasiun bertenaga tinggi dapat meningkatkan tingkat kebisingan di dekat AP ke
tingkat yang lebih tinggi. Noise floor yang lebih tinggi akan merusak transmisi frame masuk
stasiun jauh dan mencegah stasiun bertenaga rendah ini untuk didengar, seper ti yang
ditunjukkan pada Gambar 12.11. Dekat/jauh tidak hanya disebabkan oleh meninggikan noise
floor. Masalahnya lebih sering disebabkan oleh ketidakmampuan radio AP untuk melakukan
kontrol penguatan otomatis pada sinyal yang sangat keras dan kemudian sinyal yang sangat
tenang. Ini seperti pergi ke konser dan kemudian mencoba mendengar bisikan ketika Anda
pergi. Penyesuaian cepat pada amplitudo yang sangat berbedalah yang menyebabkan
sebagian besar masalah dekat/jauh. Skenario ini disebut sebagai masalah dekat/jauh.
Sifat medium half-duplex biasanya mencegah kejadian yang paling dekat/jauh. Anda
dapat memecahkan masalah dekat/jauh dengan penganalisis protokol dengan cara yang sama
seperti Anda memecahkan masalah daya AP/klien yang tidak cocok. Harap dipahami bahwa
metode akses menengah yang digunakan oleh Carrier Sense Multiple Access dengan Collision
Avoidance (CSMA/CA) biasanya menghindari masalah dekat/jauh. WLAN yang terencana
dengan baik yang menyediakan –70 dBm atau cakupan yang lebih kuat juga harus meniadakan
kekhawatiran tentang masalah dekat/jauh.
Node Tersembunyi
Dalam Bab 8, “Akses Menengah 802.11,” Anda mempelajari tentang pengertian
pembawa fisik dan clear channel assessment (CCA). CCA melibatkan mendengarkan transmisi
RF 802.11 pada lapisan Fisik; media harus jelas sebelum stasiun dapat mengirimkan. Masalah
dengan rasa pembawa fisik adalah semua stasiun mungkin tidak dapat mendengar satu sama
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
300
lain. Ingatlah bahwa medianya adalah setengah dupleks dan, pada waktu tertentu, hanya satu
radio yang dapat mentransmisikan. Namun, apa yang akan terjadi jika satu stasiun klien yang
akan mengirimkan melakukan CCA tetapi tidak mendengar stasiun lain yang sudah melakukan
transmisi? Jika stasiun yang akan mentransmisikan tidak mendeteksi energi RF apa pun selama
CCA-nya, stasiun tersebut akan mentransmisikan. Masalahnya adalah Anda kemudian
memiliki dua stasiun transmisi pada waktu yang sama. Hasil akhirnya adalah tabrakan, dan
frame akan menjadi rusak. Frame harus ditransmisikan ulang.
Masalah node tersembunyi terjadi ketika transmisi satu stasiun klien didengar oleh
titik akses tetapi tidak didengar oleh salah satu atau semua stasiun klien lain di set layanan
dasar (BSS). Klien tidak akan mendengar satu sama lain dan karena itu dapat mengirimkan
pada waktu yang sama. Meskipun titik akses akan mendengar kedua transmisi, karena dua
radio klien mentransmisikan pada waktu yang sama pada frekuensi yang sama, transmisi klien
yang masuk akan rusak. Gambar 12.12 menunjukkan cakupan area titik akses. Perhatikan
bahwa dinding blok tebal berada di antara satu stasiun klien dan semua stasiun klien lain yang
terkait dengan titik akses. Transmisi RF dari stasiun tunggal di sisi lain dinding tidak dapat
didengar oleh semua stasiun klien 802.11 lainnya, meskipun semua stasiun dapat mendengar
AP.
Stasiun yang tidak pernah terdengar itu adalah simpul tersembunyi. Yang terus terjadi
adalah setiap kali node tersembunyi melakukan transmisi, stasiun lain juga melakukan
transmisi dan terjadi tabrakan. Node tersembunyi terus bertabrakan dengan transmisi dari
semua stasiun lain yang tidak dapat mendengarnya selama penilaian saluran yang jelas.
Tabrakan berlanjut secara teratur dan begitu juga transmisi ulang layer 2, dengan hasil
akhirnya adalah penurunan throughput. Sebuah node tersembunyi dapat mendorong tingkat
transmisi ulang di atas 15 sampai 20 persen atau bahkan lebih tinggi. Transmisi ulang, tentu
saja, akan memengaruhi throughput, latency, dan jitter.
Penyebab lain dari masalah node tersembunyi adalah sistem antena terdistribusi.
Beberapa produsen merancang sistem terdistribusi, yang pada dasarnya terdiri dari kabel
koaksial panjang dengan beberapa elemen antena. Setiap antena dalam sistem terdistribusi
memiliki area jangkauannya sendiri. Banyak perusahaan membeli sistem antena terdistribusi
(DAS) untuk tujuan penghematan biaya. Sistem antena terdistribusi dan sistem kabel bocor
adalah solusi khusus yang terkadang digunakan karena mereka juga dapat menyediaka n
jangkauan untuk frekuensi telepon seluler. Masalah node tersembunyi, seperti yang
ditunjukkan pada Gambar 12.14, hampir selalu terjadi jika hanya satu titik akses yang
terhubung ke DAS. Jika solusi DAS dikerahkan, beberapa AP masih akan dibutuhkan.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
302
Jadi bagaimana Anda memecahkan masalah simpul tersembunyi? Jika pengguna akhir
Anda mengeluhkan penurunan throughput, salah satu kemungkinan penyebabnya adalah
node tersembunyi. Sebuah penganalisis protokol adalah alat yang berguna dalam
menentukan masalah node tersembunyi. Jika penganalisis protokol menunjukkan tingkat
transmisi ulang yang lebih tinggi untuk alamat MAC dari satu stasiun bila dibandingkan dengan
stasiun klien lainnya, kemungkinan node tersembunyi telah ditemukan. Beberapa penganalisis
protokol bahkan memiliki alarm simpul tersembunyi berdasarkan ambang transmisi ulang.
Cara lain adalah dengan menggunakan request to send/clear to send (RTS/CTS) untuk
mendiagnosis masalah. Jika perangkat klien dapat dikonfigurasi untuk RTS/CTS, coba turunkan
ambang RTS/CTS pada simpul tersembunyi yang dicurigai menjadi sekitar 500 byte. Tingkat ini
mungkin perlu disesuaikan tergantung pada jenis lalu lintas yang digunakan. Misalnya,
katakanlah Anda telah menerapkan aplikasi emulasi terminal di lingkungan gudang dan ada
masalah simpul tersembunyi. Dalam hal ini, ambang RTS/CTS harus ditetapkan untuk ukuran
yang jauh lebih rendah, seperti 50 byte. Gunakan penganalisis protokol untuk menentukan
ukuran yang sesuai. Seperti yang Anda pelajari di Bab 9, “Arsitektur MAC 802.11,” RTS/CTS
adalah metode di mana stasiun klien dapat memesan media. Pada Gambar 12.15, Anda
melihat node tersembunyi yang memulai pertukaran RTS/CTS.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
303
Stasiun di sisi lain penghalang mungkin tidak mendengar frame RTS dari node
tersembunyi, tetapi mereka akan mendengar frame CTS yang dikirim oleh titik akses. Stasiun-
stasiun yang mendengar frame CTS akan mereset NAV-nya selama periode waktu yang
diperlukan node tersembunyi untuk mengirimkan frame data dan menerima frame ACK-nya.
Menerapkan RTS/CTS pada node tersembunyi akan mencadangkan media dan memaksa
semua stasiun lain untuk berhenti; dengan demikian, tabrakan dan transmisi ulang aka n
berkurang.
Tabrakan dan transmisi ulang sebagai akibat dari node tersembunyi akan
menyebabkan throughput menurun. RTS/CTS biasanya juga menurunkan throughput. Namun,
jika RTS/CTS diimplementasikan pada node tersembunyi yang dicurigai, throughput mungkin
akan meningkat karena penghentian tabrakan dan transmisi ulang. Jika Anda menerapkan
RTS/CTS pada node tersembunyi yang dicurigai dan throughput meningkat, Anda telah
mengkonfirmasi keberadaan node tersembunyi. RTS/CTS biasanya tidak boleh dilihat sebagai
mekanisme untuk memperbaiki masalah simpul tersembunyi. Banyak perangkat klien 802.11
yang lama memiliki kemampuan untuk menyesuaikan ambang batas RTS/CTS. Pada
kenyataannya, sebagian besar perangkat klien saat ini tidak dapat dikonfigurasi secara manual
untuk RTS/CTS. Jika tersedia, RTS/CTS dapat menjadi perbaikan sementara untuk masalah
node tersembunyi tetapi biasanya harus digunakan hanya untuk tujuan diagnostik. Satu
pengecualian untuk aturan itu adalah bridging point-to-multipoint (PtMP). Jembatan nonroot
dalam skenario PtMP tidak akan dapat mendengar satu sama lain karena jaraknya bermil-mil.
RTS/CTS harus diimplementasikan pada jembatan PtMP nonroot untuk menghilangkan
tabrakan yang disebabkan oleh jembatan simpul tersembunyi yang tidak dapat mendeng ar
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
304
satu sama lain. Metode berikut dapat digunakan untuk memperbaiki masalah simpul
tersembunyi:
• Gunakan RTS/CTS untuk mendiagnosis. Gunakan penganalisa protokol atau RTS/CTS
untuk mendiagnosis masalah simpul tersembunyi. RTS/CTS juga dapat digunakan
sebagai perbaikan sementara untuk masalah simpul tersembunyi.
• Tingkatkan daya ke semua stasiun Sebagian besar stasiun klien memiliki output daya
transmisi tetap. Namun, jika output daya dapat disesuaikan di sisi klien, peningkatan
daya transmisi stasiun klien akan meningkatkan jangkauan transmisi setiap stasiun.
Jika jangkauan transmisi semua stasiun ditingkatkan, kemungkinan stasiun-stasiun
tersebut saling mendengar juga meningkat. Ini bukan perbaikan yang disarankan
karena meningkatkan daya klien dapat meningkatkan interferensi cochannel.
• Singkirkan rintangan. Jika ditentukan bahwa semacam hambatan yang mencegah
stasiun klien dari mendengar satu sama lain, hanya menghilangkan hambatan akan
memecahkan masalah. Jelas, Anda tidak dapat menghapus dinding, tetapi jika meja
logam atau lemari arsip menjadi penghalang, itu dapat dipindahkan untuk
menyelesaikan masalah.
• Pindahkan stasiun simpul tersembunyi. Jika satu atau dua stasiun berada di area di
mana mereka menjadi tidak terdengar, cukup memindahkannya dalam jangkauan
transmisi dari stasiun lain akan menyelesaikan masalah.
• Tambahkan titik akses lain. Jika memindahkan node tersembunyi bukanlah pilihan,
menambahkan titik akses lain di area tersembunyi untuk menyediakan cakupan akan
memperbaiki masalah. Perbaikan terbaik untuk masalah node tersembunyi yang
berkelanjutan adalah dengan menambahkan AP lain.
DRS juga disebut sebagai pergeseran laju dinamis, pemilihan laju adaptif, dan
pemilihan laju otomatis. Semua istilah ini mengacu pada metode penggantian kecepatan pada
penerima radio Wi-Fi (Rx) karena kekuatan dan kualitas sinyal yang masuk dari transmisi radio
Wi-Fi menurun. Tujuan DRS adalah upshifting dan downshifting untuk optimasi tingkat dan
peningkatan kinerja. Secara efektif, kecepatan data yang lebih rendah akan memiliki zona
cakupan konsentris yang lebih besar daripada kecepatan data yang lebih tinggi, seperti yang
ditunjukkan Gambar 12.17.
Ambang batas yang digunakan untuk peralihan laju dinamis adalah hak milik dan
ditentukan oleh pabrikan radio 802.11. Sebagian besar vendor mendasarkan DRS pada
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
306
ambang batas indikator kekuatan sinyal (RSSI), tingkat kesalahan paket, dan transmisi ulang.
Metrik RSSI biasanya didasarkan pada kekuatan sinyal dan kualitas sinyal. Dengan kata lain,
sebuah stasiun mungkin bergeser naik atau turun antara kecepatan data berdasarkan
kekuatan sinyal yang diterima dalam dBm dan mungkin pada nilai sinyal-tonoise ratio (SNR).
Karena vendor menerapkan DRS secara berbeda, Anda mungkin memiliki dua radio klien
vendor yang berbeda di lokasi yang sama, sementara yang satu berkomunikasi dengan titik
akses pada 5,5 Mbps dan yang lainnya berkomunikasi pada 1 Mbps. Misalnya, satu vendor
mungkin bergeser dari kecepatan data 11 Mbps ke 5 Mbps pada –75 dBm, sedangkan vendor
lain mungkin bergeser di antara dua kecepatan yang sama pada –78 dBm.
Perlu diingat bahwa DRS bekerja dengan semua lapisan fisik 802.11 (PHY). Misalnya,
pergeseran kecepatan yang sama juga akan terjadi dengan radio 802/11a/g yang bergeser
antara kecepatan data 54, 48, 36, 24, 18, 12, 9, dan 6 Mbps. Akibatnya, ada korelasi antara
kualitas sinyal dan jarak dari AP. Harap dipahami bahwa semua radio WLAN menggunakan
perpindahan kecepatan dinamis. Seperti yang telah disebutkan, radio klien beralih ke
kecepatan data yang lebih rendah jika ada sinyal yang diterima lebih lemah dari AP. Radio
dalam titik akses juga menggunakan perpindahan kecepatan dinamis. Berdasarkan kekuatan
sinyal yang diterima dari klien, radio titik akses akan menggeser kecepatan data untuk
transmisi hilir kembali ke radio klien.
Sering kali, praktik yang direkomendasikan untuk mematikan dua kecepatan data
terendah 1 dan 2 Mbps saat merancang jaringan 2,4 GHz 802.11b/g/n. Administrator jaringan
WLAN mungkin ingin mempertimbangkan untuk menonaktifkan dua tarif terendah pada titik
akses 2,4 GHz karena tiga alasan: masalah roaming klien yang lengket, pertengkaran sedang,
dan masalah simpul tersembunyi. Pada Gambar 12.18, Anda akan melihat bahwa beberapa
stasiun klien berada di zona 1 Mbps dan hanya satu klien yang berada di zona 11 Mbps.
Ingatlah bahwa nirkabel adalah media setengah dupleks dan hanya satu radio yang dapat
mentransmisikan media tersebut pada satu waktu.
Ketika radio 802.11 mentransmisikan pada kecepatan data yang sangat rendah seperti
1 Mbps dan 2 Mbps, secara efektif mereka menyebabkan overhead pertikaian menengah
untuk pemancar kecepatan data yang lebih tinggi karena waktu tunggu yang lama. Semua
radio mengakses media dengan cara pseudorandom, seperti yang didefinisikan oleh
CSMA/CA. Sebuah radio yang mentransmisikan frame data 1.500-byte pada 11 Mbps mungkin
menempati media selama 300 mikrodetik. Transmisi radio lain pada 1 Mbps per detik mungkin
membutuhkan waktu 3.300 mikrodetik untuk mengirimkan 1.500 byte yang sama. Radio yang
mentransmisikan pada kecepatan data yang lebih lambat akan menempati media lebih lama,
sedangkan radio yang lebih cepat harus menunggu. Jika beberapa radio berada di tepi sel luar
dan mengirimkan pada tingkat yang lebih lambat secara konsisten, throughput yang dirasakan
untuk transmisi radio pada tingkat yang lebih tinggi jauh lebih lambat karena harus menunggu
transmisi yang lebih lambat selesai. Untuk alasan ini, terlalu banyak radio pada sel 1 dan 2
Mbps luar dapat mempengaruhi throughput.
Di Bab 8, Anda belajar tentang keadilan waktu tayang. Sebagian besar vendor
menggunakan mekanisme keadilan airtime eksklusif hanya untuk transmisi hilir dari AP ke
klien terkait. Mekanisme keadilan airtime biasanya digunakan untuk memprioritaskan
transmisi hilir kecepatan data yang lebih tinggi dari titik akses di atas transmisi hilir kecepatan
data yang lebih rendah dari titik akses ke stasiun klien. Jika mekanisme keadilan airtime
diterapkan dengan benar, menonaktifkan kecepatan data yang lebih rendah pada titik akses
2,4 GHz mungkin tidak diperlukan. Namun, alasan lain untuk mempertimbangkan mematikan
kecepatan data yang lebih rendah adalah masalah node tersembunyi, yang telah dijelaskan
sebelumnya dalam bab ini. Mematikan kecepatan data yang lebih rendah juga merupakan
praktik umum untuk membatasi ukuran sel saat merancang WLAN berdensitas tinggi.
Roaming
Seperti yang telah Anda pelajari di seluruh buku ini, roaming adalah metode di mana
stasiun klien berpindah di antara sel cakupan RF dengan cara yang mulus. Stasiun klien
mengalihkan komunikasi melalui titik akses yang berbeda. Komunikasi mulus untuk stasiun
klien yang bergerak di antara zona cakupan dalam Extended Service Set (ESS) sangat penting
untuk mobilitas tanpa gangguan. Salah satu masalah paling umum yang perlu Anda pecahkan
adalah masalah dengan roaming. Masalah roaming biasanya disebabkan oleh desain jaringan
yang buruk atau driver perangkat klien yang salah. Karena sifat roaming yang eksklusif,
masalah juga dapat terjadi ketika radio dari beberapa vendor disebarkan. Perubahan dalam
lingkungan WLAN juga dapat menyebabkan cegukan roaming.
Stasiun klien, dan bukan titik akses, yang membuat keputusan apakah akan menjelajah
di antara titik akses atau tidak. Beberapa vendor mungkin melibatkan titik akses atau
controller WLAN dalam keputusan roaming, tetapi pada akhirnya, stasiun klien memulai
proses roaming dengan frame permintaan reassociation. Metode di mana stasiun klien
memutuskan untuk menjelajah adalah seperangkat aturan kepemilikan yang ditentukan oleh
pabrikan radio 802.11, biasanya ditentukan oleh ambang batas indikator kekuatan sinyal
(RSSI). Ambang RSSI biasanya melibatkan kekuatan sinyal, tingkat kebisingan, dan tingkat
kesalahan bit. Saat stasiun klien berkomunikasi di jaringan, stasiun klien terus mencari titik
akses lain melalui probing dan mendengarkan di saluran lain dan akan mendengar sinyal yang
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
308
diterima dari AP lain. Variabel yang paling penting akan selalu menerima kekuatan sinyal: Saat
sinyal yang diterima dari AP asli semakin lemah dan stasiun mendengar sinyal yang lebih kuat
dari titik akses lain yang diketahui, stasiun akan memulai proses roaming. Namun, variabel lain
seperti SNR, tingkat kesalahan, dan transmisi ulang mungkin juga memiliki bagian dalam
keputusan roaming.
Seperti yang ditunjukkan pada Gambar 12.19, saat stasiun klien bergerak menjauh dari
titik akses asli yang terkait dan sinyal turun di bawah ambang batas yang telah ditentukan,
stasiun klien akan mencoba untuk terhubung ke titik akses target baru yang memiliki sinyal
lebih kuat. Klien mengirimkan sebuah frame, yang disebut frame permintaan reassociation,
untuk memulai prosedur roaming.
Karena roaming adalah hak milik, stasiun klien vendor tertentu mungkin menjelajah
lebih cepat daripada stasiun klien vendor kedua saat mereka bergerak melalui berbagai sel
cakupan. Beberapa vendor suka mendorong roaming, sedangkan yang lain memicu roaming
pada ambang sinyal yang diterima lebih rendah. Dalam lingkungan di mana administrator
WLAN harus mendukung beberapa vendor radio, perilaku roaming yang berbeda pasti akan
terlihat. Untuk saat ini, administrator WLAN akan selalu menghadapi tantangan unik karena
sifat roaming yang eksklusif. Sebagaimana dibahas dalam Bab 5, “Standar IEEE 802.11,”
amandemen 802.11k yang diratifikasi mendefinisikan penggunaan pengukuran sumber daya
radio (RRM) dan laporan tetangga untuk meningkatkan kinerja roaming. Amandemen 802.11r
yang diratifikasi juga mendefinisikan handoff aman yang lebih cepat ketika roaming terjadi
antar sel dalam LAN nirkabel menggunakan keamanan kuat yang ditentukan dalam jaringan
robust security network (RSN).
Dukungan Sisi Klien dari Mekanisme 802.11k dan 802.11r
Sebagian besar vendor infrastruktur WLAN sudah mendukung teknologi 802.11k dan
802.11r di AP dan controller mereka, tetapi sebagian besar perangkat klien tidak. Beberapa
aspek dari 802.11r (secure roaming) dan 802.11k (resource management) amandemen diuji
oleh Wi-Fi Alliance dengan sertifikasi yang disebut Voice Enterprise. Meskipun sertifikasi Voice
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
309
Enterprise adalah kenyataan, sebagian besar klien masih tidak mendukung mekanisme
802.11k dan 802.11r. Seiring waktu, kami dapat mengharapkan lebih banyak dukungan untuk
teknologi 802.11k dan 802.11r di sisi klien.
Cara terbaik untuk memastikan bahwa roaming yang mulus akan dimulai adalah desain
yang tepat dan survei lokasi yang menyeluruh. Saat Anda mendesain WLAN 802.11, sebagian
besar vendor merekomendasikan 15 persen hingga 30 persen tumpang tindih sel cakupan –
70 dBm. Selama bertahun-tahun, panduan desain WLAN dan kertas putih dari berbagai vendor
WLAN mereferensikan tumpang tindih sel cakupan 15 hingga 30 persen, seperti yang
ditunjukkan pada Gambar 12.20. Masalahnya adalah: Bagaimana Anda menghitung dan
mengukur tumpang tindih sel? Haruskah area tumpang tindih sel diukur dengan keliling,
diameter, atau jari-jari? Selain itu, kertas putih vendor WLAN (dan bahkan buku ini)
menggunakan ilustrasi untuk menggambarkan sel cakupan sebagai bulat sempurna dan
melingkar. Pada kenyataannya, sel penutup berbentuk aneh, seperti amuba atau ledakan
bintang. Bagaimana Anda bisa mengukur tumpang tindih sel cakupan jika setiap sel cakupan
memiliki bentuk yang berbeda?
Pakar survei situs Wi-Fi Keith Parsons telah bertahun-tahun berkhotbah tentang
kesalahan pengukuran cakupan titik akses yang tumpang tindih. Cakupan tumpang tindih
benar-benar duplikat cakupan dari perspektif stasiun klien Wi-Fi. Survei lokasi yang tepat
harus dilakukan untuk memastikan bahwa klien selalu memiliki cakupan duplikat yang
memadai dari beberapa titik akses. Dengan kata lain, setiap stasiun klien Wi-Fi (STA) perlu
mendengar setidaknya satu titik akses di RSSI tertentu dan cadangan atau titik akses sekunder
di RSSI yang berbeda. Biasanya, sebagian besar ambang RSSI vendor memerlukan sinyal yang
diterima sebesar –70 dBm untuk komunikasi kecepatan data yang lebih tinggi. Oleh karena
itu, stasiun klien perlu mendengar AP kedua dengan sinyal -70 dBm atau lebih besar ketika
cakupan AP pertama turun hingga -70 dBm atau lebih rendah. Satu-satunya cara untuk
menentukan apakah cakupan duplikat yang tepat tersedia untuk klien adalah dengan
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
310
melakukan survei situs analisis cakupan. Prosedur survei lokasi yang tepat dibahas secara rinci
dalam Bab 16.
Masalah roaming akan terjadi jika cakupan sel duplikat tidak mencukupi. Cakupan
duplikat yang terlalu sedikit akan secara efektif membuat zona mati roaming, dan konektivitas
bahkan mungkin hilang untuk sementara. Di sisi lain, terlalu banyak cakupan duplikat juga
akan menyebabkan masalah roaming. Misalnya, stasiun klien mungkin tetap terkait dengan
AP aslinya dan tidak terhubung ke titik akses kedua meskipun stasiun berada tepat di bawah
titik akses kedua. Ini juga dapat menciptakan situasi di mana perangkat klien terus-menerus
beralih bolak-balik antara dua atau lebih AP pada saluran yang berbeda. Jika stasiun klien juga
dapat mendengar lusinan AP pada saluran yang sama dengan sinyal yang sangat kuat,
penurunan kinerja akan terjadi karena overhead pertikaian menengah.
Masalah desain lain yang sangat penting adalah latensi. Standar 802.11-2012
menyarankan penggunaan solusi keamanan 802.1X/EAP di perusahaan. Waktu rata-rata yang
terlibat selama proses otentikasi bisa 700 milidetik atau lebih lama. Setiap kali stasiun klien
menjelajah ke titik akses baru, otentikasi ulang diperlukan ketika solusi keamanan 802.1X/EAP
telah diterapkan. Penundaan waktu yang merupakan akibat dari proses otentikasi dapat
menyebabkan gangguan serius pada aplikasi yang sensitif terhadap waktu. VoWiFi
membutuhkan handoff roaming 150 milidetik atau lebih sedikit saat roaming. Solusi fast
secure roaming (FSR) diperlukan jika keamanan 802.1X/EAP dan aplikasi sensitif waktu
digunakan bersama dalam jaringan nirkabel. Saat ini, sebagian besar vendor WLAN
menerapkan metode FSR yang tidak standar yang disebut oportunistik key caching (OKC) yang
telah berkembang selama bertahun-tahun dalam hal dukungan sisi klien. IEEE telah
mendefinisikan mekanisme fast basic service set transition (FT) sebagai standar untuk roaming
yang cepat dan aman; namun, dukungan luas di sisi klien untuk mekanisme FT belum menjadi
kenyataan. Seperti yang dinyatakan sebelumnya, sekarang Wi-Fi Alliance telah menerapkan
sertifikasi Voice Enterprise, mekanisme FT standar perlahan menjadi kenyataan.
Perubahan dalam lingkungan WLAN juga dapat menyebabkan sakit kepala roaming.
Gangguan RF akan selalu mempengaruhi kinerja jaringan nirkabel dan dapat membuat
roaming bermasalah juga. Sangat sering konstruksi baru di gedung akan mempengaruhi
cakupan WLAN dan membuat zona mati baru. Jika lingkungan fisik tempat WLAN disebarkan
berubah, desain cakupan mungkin juga harus berubah. Itu selalu merupakan ide yang baik
untuk melakukan survei cakupan secara berkala untuk memantau perubahan pola cakupan.
Pemecahan masalah roaming dengan menggunakan penganalisa protokol itu rumit
karena pertukaran roaming reassociation terjadi di beberapa saluran. Untuk memecahkan
masalah jelajah klien antara saluran 1, 6, dan 11, Anda memerlukan tiga penganalisis protokol
terpisah pada tiga laptop terpisah yang akan menghasilkan tiga tangkapan frame terpisah.
CACE Technologies menawarkan produk yang disebut AirPcap yang merupakan radio USB
802.11. Seperti yang ditunjukkan pada Gambar 12.21, tiga radio USB AirPcap dapat
dikonfigurasi untuk menangkap frame pada saluran 1, 6, dan 11 secara bersamaan. Ketiga
radio terhubung ke hub USB dan menyimpan tangkapan frame dari ketiga saluran ke dalam
satu file tangkapan bercap waktu. Solusi AirPcap memungkinkan pemantauan multisaluran
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
311
dengan penganalisis protokol tunggal. Vendor penganalisis WLAN lainnya juga menawarkan
kemampuan pemantauan multisaluran.
Lapisan 3 Roaming
Salah satu pertimbangan utama ketika merancang WLAN adalah apa yang terjadi
ketika stasiun klien menjelajah melintasi batas lapisan 3. Wi-Fi beroperasi pada lapisan 2 dan
roaming pada dasarnya adalah proses lapisan 2. Seperti digambarkan pada Gambar 12.22,
stasiun klien menjelajah antara dua titik akses. Jelajah mulus pada lapisan 2, tetapi router
berada di antara dua titik akses, dan setiap titik akses berada di subnet yang terpisah. Dengan
kata lain, stasiun klien akan kehilangan konektivitas layer 3 dan harus memperoleh alamat IP
baru. Aplikasi berorientasi koneksi apa pun yang berjalan saat klien membangun kembali
konektivitas lapisan 3 harus dimulai ulang. Misalnya, percakapan telepon VoIP akan terputus
dalam skenario ini, dan panggilan harus dilakukan kembali.
Karena jaringan nirkabel 802.11 biasanya terintegrasi ke dalam topologi kabel yang
sudah ada sebelumnya, melintasi batas lapisan 3 seringkali menjadi kebutuhan, terutama
dalam penyebaran besar. Satu-satunya cara untuk memelihara komunikasi lapisan atas saat
melintasi subnet lapisan 3 adalah dengan menyediakan solusi roaming lapisan 3 yang
didasarkan pada standar Mobile IP. Mobile IP adalah protokol standar Internet Engineering
Task Force (IETF) yang memungkinkan pengguna perangkat seluler untuk berpindah dari satu
jaringan 3 lapisan ke jaringan lain sambil mempertahankan alamat IP asli mereka. Mobile IP
didefinisikan dalam IETF request for comment (RFC) 3344. Solusi roaming layer 3 berdasarkan
Mobile IP menggunakan beberapa jenis metode tunneling dan enkapsulasi header IP untuk
memungkinkan paket melintasi antara domain lapisan 3 yang terpisah dengan tujuan
mempertahankan lapisan atas komunikasi. Sebagian besar vendor WLAN sekarang
mendukung beberapa jenis solusi roaming layer 3, seperti yang ditunjukkan pada Gambar
12.23.
Seperti yang ditunjukkan dalam contoh arsitektur WLAN pada Gambar 12.23, klien
seluler menerima alamat IP, juga dikenal sebagai alamat rumah, di jaringan rumah. Alamat IP
klien seluler diketahui oleh perangkat di jaringan yang disebut home agent (HA). Controller
WLAN asli di jaringan rumah klien berfungsi sebagai agen rumah. Agen rumah adalah titik
kontak tunggal untuk klien saat menjelajah melintasi batas lapisan 3. HA membagikan
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
312
informasi basis data MAC/IP klien dalam tabel yang disebut tabel agen rumah (HAT) dengan
perangkat lain yang disebut agen asing (FA).
Dalam contoh ini, agen asing adalah controller WLAN lain yang menangani semua
komunikasi IP Seluler dengan agen asal atas nama klien. Alamat IP agen asing dikenal sebagai
alamat perawatan. Saat klien menjelajah melintasi batas lapisan 3, klien menjelajah ke
jaringan asing tempat FA berada. FA menggunakan tabel HAT untuk menemukan HA dari
stasiun klien bergerak. FA menghubungi HA dan menyiapkan terowongan IP Seluler. Setiap
lalu lintas yang dikirim ke alamat rumah klien dicegat oleh HA dan dikirim melalui terowongan
IP Seluler ke FA. FA kemudian mengirimkan lalu lintas terowongan ke klien dan klien dapat
mempertahankan konektivitas menggunakan alamat rumah asli. Dalam contoh kami,
terowongan IP Seluler berada di antara controller WLAN. Terowongan IP seluler dibuat di
antara titik akses jika vendor WLAN tidak menggunakan pengontrol. Dalam arsitektur WLAN
di mana tidak ada pengontrol, tunneling lalu lintas pengguna terjadi antara titik akses yang
berperan sebagai HA dan FA.
Meskipun mempertahankan konektivitas lapisan atas dimungkinkan dengan solusi
roaming lapisan 3 ini, peningkatan latensi terkadang menjadi masalah. Selain itu, roaming
layer 3 mungkin bukan persyaratan untuk jaringan Anda. Infrastruktur yang tidak terlalu rumit
sering kali menggunakan desain layer 2 yang lebih sederhana dan datar. Jaringan perusahaan
yang lebih besar sering kali memiliki banyak pengguna dan VLAN manajemen yang terhubung
ke beberapa subnet; oleh karena itu, solusi roaming layer 3 akan diperlukan.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
313
kembali saluran yang serupa dengan yang digambarkan pada Gambar 12.26. Pola penggunaan
kembali saluran WLAN juga disebut arsitektur multi-saluran (MCA). Arsitektur WLAN dengan
sel cakupan tumpang tindih yang menggunakan tiga saluran pada 2,4 GHz, atau banyak
saluran pada 5 GHz, akan dianggap sebagai arsitektur saluran ganda.
Perlu dicatat bahwa tidak mungkin untuk menghindari semua contoh interferensi
saluran bersama saat menggunakan pola penggunaan kembali tiga saluran pada 2,4 GHz,
karena selalu ada sejumlah bleed-over antara sel cakupan yang mentransmisikan pada saluran
yang sama. Jika hanya tiga saluran yang tersedia untuk pola penggunaan kembali saluran,
cukup banyak yang diberikan bahwa akan ada titik akses pada saluran yang sama dalam jarak
pendengaran satu sama lain. Di Eropa dan wilayah lain di dunia, lebih banyak saluran tersedia
secara legal untuk komunikasi bebas lisensi di pita ISM 2,4 GHz. Di Eropa, pola penggunaan
kembali empat saluran WLAN dari saluran 1, 5, 9 dan 13 kadang-kadang digunakan. Meskipun
ada sedikit tumpang tindih frekuensi antara keempat saluran tersebut, kinerja dalam
beberapa kasus mungkin lebih baik jika overhead pertikaian menengah dari kerjasama saluran
bersama dapat dikurangi karena lebih sedikit bleed-over. Rencana empat saluran masih
memiliki kelemahan: Jika bisnis terdekat memiliki AP yang diterapkan pada paket 1-6-11
tradisional, AP bisnis tetangga akan menyebabkan gangguan saluran berdekatan yang parah
dengan AP Anda yang disebarkan dengan paket 1-5-9-13.
Pola penggunaan kembali saluran juga harus digunakan pada pita frekuensi 5 GHz. Jika
semua saluran 5 GHz tersedia secara legal untuk transmisi, total 25 saluran mungkin tersedia
untuk pola penggunaan kembali saluran pada 5 GHz. Hanya 22 dari 25 saluran yang tersedia
untuk pola penggunaan kembali saluran 5 GHz. Saluran 120–128 dicadangkan untuk Terminal
Doppler Weather Radar (TDWR); oleh karena itu, FCC menetapkan peraturan pemilihan
frekuensi dinamis (DFS) yang membatasi penggunaan pita frekuensi 5600 MHz–5650 MHz. Di
Eropa, lebih sedikit saluran yang tersedia untuk pola penggunaan kembali 5 GHz karena empat
saluran U-NII-3 dan saluran 165 biasanya tidak tersedia tanpa lisensi. Dengan munculnya
teknologi 802.11ac, saluran baru 144 telah ditambahkan ke pita U-NII-2E. Saat ini, sebagian
besar radio 5 GHz belum mentransmisikan pada saluran 144.
Tergantung pada wilayah, dan pertimbangan lainnya, 8 saluran, 12 saluran, 17 saluran,
22 saluran, atau kombinasi lainnya dapat digunakan untuk pola penggunaan kembali saluran
5 GHz. Misalnya, Gambar 12.28 menggambarkan pola penggunaan kembali saluran 5 GHz
menggunakan 12 saluran yang tersedia di U-NII-1, U-NII-2, dan U-NII-3. Meskipun menurut
definisi IEEE, semua saluran 5 GHz dianggap tidak tumpang tindih, pada kenyataannya ada
beberapa frekuensi sideband yang tumpang tindih dari saluran yang berdekatan. Ini adalah
praktik yang direkomendasikan bahwa setiap sel cakupan yang berdekatan menggunakan
frekuensi yang setidaknya terpisah dua saluran dan tidak menggunakan frekuensi yang
berdekatan. Mengikuti aturan sederhana ini akan mencegah gangguan saluran yang
berdekatan dari tumpang tindih pita samping.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
317
Gambar 12.28 juga menunjukkan bahwa praktik kedua yang direkomendasikan untuk
desain penggunaan kembali saluran 5 GHz adalah harus ada setidaknya dua sel jarak ruang
cakupan antara dua titik akses yang mentransmisikan pada saluran yang sama. Mengikuti
aturan ini akan mencegah gangguan saluran bersama dari AP dan kemungkinan besar juga
dari klien. Sinyal klien harus menyebar dengan jarak yang lebih jauh dan harus dilemahkan ke
tingkat amplitudo di bawah noise floor sebelum sinyal mencapai sel cakupan lain
menggunakan saluran yang sama.
Berapa Banyak Saluran yang Harus Saya Gunakan dalam Pola Penggunaan Kembali Saluran
5 GHz?
Beberapa faktor harus dipertimbangkan ketika merencanakan pola penggunaan
kembali saluran 5 GHz:
• Faktor pertama adalah saluran apa yang tersedia secara legal di negara atau wilayah
Anda. Di Eropa, pola yang memanfaatkan sebagian besar saluran di pita U-NII-1, U-NII-
2, dan U-NII-2E cukup umum. Saluran U-NII-3 jarang digunakan dalam pola karena
pembatasan domain regulasi.
• Faktor kedua yang perlu dipertimbangkan adalah saluran apa yang didukung oleh
populasi klien. Di Amerika Serikat, 22 saluran tersedia untuk pola penggunaan kembali;
namun, sebaiknya gunakan hanya pola 8 saluran yang terdiri dari pita U-NII-1/ U-NII-3
non-DFS, seperti yang ditunjukkan pada ilustrasi berikut.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
318
Radio Wi-Fi harus disertifikasi untuk mentransmisikan dalam saluran pemilihan frekuensi
dinamis (DFS) untuk menghindari interferensi dengan radar. Kemungkinan besar ada bahwa
populasi klien mungkin tidak disertifikasi untuk saluran pemilihan frekuensi dina mis (DFS) di
pita U-NII-2 dan U-NII-2e. Meskipun titik akses telah disertifikasi untuk mentransmisikan di
saluran DFS, klien tidak dapat dan oleh karena itu klien dibatasi hingga delapan saluran pita
U-NII-1 dan U-NII-3. Klien non-DFS tidak akan dapat terhubung ke titik akses yang
mentransmisikan di U-NII-2 dan U-NII-2E.
Kecuali semua klien Anda yang berkemampuan 5 GHz mendukung saluran DFS,
jaringan Anda kemungkinan akan dirancang di sekitar U-NII-1/U-NII-3, yang membatasinya ke
delapan saluran yang tidak tumpang tindih di sebagian besar negara. Kabar baiknya adalah
sebagian besar perangkat klien saat ini sedang disertifikasi untuk mentransmisikan pada
saluran DFS dan penyertaan saluran DFS dalam pola penggunaan kembali saluran menjadi
lebih umum.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
319
Penting untuk selalu berpikir tiga dimensi ketika merancang pola penggunaan kembali
arsitektur multi-channel. Jika titik akses ditempatkan di beberapa lantai di gedung yang sama,
pola penggunaan kembali akan diperlukan, seperti yang digambarkan pada Gambar 12.30.
Kesalahan umum adalah menerapkan desain cookie-cutter dengan melakukan survei lokasi
hanya di satu lantai dan kemudian menempatkan titik akses pada saluran yang sama dan lokasi
yang sama di setiap lantai. Survei lokasi harus dilakukan di semua lantai, dan titik akses sering
kali perlu diatur untuk memungkinkan pola penggunaan kembali tiga dimensi. Juga, sel-sel
cakupan dari setiap titik akses tidak boleh melampaui lebih dari satu lantai di atas dan di
bawah lantai tempat titik akses dipasang. Tidaklah tepat untuk selalu berasumsi bahwa
cakupan bleed-over ke lantai lain akan memberikan kekuatan dan kualitas sinyal yang cukup.
Dalam beberapa kasus, lantainya terbuat dari beton atau baja dan memungkinkan sangat
sedikit, jika ada, jangkauan sinyal. Sebagai hasilnya, survei mutlak diperlukan.
Sebagian besar titik akses perusahaan memiliki kemampuan frekuensi ganda,
memungkinkan jaringan nirkabel 2,4 GHz dan 5 GHz untuk digunakan di area yang sama. Radio
802.11a/n/ac di titik akses mentransmisikan pada 5 GHz, dan sinyal akan melemah lebih cepat
daripada sinyal yang sedang ditransmisikan pada 2,4 GHz dari radio 802.11b/g/n. Oleh karena
itu, saat melakukan survei lokasi untuk menyebarkan WLAN frekuensi ganda, Anda harus
melakukan survei lokasi 5 GHz terlebih dahulu dan menentukan penempatan titik akses.
Setelah lokasi tersebut diidentifikasi, pola penggunaan kembali saluran harus digunakan untuk
masing-masing frekuensi.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
320
Radio 802.11n yang mengaktifkan ikatan saluran 40 MHz kompatibel dengan radio
lama 80211a yang hanya mendukung radio 20 MHz. Jumlah saluran 40 MHz yang dapat
digunakan dalam pola penggunaan kembali saluran oleh radio 802.11n tergantung pada
jumlah saluran 20 MHz yang digunakan dalam pola penggunaan kembali 20 MHz. Misalnya,
banyak penyebaran WLAN di tidak menggunakan saluran DFS karena banyak klien lama tidak
mendukung DFS. Oleh karena itu, delapan saluran yang tersedia hanya pada pita U-NII-1 dan
U-NII-3 yang digunakan dalam pola penggunaan kembali 20 MHz. Namun, radio klien 802.11n
dengan kemampuan ikatan saluran akan memiliki total empat saluran 40 MHz yang tersedia
untuk transmisi. Seperti yang digambarkan pada Gambar 12.31, secara efektif pola
penggunaan kembali saluran 40 MHz empat saluran digunakan oleh radio klien dan AP
802.11n yang telah mengaktifkan ikatan saluran.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
321
yang lebih tinggi. Jika sebagian besar klien WLAN tidak mendukung ikatan saluran, tidak ada
alasan untuk mengaktifkan kemampuan tersebut. Misalnya, versi sebelumnya dari
smartphone dan tablet 802.11n tidak mendukung bonding. Bahkan jika semua klien 802.11n
mendukung ikatan saluran 40 MHz, pengujian kinerja akan sangat disarankan jika ha nya
empat saluran 40 MHz yang digunakan. Namun, jika pita DFS diaktifkan, sebanyak sepuluh
saluran 40 MHz tersedia, dan oleh karena itu pola penggunaan kembali yang jauh lebih baik
yang mengurangi pertentangan menengah akan tersedia. Kuncinya adalah radio klien harus
mendukung DFS dan harus mendukung ikatan saluran. Karena teknologi 802.11ac menjadi
lebih umum, kebutuhan akan ruang frekuensi 5 GHz tambahan menjadi lebih penting.
802.11ac memperkenalkan penggunaan saluran 80 MHz dan 160 MHz. Saluran 802.11ac akan
dibahas secara lebih rinci di Bab 19, “Very High Trhroughput (VHT) dan 802.11ac.”
Arsitektur Saluran Tunggal
Pada tulisan ini, dua vendor WLAN, Meru Networks dan Extricom, mempromosikan
solusi desain saluran WLAN alternatif yang dikenal sebagai arsitektur saluran tunggal (SCA).
Vendor WLAN lainnya, Ubiquiti Networks, menawarkan SCA sebagai fitur opsional. Bayangkan
sebuah jaringan WLAN dengan beberapa titik akses semua transmisi pada saluran yang sama
dan semua berbagi BSSID yang sama. Arsitektur saluran tunggal persis seperti yang Anda
bayangkan. Stasiun klien melihat transmisi hanya pada satu saluran dengan satu SSID
(pengidentifikasi WLAN logis) dan satu BSSID (pengidentifikasi lapisan 2). Dari perspektif
stasiun klien, hanya ada satu titik akses. Dalam jenis arsitektur WLAN ini, semua titik akses
dalam jaringan dapat digunakan pada satu saluran di pita frekuensi 2,4 GHz atau 5 GHz.
Transmisi uplink dan downlink dikoordinasikan oleh controller WLAN pada satu saluran 802.11
sedemikian rupa sehingga efek interferensi saluran bersama diminimalkan. Mari kita bahas
dulu BSSID tunggalnya. Arsitektur saluran tunggal terdiri dari controller WLAN dan beberapa
titik akses ringan. Seperti yang ditunjukkan pada Gambar 12.33, setiap AP memiliki radionya
sendiri dengan alamat MAC-nya sendiri; namun, mereka semua berbagi BSSID virtual yang
disiarkan dari semua titik akses.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
323
Karena beberapa titik akses hanya mengiklankan satu alamat MAC virtual tunggal
(BSSID), stasiun klien percaya bahwa mereka terhubung hanya ke satu titik akses, meskipun
mereka mungkin roaming di beberapa AP fisik. Anda telah belajar bahwa klien membuat
keputusan roaming. Dalam sistem arsitektur saluran tunggal (SCA), klien berpikir bahwa
mereka hanya terkait dengan satu AP, sehingga mereka tidak pernah memulai pertukaran
roaming layer 2. Semua handoff roaming ditangani oleh controller WLAN pusat.
Seperti yang ditunjukkan Gambar 12.34, keuntungan utama adalah klien mengalami
waktu handoff nol, dan masalah latensi yang terkait dengan waktu roaming teratasi. AP virtual
yang digunakan oleh solusi SCA berpotensi menjadi perpaduan yang sangat baik untuk telepon
VoWiFi dan solusi 802.1X/EAP. Seperti yang telah kita bahas sebelumnya, waktu rata-rata yang
terlibat selama proses otentikasi EAP bisa 700 milidetik atau lebih lama. Setiap kali stasiun
klien menjelajah ke titik akses baru, otentikasi ulang diperlukan ketika solusi keamanan
802.1X/EAP telah diterapkan. VoWiFi membutuhkan handoff roaming 150 ms atau kurang.
BSSID virtual menghilangkan kebutuhan untuk otentikasi ulang saat roaming secara fisik
dalam arsitektur saluran tunggal dan dengan demikian waktu handoff nol.
Anda telah mempelajari bahwa stasiun klien membuat keputusan roaming di
lingkungan MCA. Namun, stasiun klien tidak tahu bahwa mereka menjelajah di lingkungan
SCA. Klien harus tetap mobile dan mentransfer komunikasi layer 2 antara titik akses fisik.
Semua mekanisme jelajah klien sekarang ditangani kembali pada controller WLAN, dan
keputusan jelajah sisi klien telah dihilangkan. Semua asosiasi stasiun dipertahankan di
controller SCA WLAN, dan controller SCA mengelola semua AP ringan. Controller SCA
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
324
menugaskan ke titik akses unik tanggung jawab menangani transmisi downlink untuk stasiun
klien individu. Ketika controller menerima transmisi klien yang masuk, controller SCA
mengevaluasi nilai RSSI dari transmisi klien. Berdasarkan pengukuran RSSI yang masuk,
controller SCA dapat mengalokasikan AP khusus untuk transmisi downlink. Klien percaya
bahwa itu terkait dengan satu AP. Namun, klien berpindah di antara AP fisik yang berbeda
berdasarkan pengukuran RSSI yang dievaluasi oleh pengontrol. Satu keuntungan besar dari
arsitektur saluran tunggal adalah gangguan saluran yang berdekatan tidak lagi menjadi
masalah. Jika semua titik akses berada di saluran yang sama, tidak akan ada frekuensi tumpang
tindih dan, dengan demikian, tidak ada gangguan saluran yang berdekatan.
Namun, pertanyaan yang sah tentang solusi SCA WLAN adalah: Mengapa interferensi
saluran bersama tidak terjadi jika semua saluran berada pada saluran yang sama? Jawabannya
adalah gangguan co-channel memang terjadi, itu hanya dikelola secara terpusat oleh
controller WLAN dengan menjadwalkan transmisi untuk AP dalam jangkauan satu sama lain.
Jika semua AP berada di saluran yang sama dalam jaringan nirkabel MCA, overhead pertikaian
menengah yang tidak perlu akan terjadi. Dalam lingkungan MCA yang khas, setiap titik akses
memiliki BSSID unik dan saluran terpisah, dan setiap sel cakupan AP adalah domain tabrakan
tunggal. Dalam lingkungan nirkabel SCA, domain tumbukan dikelola secara dinamis oleh
controller SCA berdasarkan algoritma RSSI. Controller memastikan bahwa perangkat terdekat
pada saluran yang sama tidak mentransmisikan pada waktu yang sama. Sebagian besar
mekanisme yang digunakan oleh vendor SCA adalah hak milik dan di luar cakupan buku ini.
dengan menggunakan tiga saluran dan tiga BSSID virtual. Desain co-location dalam arsitektur
singlechannel sering disebut sebagai channel stacking. Setiap lapisan dari beberapa AP pada
satu saluran dan menggunakan BSSID virtual yang sama dikenal sebagai selimut saluran atau
rentang saluran. Meskipun ini mungkin terdengar seperti ide yang bagus secara teori, sebagian
besar pelanggan tidak bersedia membayar untuk tiga titik akses yang terletak bersama di
mana pun cakupan diperlukan. Kerugian lain yang mungkin dengan arsitektur SCA adalah
domain pertentangan sangat besar. Meskipun transmisi AP dikoordinasikan oleh controller
SCA untuk meminimalkan tabrakan dengan AP lain, teknologi SCA sangat eksklusif dan tidak
ada jaminan bahwa transmisi klien dapat dikontrol dengan sempurna.
Gambar 12.35 Cakupan RF gedung menggunakan tiga AP dengan beberapa stasiun nirkabel
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
326
Gambar 12.36 menunjukkan garis besar bangunan yang sama, tetapi karena ada lebih
banyak stasiun nirkabel, ukuran sel dikurangi sementara jumlah sel bertambah. Menyesuaikan
daya pancar untuk membatasi area cakupan dikenal sebagai ukuran sel dan merupakan
metode paling umum untuk memenuhi kebutuhan kapasitas di lingkungan MCA.
WLAN dengan kepadatan pengguna yang tinggi menjadi perhatian yang lebih besar
karena ledakan populasi klien yang telah terjadi. Jaringan Wi-Fi tidak lagi hanya tentang
konektivitas laptop nirkabel. Sebagian besar pengguna sekarang ingin terhubung ke WLAN
perusahaan dengan beberapa perangkat, termasuk tablet dan ponsel cerdas dengan radio Wi-
Fi. Untungnya, teknologi 802.11n/ac telah menyediakan bandwidth yang lebih besar untuk
menangani lebih banyak klien; namun, bahkan titik akses 802.11n/ac dapat menjadi
kewalahan. Sebagian besar vendor WLAN menerapkan penyeimbangan beban berpemilik,
pengarah pita, dan mekanisme lapisan MAC lainnya untuk lebih membantu kebutuhan
kapasitas di lingkungan pengguna dengan kepadatan tinggi.
Band Steering
Spektrum frekuensi 5 GHz tanpa izin menawarkan banyak keuntungan dibandingkan
spektrum frekuensi 2,4 GHz tanpa izin untuk komunikasi Wi-Fi. Pita U-NII 5 GHZ menawarkan
rentang ruang frekuensi yang lebih luas dan lebih banyak saluran. Pola penggunaan kembali
saluran 5 GHz yang tepat menggunakan banyak saluran akan sangat mengurangi overhead
pertikaian menengah yang disebabkan oleh gangguan saluran bersama. Di pita 2,4 GHz, selalu
ada sejumlah overhead pertikaian menengah karena CCI hanya karena hanya ada tiga saluran.
Sifat merugikan utama lainnya dari pita 2,4 GHz adalah, selain pita ini digunakan untuk
jaringan WLAN, pita ini juga banyak digunakan oleh banyak jenis perangkat lain, termasuk
oven microwave, monitor bayi, telepon nirkabel, dan kamera video. Dengan semua perangkat
yang berbeda ini beroperasi dalam rentang frekuensi yang sama, terdapat lebih banyak
interferensi dan tingkat kebisingan yang jauh lebih tinggi daripada di pita 5 GHz.
Jadi, jika penggunaan pita 5 GHz akan memberikan throughput dan kinerja yang lebih
baik, bagaimana kita dapat mendorong klien untuk menggunakan pita ini? Untuk memulai,
klienlah yang memutuskan AP dan band mana yang akan disambungkan, biasanya
berdasarkan sinyal terkuat yang didengarnya untuk SSID yang ingin disambungkan. Sebagian
besar titik akses memiliki radio 2,4 GHz dan 5 GHz di dalamnya, dengan keduanya
mengiklankan SSID yang sama. Karena sinyal 5 GHz secara alami melemahkan lebih dari sinyal
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
327
2,4 GHz, kemungkinan radio klien akan mengidentifikasi radio 2,4 GHz sebagai sinyal yang
lebih kuat dan menyambungkannya secara default. Di banyak lingkungan, klien akan mampu
membuat koneksi yang kuat dan cepat dengan salah satu radio AP tetapi akan memilih sinyal
2,4 GHz karena itu yang terkuat. Teknologi yang dikenal sebagai pengarah pita telah
dikembangkan untuk mencoba mendorong radio klien pita ganda agar terhubung ke radio AP
5 GHz, bukan ke radio AP 2,4 GHz.
Kemudi pita bukanlah teknologi yang dikembangkan IEEE 802.11. Pada tulisan ini,
semua implementasi kemudi band adalah hak milik. Meskipun implementasi band steering
adalah hak milik, sebagian besar vendor menerapkan teknologi ini menggunakan teknik
serupa dengan memanipulasi sublayer MAC. Saat klien frekuensi ganda pertama kali
dijalankan, klien akan mengirimkan permintaan probe pada pita 2,4 dan 5 GHz yang mencari
AP. Ketika AP frekuensi ganda mendengar permintaan probe pada kedua band yang berasal
dari radio klien yang sama, AP mengetahui bahwa klien mampu beroperasi di band 5 GHz.
Seperti yang digambarkan pada Gambar 12.36, AP kemudian akan mencoba mengarahkan
klien ke pita 5 GHz dengan menanggapi klien hanya menggunakan transmisi 5 GHz. Meskipun
klien diarahkan ke AP 5 GHz, mungkin ada alasan bagi klien untuk terhubung ke AP
menggunakan radio 2,4 GHz. Jika radio klien terus mencoba terhubung ke AP menggunakan
radio 2,4 GHz, AP akhirnya akan mengizinkan koneksi.
Klien biasanya memiliki koneksi yang jauh lebih baik dan kinerja yang lebih baik saat
terhubung ke pita 5 GHz, dan oleh karena itu vendor AP menawarkan kemampuan kemudi
pita. Perlu dicatat bahwa beberapa vendor perangkat klien juga dapat menerapkan kemudi
pita sisi klien yang dipatenkan. Perangkat klien Mac OS dan iOS biasanya lebih suka terhubung
ke radio AP 5 GHz sebelum terhubung dengan radio AP 2,4 GHz. Beberapa vendor klien juga
menawarkan kemampuan untuk mengonfigurasi pengarah pita sisi klien dengan utilitas klien
perangkat lunak.
Meskipun pengarah pita biasanya digunakan untuk mendorong klien agar terhubung
ke titik akses 5 GHz, klien juga dapat diarahkan ke pita 2,4. Seperti yang ditunjukkan pada
Gambar 12.37, banyak vendor WLAN dapat menentukan persentase klien untuk diarahkan ke
pita 5 GHz, dengan sisanya diarahkan ke pita 2,4 GHz. Di lingkungan di mana terdapat
perangkat klien dengan kepadatan tinggi, pengarah pita ke kedua frekuensi dapat digunakan
untuk menyeimbangkan jumlah klien yang hampir sama ke kedua radio di Titik Akses.
Misalnya, 55 klien terhubung ke radio 2,4 GHz dan 60 klien terhubung ke radio 5 GHz. Secara
efektif, kemudi band dapat digunakan untuk memuat klien keseimbangan antara frekuensi.
Harap jangan bingung jenis penyeimbangan frekuensi AP tunggal ini dengan klien
penyeimbang beban antara beberapa titik akses. Penyeimbangan beban antara beberapa titik
akses dijelaskan di bagian selanjutnya dari bab ini.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
328
Penyeimbang beban
Vendor WLAN juga menggunakan metode untuk memanipulasi sublayer MAC untuk
menyeimbangkan klien antara beberapa titik akses. Seperti yang diilustrasikan pada Gambar
12.39, klien penyeimbang beban antara titik akses memastikan bahwa satu AP tidak kelebihan
beban dengan terlalu banyak klien dan bahwa total populasi klien dapat dilayani oleh banyak
AP dengan hasil akhir kinerja yang lebih baik. Ketika klien ingin terhubung ke AP, klien akan
mengirim frame permintaan asosiasi ke AP. Jika AP sudah kelebihan beban dengan terlalu
banyak klien, AP akan menunda respons asosiasi ke klien. Harapannya adalah klien kemudian
akan mengirim permintaan asosiasi lain ke AP terdekat lainnya dengan jumlah beban klien
yang lebih sedikit. Seiring waktu, asosiasi klien akan cukup seimbang di beberapa AP. Informasi
beban klien jelas harus dibagikan di antara titik akses. Load balancing adalah mekanisme
bidang kontrol yang dapat eksis baik dalam arsitektur terdistribusi di mana semua AP
berkomunikasi atau dalam arsitektur terpusat yang menggunakan controller WLAN.
Penyeimbangan beban antara titik akses biasanya diterapkan di area di mana terdapat
kepadatan klien yang tinggi dan roaming belum tentu menjadi prioritas. Di area di mana
roaming diperlukan, load balancing biasanya bukan ide yang baik karena mekanisme dapat
menyebabkan klien menjadi lengket dan tetap terkait dengan AP terlalu lama. Harap dipahami
bahwa load balancing antara AP dapat merusak proses roaming.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
329
disebabkan oleh pagar rantai atau kaca pengaman dengan wire mesh. Sinyal tersebar dan
dianggap tidak berguna. Satu-satunya cara untuk menghilangkan gangguan fisik adalah
dengan menghilangkan penghalang atau menambahkan lebih banyak AP. Perlu diingat bahwa
lingkungan fisik setiap bangunan dan lantai berbeda dan bentuk serta ukuran sel cakupan akan
sangat bervariasi. Metode terbaik untuk menangani lingkungan fisik adalah dengan
melakukan survei lokasi yang tepat, seperti yang dijelaskan secara rinci dalam Bab 16.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
333
12.6 PERTUNJUKAN
Saat merancang dan menerapkan WLAN, Anda akan selalu memperhatikan cakupan
dan kapasitas. Berbagai faktor dapat memengaruhi jangkauan jangkauan sel nirkabel, dan
banyak faktor dapat memengaruhi throughput agregat dalam WLAN 802.11. Variabel berikut
dapat memengaruhi jangkauan WLAN:
Tingkat Daya Transmisi Amplitudo transmisi asli (daya) akan berdampak pada jangkauan sel
RF. Titik akses yang memancarkan pada 30 mW akan memiliki zona cakupan yang lebih besar
daripada titik akses yang mentransmisikan pada 1 mW jika antena yang sama digunakan. AP
dengan amplitudo transmisi yang terlalu besar dapat menyebabkan banyak masalah, seperti
yang telah dibahas dalam bab ini.
Penguatan Antena
Antena adalah perangkat penguatan pasif yang memfokuskan sinyal asli. Titik akses
yang mentransmisikan pada 30 mW dengan antena 6 dBi akan memiliki jangkauan yang lebih
besar daripada jika hanya menggunakan antena 3 dBi. Jika Anda ingin meningkatkan
jangkauan untuk klien, solusi terbaik adalah meningkatkan penguatan antena titik akses.
Jenis Antena
Antena memiliki pola cakupan yang berbeda. Menggunakan antena yang tepat akan
memberikan cakupan yang tepat dan mengurangi multipath dan interferensi di dekatnya.
Panjang gelombang
Sinyal frekuensi yang lebih tinggi memiliki sifat panjang gelombang yang lebih kecil dan
akan melemah lebih cepat daripada sinyal frekuensi rendah dengan panjang gelombang yang
lebih besar. Semua hal dianggap sama, titik akses 2,4 GHz memiliki jangkauan yang lebih besar
daripada titik akses 5 GHz karena perbedaan panjang gelombangnya.
Rugi Jalur Ruang Bebas
Dalam lingkungan RF apa pun, rugi jalur ruang bebas (FSPL) melemahkan sinyal sebagai
fungsi jarak dan frekuensi.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
334
Lingkungan Fisik
Dinding dan penghalang lainnya akan melemahkan sinyal RF karena penyerapan dan
perilaku propagasi RF lainnya. Bangunan dengan dinding beton akan membutuhkan lebih
banyak titik akses daripada bangunan dengan drywall karena beton lebih padat dan
melemahkan sinyal lebih cepat daripada drywall.
Seperti yang telah Anda pelajari di bab sebelumnya, desain WLAN yang tepat harus
mempertimbangkan cakupan dan kapasitas. Variabel-variabel yang baru disebutkan
semuanya mempengaruhi cakupan dan jangkauan. Pertimbangan kinerja kapasitas sama
pentingnya dengan pertimbangan jangkauan. Harap diingat bahwa kecepatan data 802.11
dianggap sebagai bandwidth data dan bukan throughput. Berikut ini adalah di anta ra banyak
variabel yang dapat mempengaruhi throughput dari WLAN:
Carrier Sense Multiple Access dengan Collision Avoidance (CSMA/CA)
Metode akses menengah yang menggunakan jarak antarbingkai, pengertian pembawa
fisik, pengertian pembawa virtual, dan penghitung waktu mundur acak menciptakan overhead
dan menghabiskan bandwidth. Overhead karena pertikaian menengah biasanya 50 persen
atau lebih besar di jaringan 802.11a/b/g lawas. Overhead pertikaian menengah biasanya 35
persen hingga 40 persen di jaringan 802.11n/ac.
Enkripsi
Overhead ekstra ditambahkan ke badan kerangka data 802.11 setiap kali enkripsi
diterapkan. Enkripsi WEP/RC4 menambahkan tambahan 8 byte overhead per frame, enkripsi
TKIP/RC4 menambahkan tambahan 20 byte overhead per frame, dan CCMP/AES enkripsi
menambahkan tambahan 16 byte overhead per frame. VPN Layer 3 sering menggunakan
enkripsi DES atau 3DES, yang keduanya juga mengkonsumsi bandwidth yang signifikan.
Kemajuan terbaru dalam kemampuan pemrosesan dan kecepatan data 802.11n/ac telah
membuat overhead enkripsi jauh lebih sedikit menjadi masalah dalam beberapa tahun
terakhir.
Penggunaan Aplikasi
Berbagai jenis aplikasi memiliki pengaruh variabel pada konsumsi bandwidth. VoWiFi
dan pemindaian pengumpulan data biasanya tidak memerlukan banyak bandwidth. Aplikasi
lain yang memerlukan transfer file atau akses database seringkali lebih intensif bandwidth.
Streaming video definisi tinggi juga intensif bandwidth.
Jumlah Klien
Ingatlah bahwa WLAN adalah media bersama. Semua throughput adalah agregat, dan
semua bandwidth yang tersedia dibagikan.
Transmisi Ulang Layer 2
Seperti yang telah kita bahas sepanjang bab ini, berbagai masalah dapat menyebabkan
frame menjadi rusak. Jika frame rusak, mereka perlu ditransmisikan ulang dan throughput
akan terpengaruh.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
335
12.7 CUACA
Saat menggunakan jaringan mesh nirkabel di luar ruangan atau mungkin tautan
jembatan luar ruangan, administrator WLAN harus memperhitungkan pengaruh buruk dari
kondisi cuaca. Kondisi cuaca berikut harus diperhatikan:
Petir
Sambaran petir langsung dan tidak langsung dapat merusak peralatan WLAN.
Penangkal petir harus digunakan untuk perlindungan terhadap arus transien. Solusi seperti
penangkal petir atau transceiver tembaga/serat dapat menawarkan perlindungan terhadap
sambaran petir.
Angin
Karena jarak yang jauh dan beamwidth yang sempit, antena yang sangat terarah
rentan terhadap gerakan atau pergeseran yang disebabkan oleh angin. Bahkan sedikit gerakan
antena yang sangat terarah dapat menyebabkan pancaran RF diarahkan menjauh dari antena
penerima, mengganggu komunikasi. Di lingkungan angin kencang, antena grid biasanya akan
tetap lebih stabil daripada antena parabola. Opsi pemasangan lain mungkin diperlukan untuk
menstabilkan antena dari gerakan.
Air
Kondisi seperti hujan, salju, dan kabut menghadirkan dua tantangan unik. Pertama,
semua peralatan luar ruangan harus dilindungi dari kerusakan akibat terkena air. Kerusakan
air sering kali merupakan masalah serius pada kabel dan konektor. Konektor har us dilindungi
dengan loop tetes dan segel coax untuk mencegah kerusakan air. Kabel dan konektor harus
diperiksa secara teratur untuk kerusakan. Sebuah radome (penutup pelindung tahan cuaca)
harus digunakan untuk melindungi antena dari kerusakan air. Jembatan luar ruangan, titik
akses, dan router jala harus dilindungi dari elemen cuaca dengan menggunakan unit penutup
National Electrical Manufacturers Association (NEMA) yang sesuai. Curah hujan juga dapat
menyebabkan sinyal RF melemah. Hujan deras dapat melemahkan sinyal sebanyak 0,08 dB
per mil (0,05 dB per kilometer) di rentang frekuensi 2,4 GHz dan 5 GHz. Pada sambungan
jembatan jarak jauh, margin operasi sistem (SOM) sebesar 20 dB biasanya direkomendasikan
untuk mengkompensasi redaman akibat hujan, kabut, atau salju.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
336
Stratifikasi Udara
Perubahan suhu udara di dataran tinggi dikenal dengan stratifikasi udara (layering).
Perubahan suhu udara dapat menyebabkan pembiasan. Pembengkokan sinyal RF melalui
tautan titik-ke-titik jarak jauh dapat menyebabkan masalah ketidaksejajaran dan kinerja.
Perhitungan faktor-K mungkin diperlukan untuk mengkompensasi refraksi pada sambungan
jarak jauh.
UV/Matahari
Sinar UV dan panas sekitar dari atap dapat merusak kabel dari waktu ke waktu jika
jenis kabel yang tepat tidak digunakan.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
337
lain di jaringan perusahaan. Jika dapat ditentukan bahwa masalahnya bukan masalah layer 1
atau layer 2, maka masalahnya biasanya masalah jaringan atau masalah dengan aplikasi.
Kabar baiknya adalah banyak vendor WLAN menawarkan alat pemecahan masalah
lapisan atas yang tersedia di server manajemen jaringan dan controller WLAN atau dari baris
perintah AP. Seperti yang ditunjukkan pada Gambar 12.39, alat diagnostik dapat digunakan
untuk mengirim permintaan DHCP di berbagai VLAN untuk memverifikasi ketersediaan subnet
VLAN dan IP. Jika VLAN gagal, berbagai titik kegagalan termasuk sakelar yang salah konfigurasi,
alamat pembantu IP yang salah, dan cakupan DHCP tanpa sisa sewa. Banyak vendor juga
memiliki alat untuk menguji koneksi antara server RADIUS dan controller AP atau WLAN untuk
diagnostik 802.1X. Ingatlah bahwa titik akses adalah portal nirkabel untuk melengkapi
infrastruktur jaringan. Jika jaringan Wi-Fi bukan masalahnya, pemecahan masalah lapisan 3-7
akan diperlukan.
12.9 RINGKASAN
Dalam bab ini, kami membahas banyak pertimbangan cakupan 802.11. Pemecahan
masalah untuk cakupan, kapasitas, dan masalah kinerja seringkali dapat dihindari dengan
desain jaringan yang tepat dan survei lokasi yang komprehensif. Kami membahas banyak
penyebab transmisi ulang layer 2 dan efek negatif pada WLAN karena percobaan ulang.
Karena nirkabel harus selalu dianggap sebagai lingkungan yang selalu berubah, masalah
seperti roaming, node tersembunyi, dan interferensi pasti akan muncul ke permukaan. Alat-
alat seperti penganalisa protokol dan penganalisis spektrum sangat berharga saat
memecahkan masalah baik lapisan 2 maupun lapisan 1. Kami membahas dan membandingkan
perbedaan antara arsitektur saluran ganda dan saluran tunggal. Kami juga membahas banyak
variabel kinerja yang dapat mempengaruhi jangkauan dan throughput. Kami membahas
banyak dasar desain seperti pola penggunaan kembali saluran dan pedoman untuk lingkungan
WLAN berdensitas tinggi. Kami membahas tantangan yang unik untuk penyebaran WLAN
suara dan data. Terakhir, kami membahas kondisi cuaca yang dapat memengaruhi komunikasi
RF luar ruangan dan langkah-langkah yang mungkin diperlukan untuk perlindungan terhadap
Alam.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
338
BAB 13
ARSITEKTUR KEAMANAN JARINGAN
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
339
Dalam bab ini dan berikutnya, Anda akan mempelajari salah satu topik yang paling sering
dibahas terkait jaringan nirkabel 802.11: keamanan. Dalam bab ini, kita membahas solusi
keamanan 802.11 yang lama, serta solusi yang lebih kuat yang sekarang ditentukan oleh
standar 802.11-2012. Keamanan WLAN memiliki reputasi buruk di tahun-tahun awalnya—dan
memang sepatutnya demikian. Mekanisme keamanan warisan yang awalnya didefinisikan
oleh IEEE tidak memberikan otentikasi yang memadai dan privasi data yang diperlukan dalam
lingkungan mobilitas. Meskipun tidak ada yang namanya keamanan 100 persen, solusi yang
diinstal dan dikelola dengan benar memang ada yang dapat membentengi dan melindungi
jaringan nirkabel Anda. Ada banyak risiko keamanan nirkabel, dan di Bab 14, “Serangan
Nirkabel, Pemantauan Intrusi, dan Kebijakan,” Anda akan mempelajari tentang banyak
potensi serangan yang dapat dicoba terhadap jaringan nirkabel 802.11 dan bagaimana
serangan ini dapat dipantau. Banyak serangan terhadap jaringan 802.11 dapat dipertahankan
dengan implementasi yang tepat dari arsitektur kerahasiaan yang dibahas dalam bab ini.
Namun, banyak serangan yang tidak dapat dimitigasi dan hanya dapat dipantau dan mudah-
mudahan ditanggapi.
Meskipun 8 persen dari ujian CWNA mencakup keamanan 802.11, program CWNP
menawarkan sertifikasi lain, Certified Wireless Security Professional (CWSP), yang berfokus
hanya pada topik keamanan nirkabel. Ujian sertifikasi CWSP membutuhkan pemahaman yang
lebih mendalam tentang keamanan 802.11. Namun, bab ini dan bab berikutnya akan memberi
Anda dasar keamanan nirkabel yang akan membantu Anda lulus bagian keamanan ujian
CWNA serta memberi Anda pengetahuan awal yang Anda perlukan untuk menerapkan
keamanan nirkabel yang tepat.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
340
nirkabel. Semua komponen keamanan ini juga harus disemen bersama dengan penegakan
kebijakan.
Untuk jaringan kabel atau nirkabel, jangan pernah menganggap enteng keamanan
jaringan. Sayangnya, keamanan WLAN masih memiliki reputasi buruk di mata sebagian orang
karena mekanisme keamanan 802.11 warisan yang lemah yang awalnya digunakan. Namun,
pada tahun 2004, amandemen 802.11i diratifikasi dan mendefinisikan enkripsi yang kuat dan
metode otentikasi yang lebih baik. Amandemen 802.11i sekarang menjadi bagian dari standar
802.11-2012 dan sepenuhnya mendefinisikan jaringan keamanan yang kuat (RSN), yang akan
dibahas nanti dalam bab ini. Jika solusi enkripsi dan otentikasi yang tepat digunakan, jaringan
nirkabel dapat menjadi sama amannya, jika tidak lebih aman, daripada segmen jaringan kabel.
Jika diterapkan dengan benar, lima komponen keamanan 802.11 yang dibahas dalam bab ini
dan bab berikutnya akan meletakkan dasar yang kokoh untuk melindungi WLAN Anda.
Privasi dan Integritas Data
Jaringan nirkabel 802.11 beroperasi dalam pita frekuensi bebas lisensi, dan semua
transmisi data berjalan di udara terbuka. Melindungi privasi data dalam jaringan kabel jauh
lebih mudah karena akses fisik ke media kabel lebih dibatasi, sedangkan akses ke transmisi
nirkabel tersedia bagi siapa saja yang berada dalam jangkauan pendengaran. Oleh karena itu,
menggunakan teknologi enkripsi sandi untuk mengaburkan informasi adalah wajib untuk
memberikan privasi data yang tepat. Cipher adalah algoritma yang digunakan untuk
melakukan enkripsi. Dua algoritma yang paling umum digunakan untuk melindungi data
adalah algoritma RC4 (RC adalah singkatan dari Ron's Code atau Rivest Cipher) dan algoritma
Advanced Encryption Standard (AES). Beberapa cipher mengenkripsi data dalam aliran
berkelanjutan, sedangkan yang lain mengenkripsi data dalam pengelompokan yang dikenal
sebagai blok.
Algoritma RC4
Algoritma RC4 adalah cipher streaming yang digunakan dalam teknologi yang sering
digunakan untuk melindungi lalu lintas Internet, seperti Secure Sockets Layer (SSL). Algoritme
RC4 digunakan untuk melindungi data nirkabel 802.11 dan digabungkan ke dalam dua metode
enkripsi lama yang dikenal sebagai WEP dan TKIP, keduanya akan dibahas nanti dalam bab ini.
Algoritma Standar Enkripsi Tingkat Lanjut
Algoritme AES, awalnya bernama algoritme Rijndael, adalah cipher blok yang
menawarkan perlindungan yang jauh lebih kuat daripada cipher streaming RC4. AES
digunakan untuk mengenkripsi data nirkabel 802.11 dengan menggunakan metode enkripsi
yang dikenal sebagai Counter Mode with Cipher Block Chaining Message Authentication Code
Protocol (CCMP), yang juga akan dibahas kemudian dalam bab ini. Algoritma AES mengenkripsi
data dalam blok data tetap dengan pilihan kekuatan kunci enkripsi 128, 192, atau 256 bit.
Sandi AES adalah algoritme yang diamanatkan oleh pemerintah AS untuk melindungi
informasi sensitif dan rahasia. Dalam Bab 9, “Arsitektur MAC 802.11”, Anda mempelajari
tentang tiga jenis utama frame nirkabel 802.11. Di dalam tubuh kerangka manajemen
terdapat informasi lapisan 2 yang diperlukan untuk operasi dasar BSS, dan secara historis,
kerangka manajemen 802.11 belum dienkripsi. Namun, kebutuhan untuk melindungi
beberapa fungsi jaringan penting seperti otentikasi dan asosiasi diperkenalkan dengan
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
341
pentingnya adalah segmentasi. Segmentasi adalah metode yang dipilih untuk memisahkan
lalu lintas pengguna dalam jaringan. Sebelum pengenalan teknik otentikasi dan enkripsi yang
lebih kuat, nirkabel dipandang sebagai segmen jaringan yang tidak dipercaya. Oleh karena itu,
sebelum ratifikasi amandemen keamanan 802.11i, seluruh segmen jaringan nirkabel
umumnya diperlakukan sebagai segmen yang tidak dapat dipercaya dan jaringan kabel 802.3
dianggap sebagai segmen yang terpercaya.
Sekarang setelah ada solusi keamanan yang lebih baik, WLAN yang diamankan dengan
baik lebih terintegrasi dengan mulus dan aman ke dalam infrastruktur kabel. Masih penting
untuk memisahkan pengguna ke dalam grup yang tepat, seperti yang dilakukan pada jaringan
tradisional mana pun. Setelah diotorisasi ke sumber daya jaringan, pengguna dapat dibatasi
lebih lanjut untuk sumber daya apa yang dapat diakses dan ke mana mereka dapat pergi.
Segmentasi dapat dicapai melalui berbagai cara, termasuk firewall, router, VPN, dan VLAN.
Strategi segmentasi nirkabel yang paling umum digunakan dalam WLAN perusahaan 802.11
adalah segmentasi menggunakan Virtual LAN (VLAN). Segmentasi juga terkait dengan kontrol
akses berbasis peran (RBAC), yang akan dibahas nanti dalam bab ini.
Pemantauan dan Kebijakan
Enkripsi, AAA, dan komponen keamanan segmentasi akan memberikan privasi data
dan sumber daya jaringan yang aman. Namun, solusi pemantauan penuh waktu juga
diperlukan untuk melindungi dari kemungkinan serangan yang menargetkan WLAN. Banyak
kemungkinan serangan lapisan 1 dan lapisan 2, dan di Bab 14, Anda akan mempelajari tentang
banyak serangan potensial yang dapat dicoba terhadap jaringan nirkabel 802.11 dan
bagaimana serangan ini dapat dipantau oleh sistem deteksi intrusi nirkabel (WIDS). Bab 14
juga membahas beberapa komponen mendasar dari kebijakan keamanan nirkabel yang
diperlukan untuk memperkuat fondasi keamanan Wi-Fi. Tergantung pada tingkat penilaian
risiko, tidak semua bisnis memerlukan solusi pemantauan; namun, jika anggaran
memungkinkan, solusi pemantauan WLAN sangat disarankan.
otentikasi warisan ini tidak begitu banyak otentikasi identitas pengguna, tetapi lebih dari
otentikasi kemampuan. Pikirkan metode otentikasi ini sebagai verifikasi antara dua perangkat
bahwa keduanya adalah perangkat 802.11 yang valid. Otentikasi Sistem Terbuka menyediakan
otentikasi tanpa melakukan jenis verifikasi pengguna apa pun. Ini pada dasarnya adalah
pertukaran dua arah antara radio klien dan titik akses:
1. Klien mengirimkan permintaan otentikasi.
2. Titik akses kemudian mengirimkan respons autentikasi.
Karena otentikasi Sistem Terbuka tidak memerlukan penggunaan kredensial apa pun, setiap
klien akan diautentikasi dan oleh karena itu diotorisasi ke sumber daya jaringan setelah
mereka dikaitkan. Enkripsi WEP statis adalah opsional dengan otentikasi Sistem Terbuka dan
dapat digunakan untuk mengenkripsi frame data setelah otentikasi dan asosiasi Sistem
Terbuka terjadi.
Seperti yang Anda pelajari di Bab 9, otentikasi Kunci Bersama menggunakan Wired
Equivalent Privacy (WEP) untuk mengotentikasi stasiun klien dan mengharuskan kunci WEP
statis dikonfigurasi pada stasiun dan titik akses. Selain WEP yang wajib, otentikasi tidak akan
berfungsi jika kunci WEP statis tidak cocok. Proses otentikasi mirip dengan otentikasi Sistem
Terbuka tetapi termasuk tantangan dan respons antara kartu radio. Otentikasi Kunci Bersama
adalah jabat tangan frame otentikasi empat arah:
1. Stasiun klien mengirim permintaan otentikasi ke titik akses.
2. Titik akses mengirim tantangan teks-jelas ke stasiun klien dalam respons autentikasi.
3. Stasiun klien mengenkripsi tantangan teks-jelas dan mengirimkannya kembali ke titik
akses di badan frame permintaan otentikasi lainnya.
4. Titik akses mendekripsi respons stasiun dan membandingkannya dengan teks
tantangan:
o Jika cocok, titik akses akan merespons dengan mengirimkan frame otentikasi
keempat dan terakhir ke stasiun yang mengonfirmasi keberhasilan.
o Jika tidak cocok, titik akses akan merespons secara negatif. Jika titik akses tidak
dapat mendekripsi tantangan, itu juga akan merespons secara negatif.
Jika otentikasi Kunci Bersama berhasil, kunci WEP statis yang sama yang digunakan selama
proses otentikasi Kunci Bersama juga akan digunakan untuk mengenkripsi frame data 802.11.
Sistem Terbuka vs. Kunci Bersama
Meskipun tampaknya otentikasi Kunci Bersama adalah solusi yang lebih aman
daripada otentikasi Sistem Terbuka, pada kenyataannya Kunci Bersama bisa menjadi risiko
keamanan yang lebih besar. Selama proses otentikasi Kunci Bersama, siapa pun yang
menangkap frasa tantangan teks jelas dan kemudian menangkap frasa tantangan terenkripsi
dalam frame respons berpotensi memperoleh kunci WEP statis. Jika kunci WEP statis disusupi,
sekaleng worm baru telah dibuka karena sekarang semua frame data dapat didekripsi, dan
penyerang dapat memperoleh akses langsung ke jaringan. Tak satu pun dari metode otentikasi
warisan dianggap cukup kuat untuk keamanan perusahaan. Otentikasi Kunci Bersama sudah
tidak digunakan lagi dan tidak lagi direkomendasikan. Metode otentikasi 802.1X/EAP yang
lebih aman akan dibahas nanti dalam bab ini.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
344
Kunci WEP statis biasanya dapat dimasukkan sebagai karakter heksadesimal (hex) (0–
9 dan A–F) atau sebagai karakter ASCII. Kunci statis harus cocok pada titik akses dan perangkat
klien. Kunci statis 40-bit terdiri dari 10 karakter hex atau 5 karakter ASCII, sedangkan kunci
statis 104-bit terdiri dari 26 karakter hex atau 13 karakter ASCII. Tidak semua stasiun klien atau
titik akses mendukung hex dan ASCII. Banyak klien dan titik akses mendukung penggunaan
hingga empat kunci WEP statis terpisah dari mana pengguna dapat memilih satu sebagai kunci
transmisi default (Gambar 13.2 menunjukkan contoh). Kunci transmisi adalah kunci statis yang
digunakan untuk mengenkripsi data oleh radio pemancar. Klien atau titik akses dapat
menggunakan satu kunci untuk mengenkripsi lalu lintas keluar dan kunci yang berbeda untuk
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
345
mendekripsi lalu lintas yang diterima. Namun, masing-masing dari empat kunci harus sama
persis di kedua sisi tautan agar enkripsi/dekripsi berfungsi dengan baik.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
346
Sayangnya, WEP memiliki beberapa kelemahan, di antaranya empat serangan utama berikut
ini:
• IV Collisions Attack Karena vektor inisialisasi 24-bit dalam cleartext dan berbeda di
setiap frame, semua 16 juta IV pada akhirnya akan berulang dalam jaringan terenkripsi
WEP yang sibuk. Karena ukuran ruang IV yang terbatas, tabrakan IV terjadi, dan
penyerang dapat memulihkan kunci rahasia dengan lebih mudah ketika tabrakan IV
terjadi di jaringan nirkabel.
• Weak Key Attack Karena algoritma penjadwalan kunci RC4, kunci IV yang lemah
dihasilkan. Penyerang dapat memulihkan kunci rahasia lebih mudah dengan
memulihkan kunci IV lemah yang diketahui.
• Reinjection Attack Ada alat Hacker yang mengimplementasikan serangan paket
reinjeksi untuk mempercepat pengumpulan infus yang lemah pada jaringan dengan
sedikit lalu lintas.
• Bit-Flipping Attack Pemeriksaan integritas data ICV dianggap lemah. Paket terenkripsi
WEP dapat dirusak.
Alat cracking WEP telah tersedia selama bertahun-tahun. Alat cracking ini dapat menggunakan
kombinasi dari tiga serangan pertama yang disebutkan dan dapat memecahkan WEP dalam
waktu kurang dari 5 menit.
Setelah penyerang mengkompromikan kunci WEP statis, frame data apa pun dapat
didekripsi dengan kunci yang baru ditemukan. Nanti di bab ini, kita akan membahas TKIP, yang
merupakan peningkatan dari WEP dan belum di-crack meskipun ada beberapa kerentanan.
Enkripsi CCMP menggunakan algoritma AES dan merupakan metode enkripsi yang lebih kuat.
Seperti yang didefinisikan oleh standar 802.11 asli, enkripsi WEP dianggap opsional. WEP telah
diretas dan telah menjadi metode enkripsi yang tidak dapat diterima untuk perusahaan
selama lebih dari 10 tahun. Jika perangkat lama yang hanya mendukung enkripsi WEP masih
digunakan, perangkat ini harus segera diganti.
Filter MAC
Setiap kartu jaringan memiliki alamat fisik yang dikenal sebagai alamat MAC. Alamat
ini adalah angka heksadesimal 12 digit. Setiap radio 802.11 memiliki alamat MAC yang unik.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
347
Sebagian besar vendor menyediakan kemampuan penyaringan MAC pada titik akses mereka.
Filter MAC dapat dikonfigurasi untuk mengizinkan atau menolak lalu lintas dari alamat MAC
klien tertentu untuk dikaitkan dan terhubung ke AP. Standar 802.11 tidak mendefinisikan
pemfilteran MAC, dan setiap implementasi pemfilteran MAC adalah khusus vendor. Sebagian
besar vendor menggunakan filter MAC untuk menolak asosiasi klien ke AP. Vendor lain
menggunakan filter firewall MAC untuk menerapkan pembatasan yang akan memungkinkan
lalu lintas hanya dari stasiun klien tertentu untuk melewati berdasarkan alamat MAC unik
mereka.
Stasiun klien lain yang alamat MAC-nya tidak ada dalam daftar yang diizinkan tidak
akan dapat melewati lalu lintas melalui port virtual titik akses dan ke media sistem distribusi.
Perlu dicatat bahwa alamat MAC dapat dipalsukan, atau ditiru, dan peretas amatir mana pun
dapat dengan mudah melewati filter MAC apa pun dengan memalsukan alamat MAC klien
yang diizinkan. Karena spoofing dan karena semua pekerjaan administratif yang terkait
dengan pengaturan filter MAC, pemfilteran MAC tidak dianggap sebagai sarana keamanan
yang andal untuk jaringan perusahaan nirkabel. Filter MAC dapat digunakan sebagai tindakan
keamanan untuk melindungi radio lama yang tidak mendukung keamanan yang lebih kuat.
Misalnya, pemindai kode batang genggam yang lebih tua mungkin menggunakan radio 802.11
yang hanya mendukung WEP statis. Praktik terbaik menentukan lapisan keamanan ekstra
dengan mengelompokkan perangkat genggam dalam VLAN terpisah dengan filter MAC
berdasarkan alamat OUI pabrikan (tiga oktet pertama dari alamat MAC yang khusus untuk
pabrikan).
SSID Cloaking
Ingat di Star Trek ketika Romulans menyelubungi pesawat ruang angkasa mereka, tapi
entah bagaimana Kapten Kirk selalu menemukan kapal itu? Nah, ada cara untuk
"menyelubungi" service set identifier (SSID) Anda. Titik akses biasanya memiliki pengaturan
yang disebut Jaringan Tertutup atau SSID Siaran. Dengan mengaktifkan jaringan tertutup atau
menonaktifkan fitur SSID siaran, Anda dapat menyembunyikan, atau menyelubungi, nama
jaringan nirkabel Anda. Saat Anda menerapkan jaringan tertutup, bidang SSID dalam frame
suar adalah nol (kosong), dan oleh karena itu pemindaian pasif tidak akan mengungkapkan
SSID ke stasiun klien yang mendengarkan suar. SSID, yang juga sering disebut ESSID, adalah
pengidentifikasi logis dari WLAN. Gagasan di balik penyelubungan SSID adalah setiap stasiun
klien yang tidak mengetahui SSID WLAN tidak akan dapat menemukan WLAN dan oleh karena
itu tidak akan mengasosiasikan.
Banyak utilitas perangkat lunak klien nirkabel mengirimkan permintaan penyelidikan
dengan bidang SSID nol saat secara aktif memindai titik akses. Selain itu, ada banyak program
perangkat lunak pemindaian WLAN yang populer dan tersedia secara gratis seperti inSSIDer,
NetStumbler, dan iStumbler yang dapat digunakan oleh individu untuk menemukan jaringan
nirkabel. Sebagian besar program penemuan ini juga mengirimkan permintaan penyelidikan
nol yang secara aktif memindai titik akses. Saat Anda menerapkan jaringan tertutup, titik akses
merespons permintaan probe nol dengan respons probe; namun, seperti dalam frame suar,
bidang SSID adalah nol, dan oleh karena itu SSID disembunyikan ke stasiun klien yang
menggunakan pemindaian aktif. Menerapkan jaringan tertutup bervariasi antara vendor
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
348
WLAN; beberapa titik akses vendor mungkin mengabaikan permintaan pemeriksaan nol ketika
jaringan tertutup telah dikonfigurasi. Secara efektif, jaringan nirkabel Anda untuk sementara
tidak terlihat, atau terselubung. Perhatikan bahwa titik akses dalam jaringan tertutup akan
merespons stasiun klien yang dikonfigurasi yang mengirimkan permintaan penyelidikan
terarah dengan SSID yang dikonfigurasi dengan benar. Ini memastikan bahwa pengguna akhir
yang sah akan dapat mengautentikasi dan mengaitkan ke AP. Namun, setiap stasiun klien yang
tidak dikonfigurasi dengan SSID yang benar tidak akan dapat mengotentikasi atau mengaitkan.
Meskipun menerapkan jaringan tertutup dapat menyembunyikan SSID Anda dari beberapa
alat penemuan WLAN ini, siapa pun dengan penganalisis protokol nirkabel lapisan 2 dapat
menangkap frame yang dikirimkan oleh pengguna akhir yang sah dan menemukan SSID, yang
dikirimkan dalam teks yang jelas. Dengan kata lain, SSID tersembunyi biasanya dapat
ditemukan dalam hitungan detik dengan alat yang tepat. Banyak profesional nirkabel akan
berpendapat bahwa menyembunyikan SSID adalah buang-buang waktu, sedangkan yang lain
melihat jaringan tertutup hanya sebagai lapisan keamanan.
Meskipun Anda dapat menyembunyikan SSID Anda untuk menyelubungi identitas
jaringan nirkabel Anda dari peretas pemula (sering disebut sebagai script kiddies) dan bukan
peretas, harus dipahami dengan jelas bahwa penyelubungan SSID sama sekali bukan solusi
keamanan nirkabel menyeluruh. Standar 802.11 tidak mendefinisikan penyelubungan SSID,
dan oleh karena itu, semua implementasi jaringan tertutup adalah khusus vendor. Akibatnya,
ketidakcocokan berpotensi menyebabkan masalah konektivitas dengan kartu lama atau saat
menggunakan kartu dari vendor berbeda di jaringan Anda sendiri. Pastikan untuk mengetahui
kemampuan perangkat Anda sebelum menerapkan jaringan tertutup. Menyelubungi SSID juga
bisa menjadi masalah administrasi dan dukungan. Mewajibkan pengguna akhir untuk
mengonfigurasi SSID di antarmuka perangkat lunak radio sering kali menghasilkan lebih
banyak panggilan ke meja bantuan karena SSID yang salah dikonfigurasi.
Setelah 802.11i diratifikasi, Wi-Fi Alliance memperkenalkan sertifikasi WPA2. WPA2 adalah
implementasi yang lebih lengkap dari amandemen 802.11i dan mendukung generasi utama
enkripsi dinamis CCMP/AES dan TKIP/RC4. Otentikasi 802.1X/EAP lebih kompleks dan
dimaksudkan untuk perusahaan, sedangkan otentikasi frasa sandi lebih sederhana dan
dimaksudkan untuk lingkungan SOHO. Semua radio 802.11 yang diproduksi setelah tahun
2005 kemungkinan besar sesuai dengan WPA2. Jika radio sesuai dengan WPA, kemungkinan
besar hanya mendukung enkripsi TKIP/RC4. Jika radio sesuai dengan WPA2, radio mendukung
enkripsi dinamis CCMP/AES yang lebih kuat. Tabel 13.1 menawarkan perbandingan berharga
dari berbagai standar dan sertifikasi keamanan.
pra-RSNA (pra-RSNA) serta RSNA. Dengan kata lain, langkah-langkah keamanan warisan dapat
didukung dalam set layanan dasar (BSS) yang sama bersama dengan mekanisme yang
ditentukan keamanan RSN. Transition security network (TSN) mendukung keamanan yang
ditentukan RSN, serta keamanan lama seperti WEP, dalam BSS yang sama, meskipun sebagian
besar vendor tidak mendukung TSN.
Otentikasi dan Otorisasi
Seperti yang Anda pelajari sebelumnya dalam bab ini, otentikasi adalah verifikasi
identitas dan kredensial pengguna. Pengguna harus mengidentifikasi diri mereka sendiri dan
menunjukkan kredensial seperti kata sandi atau sertifikat digital. Otorisasi melibatkan apakah
perangkat atau pengguna diberikan akses ke sumber daya dan layanan jaringan. Sebelum
otorisasi ke sumber daya jaringan dapat diberikan, otentikasi yang tepat harus terjadi. Bagian
berikut merinci lebih lanjut otentikasi dan pertahanan otorisasi. Anda juga akan mempelajari
bahwa kemampuan enkripsi dinamis juga dimungkinkan sebagai produk sampingan dari solusi
autentikasi yang lebih kuat ini.
Otentikasi PSK
Standar 802.11-2012 mendefinisikan layanan otentikasi dan manajemen kunci (AKM).
Layanan AKM memerlukan proses otentikasi dan pembuatan serta pengelolaan kunci enkripsi.
Protokol otentikasi dan manajemen kunci (AKMP) dapat berupa protokol preshared (PSK) atau
EAP yang digunakan selama otentikasi 802.1X. 802.1X/EAP memerlukan server RADIUS dan
keterampilan tingkat lanjut untuk mengonfigurasi dan mendukungnya. Rata-rata pengguna
Wi-Fi rumah atau bisnis kecil tidak memiliki pengetahuan tentang 802.1X/EAP dan tidak
memiliki server RADIUS di ruang tamu mereka. Otentikasi PSK dimaksudkan untuk digunakan
di lingkungan SOHO karena solusi otentikasi 802.1X perusahaan yang lebih kuat tidak tersedia.
Oleh karena itu, keamanan yang digunakan dalam lingkungan SOHO adalah otentikasi PSK.
WPA/WPA2- Personal menggunakan otentikasi PSK. Di sisi lain, WPA/WPA2-Enterprise
mengacu pada solusi otentikasi 802.1X/EAP.
Sebagian besar jaringan nirkabel SOHO diamankan dengan mekanisme WPA/WPA2-
Personal. Sebelum ratifikasi IEEE dari amandemen 802.11i, Wi-Fi Alliance memperkenalkan
sertifikasi Wi-Fi Protected Access (WPA) sebagai snapshot dari amandemen 802.11i yang
belum dirilis, tetapi hanya mendukung enkripsi dinamis TKIP/RC4 -generasi utama. Otentikasi
802.1X/EAP disarankan untuk perusahaan, sementara metode otentikasi frasa sandi yang
disebut WPA-Personal adalah mekanisme keamanan yang disarankan di lingkungan SOHO.
Tujuan yang dimaksudkan dari WPA-Personal adalah untuk beralih dari kunci enkripsi statis ke
kunci yang dihasilkan secara dinamis menggunakan frasa sandi sederhana sebagai benih.
WPA/WPA2-Personal memungkinkan pengguna akhir untuk memasukkan string karakter
ASCII sederhana, yang disebut frasa sandi, dengan ukuran mulai dari 8 hingga 63 karakter. Di
balik layar, fungsi pemetaan frasa sandi ke PSK akan menangani sisanya. Oleh karena itu, yang
harus diketahui pengguna hanyalah satu frasa sandi rahasia untuk mendapatkan akses ke
WLAN, seperti yang ditunjukkan pada Gambar 13.4.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
351
Pada bulan Juni 2004, kelompok kerja IEEE 802.11 TGi secara resmi meratifikasi
802.11i, yang menambahkan dukungan untuk enkripsi CCMP/AES. Wi-Fi Alliance merevisi
spesifikasi WPA sebelumnya menjadi WPA2 dan memasukkan sandi CCMP/AES. Oleh karena
itu, satu-satunya perbedaan praktis antara WPA dan WPA2 berkaitan dengan cipher enkripsi.
WPA-Personal dan WPA2-Personal keduanya menggunakan metode otentikasi PSK; namun,
WPA-Personal menentukan enkripsi TKIP/RC4 dan WPA2-Personal menentukan CCMP/AES.
Enkripsi TKIP perlahan-lahan telah dihapus selama bertahun-tahun dan tidak didukung untuk
kecepatan data 802.11n dan 802.11ac mana pun. Dengan kata lain, radio 802.11a/b/g lama
yang hanya mendukung WPA-Personal dan TKIP mungkin masih digunakan. Semua radio
802.11 yang diproduksi setelah tahun 2006 akan disertifikasi untuk WPA2-Personal dan
menggunakan enkripsi CCMP/AES. Jika otentikasi PSK adalah metode keamanan yang dipilih,
WPA2-Personal harus selalu digunakan. Nama Wi-Fi Alliance untuk otentikasi PSK adalah
WPA-Personal atau WPA2-Personal. Namun, vendor WLAN memiliki banyak nama pemasaran
untuk otentikasi PSK, termasuk WPA/WPA2-Passphrase, WPA/WPA2-PSK, dan WPA/WPA2-
Preshared Key.
Otentikasi PSK Kepemilikan
Ingatlah bahwa metode otentikasi PSK sederhana yang ditentukan oleh WPA/WPA2
Personal dapat menjadi metode otentikasi lemah yang rentan terhadap serangan kamus
offline brute force. Karena frasa sandinya statis, autentikasi PSK juga rentan terhadap
serangan rekayasa sosial. Meskipun frasa sandi dan otentikasi PSK dimaksudkan untuk
digunakan dalam lingkungan SOHO, pada kenyataannya WPA/WPA2-Personal masih sering
digunakan di perusahaan. Misalnya, meskipun mekanisme fast secure roaming (FSR) telah
dimungkinkan untuk sementara waktu, beberapa telepon VoWiFi lama dan perangkat
genggam lainnya masih belum mendukung 802.1X/EAP. Akibatnya, tingkat keamanan terkuat
yang digunakan dengan perangkat ini adalah otentikasi PSK. Masalah biaya jug a dapat
mendorong usaha kecil untuk menggunakan solusi WPA/WPA2-Personal yang lebih
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
352
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
353
WLAN biasanya adalah autentikator—dan bukan titik akses berbasis pengontrol. Dalam kedua
kasus tersebut, layanan direktori sering disediakan oleh database Lightweight Directory
Access Protocol (LDAP) yang berkomunikasi langsung dengan server RADIUS. Direktori Aktif
akan menjadi contoh database LDAP yang ditanyakan oleh server RADIUS. Perhatikan bahwa
beberapa vendor WLAN menawarkan solusi di mana AP mandiri atau controller WLAN dapat
berfungsi ganda sebagai server RADIUS dan melakukan kueri LDAP langsung, sehingga
menghilangkan kebutuhan akan server RADIUS eksternal.
Seperti yang dapat Anda lihat pada Gambar 13.7, jembatan akar akan menjadi
autentikator dan jembatan nonroot akan menjadi pemohon jika keamanan 802.1X digunakan
dalam jaringan yang dijembatani WLAN.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
355
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
356
Tabel 13.2 memberikan bagan perbandingan dari berbagai jenis EAP. Adalah di luar
cakupan buku ini untuk membahas secara rinci semua mekanisme otentikasi dan perbedaan
antara berbagai rasa EAP. Ujian CWSP akan sangat menguji Anda pada pengoperasian
berbagai jenis otentikasi EAP. Ujian CWNA tidak akan menguji Anda pada fungsi EAP tertentu.
Enkripsi Dinamis-Pembuatan Kunci
Meskipun kerangka 802.1X/EAP tidak memerlukan enkripsi, penggunaan enkripsi
dianjurkan. Anda telah mengetahui bahwa tujuan 802.1X/EAP adalah otentikasi dan otorisasi.
Namun, produk sampingan dari 802.1X/EAP adalah pembuatan dan distribusi kunci enkripsi
dinamis. Protokol EAP yang menggunakan otentikasi timbal balik menyediakan “bahan
penyemaian” yang dapat digunakan untuk menghasilkan kunci enkripsi secara dinamis.
Sampai sekarang, Anda hanya belajar tentang kunci WEP statis. Penggunaan kunci statis
biasanya merupakan mimpi buruk administratif, dan ketika kunci statis yang sama dibagikan
di antara banyak pengguna, rahasianya mudah dikompromikan melalui rekayasa sosial.
Keuntungan dari kunci dinamis adalah setiap pengguna memiliki kunci yang berbeda dan unik
yang tidak dapat dikompromikan oleh serangan rekayasa sosial.
Setelah pertukaran frame EAP di mana otentikasi timbal balik diperlukan, baik AS dan
pemohon mengetahui informasi satu sama lain karena pertukaran kredensial. Informasi yang
baru ditemukan ini digunakan sebagai bahan penyemaian atau bahan kunci untuk
menghasilkan kunci enkripsi dinamis yang cocok untuk pemohon dan server otentikasi. Kunci
dinamis ini dihasilkan per sesi per pengguna, artinya setiap kali stasiun klien mengautentikasi,
kunci baru dibuat dan setiap pengguna memiliki kunci unik dan terpisah.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
357
proses ini, tetapi penjelasan singkat adalah tepat. Bagian dari proses RSNA melibatkan
pembuatan dua master key yang dikenal sebagai Group Master Key (GMK) dan Pairwise
Master Key (PMK).
PMK dibuat sebagai hasil dari otentikasi 802.1X/EAP. PMK juga dapat dibuat dari
otentikasi PSK alih-alih otentikasi 802.1X/EAP. Kunci master ini adalah bahan penyemaian
yang digunakan untuk membuat kunci dinamis akhir yang digunakan untuk enkripsi dan
dekripsi. Kunci enkripsi terakhir dikenal sebagai Pairwise Transient Key (PTK) dan Group
Temporal Key (GTK). PTK digunakan untuk mengenkripsi/mendekripsi lalu lintas unicast, dan
GTK digunakan untuk mengenkripsi/mendekripsi lalu lintas siaran dan multicast. Kunci
terakhir ini dibuat selama pertukaran frame EAP empat arah yang dikenal sebagai Jabat
Tangan 4 Arah. 4-Way Handshake akan selalu menjadi empat frame terakhir yang
dipertukarkan selama otentikasi 802.1X/EAP atau otentikasi PSK. Kapan pun kunci dinamis
TKIP/RC4 atau CCMP/AES dibuat, Jabat Tangan 4 Arah harus terjadi. Juga, setiap kali radio
klien menjelajah dari satu AP ke AP lain, 4-Way Handshake baru harus terjadi sehingga kunci
dinamis unik baru dapat dihasilkan.
WPA/WPA2-Pribadi
Apakah Anda memiliki server RADIUS di rumah atau bisnis kecil Anda? Jawaban atas
pertanyaan itu hampir selalu tidak. Jika Anda tidak memiliki server RADIUS, otentikasi
802.1X/EAP tidak dapat dilakukan. Solusi WPA/WPA2-Enterprise memerlukan 802.1X untuk
otentikasi bersama menggunakan beberapa bentuk EAP. Selain itu, server otentikasi akan
diperlukan. Karena kebanyakan dari kita tidak memiliki server RADIUS di ruang bawah tanah
kita, standar 802.11-2012 menawarkan metode otentikasi yang lebih sederhana
menggunakan PSK. Metode ini melibatkan pengetikan frasa sandi yang cocok secara manual
pada titik akses dan semua stasiun klien yang harus dapat dikaitkan ke jaringan nirkabel.
Rumus dijalankan yang mengubah frasa sandi menjadi Kunci Master Berpasangan (PMK) yang
digunakan dengan Jabat Tangan 4 Arah untuk membuat kunci enkripsi dinamis akhir.
Metode sederhana untuk otentikasi dan pembuatan kunci enkripsi ini dikenal sebagai
WPA/WPA2-Personal. Nama lain termasuk WPA/WPA2 Preshared Key dan WPA/WPA2 PSK.
Meskipun ini tentu saja lebih baik daripada otentikasi WEP dan Sistem Terbuka statis,
WPA/WPA2-Personal masih memerlukan biaya administrasi yang signifikan dan memiliki
potensi masalah rekayasa sosial di lingkungan perusahaan atau perusahaan. Di Bab 14, Anda
akan mempelajari bahwa WPA/WPA2-Personal rentan terhadap serangan kamus brute force
offline dan mungkin bukan solusi keamanan terbaik di perusahaan. Solusi 802.1X/EAP seperti
yang didefinisikan oleh WPA/WPA2- Enterprise adalah metode keamanan yang disukai di
lingkungan perusahaan dan tempat kerja.
Enkripsi TKIP
Metode enkripsi opsional yang ditentukan untuk jaringan keamanan yang kuat adalah
Protokol Integritas Kunci Temporal (TKIP). Metode ini menggunakan cipher RC4 seperti halnya
enkripsi WEP. Faktanya, TKIP adalah peningkatan enkripsi WEP yang mengatasi banyak
kelemahan WEP yang diketahui. Masalah dengan WEP bukanlah cipher RC4 tetapi bagaimana
kunci enkripsi dibuat. TKIP dikembangkan untuk memperbaiki masalah-masalah yang melekat
pada WEP.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
359
TKIP dimulai dengan kunci temporal 128-bit yang digabungkan dengan vektor
inisialisasi 48-bit (IV) dan alamat MAC sumber dan tujuan dalam proses rumit yang dikenal
sebagai pencampuran kunci per-paket. Proses pencampuran kunci ini mengurangi tabrakan IV
yang diketahui dan serangan kunci lemah yang digunakan terhadap WEP. TKIP juga
menggunakan metode sequencing untuk mengurangi serangan reinjeksi yang digunakan
terhadap WEP. Selain itu, TKIP menggunakan pemeriksaan integritas data yang lebih kuat yang
dikenal sebagai pemeriksaan integritas pesan (MIC) untuk mengurangi serangan ipping bit-fl
yang diketahui terhadap WEP. MIC kadang-kadang disebut dengan julukan Michael. Semua
kunci enkripsi TKIP dihasilkan secara dinamis sebagai hasil akhir dari 4-Way Handshake.
Enkripsi WEP menambahkan tambahan 8 byte overhead ke badan frame data 802.11.
Ketika TKIP diimplementasikan, karena overhead tambahan dari perluasan IV dan MIC, total
20 byte overhead ditambahkan ke badan kerangka data 802.11. Karena TKIP menggunakan
algoritme RC4 dan hanya WEP yang telah ditingkatkan, sebagian besar vendor merilis
pembaruan firmware WPA yang memberikan kemampuan menggunakan enkripsi TKIP pada
kartu WEP saja. 802.11n dan amandemen yang lebih tinggi tidak mengizinkan penggunaan
enkripsi WEP atau enkripsi TKIP untuk kecepatan data High Throughput (HT) dan Very High
Throughput (VHT). Wi-Fi Alliance hanya akan mensertifikasi radio 802.11n yang menggunakan
enkripsi CCMP untuk kecepatan data yang lebih tinggi. Untuk kompatibilitas mundur, radio
yang lebih baru akan tetap mendukung TKIP dan WEP untuk kecepatan data lebih lambat yang
ditentukan untuk radio 802.11a/b/g lawas.
Enkripsi CCMP
Metode enkripsi default yang didefinisikan di bawah amandemen 802.11i dikenal
sebagai Counter Mode with Cipher Block Chaining Message Authentication Code Protocol
(CCMP). Metode ini menggunakan algoritma Advanced Encryption Standard (AES) (algoritma
Rijndael). CCMP/AES menggunakan ukuran kunci enkripsi 128-bit dan mengenkripsi dalam
blok panjang tetap 128-bit. Pemeriksaan integritas pesan (MIC) 8-byte digunakan yang
dianggap jauh lebih kuat daripada yang digunakan di TKIP. Juga, karena kekuatan cipher AES,
pencampuran kunci per-paket tidak diperlukan. Semua kunci enkripsi CCMP dihasilkan secara
dinamis sebagai hasil akhir dari 4-Way Handshake. Enkripsi CCMP/AES akan menambahkan
tambahan 16 byte overhead ke badan kerangka data 802.11. Karena cipher AES adalah
prosesor intensif, perangkat 802.11 lawas tidak memiliki kekuatan pemrosesan yang
diperlukan untuk melakukan perhitungan AES. Perangkat 802.11 yang lebih lama tidak dapat
ditingkatkan firmwarenya, dan peningkatan perangkat keras diperlukan untuk mendukung
WPA2.
Bagaimana Seharusnya Otentikasi dan Enkripsi Digunakan di Perusahaan?
Seperti yang telah Anda pelajari, tujuan otentikasi adalah untuk memvalidasi
kredensial pengguna, sedangkan tujuan enkripsi adalah untuk memastikan privasi data.
Namun, Anda juga telah mengetahui bahwa kedua proses tersebut saling bergantung satu
sama lain karena kunci enkripsi TKIP atau CCMP dinamis dihasilkan sebagai produk sampingan
dari otentikasi 802.1X/EAP atau PSK. Seperti yang ditunjukkan pada grafik berikut, saat
menggunakan solusi WPA/WPA2-Enterprise, pemohon dan server otentikasi harus
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
360
mendukung protokol EAP yang sama. Selanjutnya, pemohon dan autentikator harus
mendukung metode enkripsi dinamis yang sama.
subnet yang berbeda. Segmentasi juga sering terjalin dengan kontrol akses berbasis peran
(RBAC).
VLAN
Jaringan area lokal virtual (VLAN) digunakan untuk membuat domain siaran terpisah
di jaringan lapisan 2 dan sering digunakan untuk membatasi akses ke sumber daya jaringan
tanpa memperhatikan topologi fisik jaringan. VLAN adalah konsep lapisan 2 dan digunakan
secara luas di jaringan 802.3 yang diaktifkan untuk tujuan keamanan dan segmentasi. VLAN
dipetakan ke subnet layer 3 yang unik, meskipun dimungkinkan untuk mencocokkan VLAN ke
beberapa subnet. VLAN digunakan untuk mendukung beberapa jaringan layer 3 pada switch
layer 2 yang sama. Dalam lingkungan WLAN, SSID individu dapat dipetakan ke VLAN individu,
dan pengguna dapat disegmentasikan oleh pasangan SSID/VLAN, semuanya saat
berkomunikasi melalui satu titik akses. Setiap SSID juga dapat dikonfigurasi dengan
pengaturan keamanan terpisah. Sebagian besar titik akses perusahaan memiliki kemampuan
untuk menyiarkan sebanyak 16 SSID dan setiap SSID dapat dipetakan ke VLAN yang unik.
Strategi umum adalah membuat pasangan SSID/Guest VLAN, suara, dan karyawan seperti
yang ditunjukkan pada Gambar 13.9. Akses manajemen ke controller WLAN atau AP juga harus
diisolasi pada VLAN terpisah.
• SSID/Guest VLAN SSID yang dipetakan ke Guest VLAN sering kali merupakan SSID
terbuka, meskipun semua pengguna tamu harus dibatasi melalui kebijakan firewall.
Pengguna tamu ditolak akses ke sumber daya jaringan lokal dan dialihkan ke gateway
Internet.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
362
• SSID/Voice VLAN SSID suara mungkin menggunakan solusi keamanan, seperti Frasa
Sandi WPA2, dan lalu lintas klien VoWiFi biasanya dirutekan ke server VoIP atau private
branch exchange (PBX).
• SSID/Employee VLAN SSID karyawan menggunakan solusi keamanan yang lebih kuat,
seperti WPA2-Enterprise, dan daftar kontrol akses (ACL) atau kebijakan firewall
memungkinkan karyawan untuk mengakses sumber daya jaringan penuh setelah
diautentikasi.
Cara VLAN disebarkan di lingkungan WLAN tergantung pada desain jaringan serta jenis
arsitektur WLAN yang ada. Dengan arsitektur controller WLAN, VLAN pengguna biasanya
berada di inti jaringan. VLAN pengguna tidak tersedia di sakelar lapisan akses. AP berbasis
controller terhubung ke port akses dari sakelar tepi. VLAN pengguna masih tersedia untuk
pengguna nirkabel karena semua VLAN pengguna dienkapsulasi dalam terowongan IP antara
AP berbasis controller di tepi dan controller WLAN di inti. Ketika AP kooperatif atau AP otonom
dikerahkan, semua VLAN pengguna dikonfigurasikan di sakelar lapisan akses. Titik akses
mandiri terhubung ke port trunk 802.1Q dari edge switch. VLAN pengguna ditandai di trunk
802.1Q dan semua lalu lintas pengguna nirkabel diteruskan di tepi jaringan.
Bisakah Single Employee SSID Dipetakan ke Beberapa VLAN?
Sangat sering setiap pengguna VLAN dapat diikat ke SSID yang unik. Sebagian besar
vendor WLAN mengizinkan radio untuk menyiarkan sebanyak 16 SSID. Namun, menyiarkan 16
SSID adalah praktik yang buruk karena overhead layer 2 yang dibuat oleh manajemen 802.11
dan frame kontrol untuk setiap SSID. Pengurangan kinerja sebesar 40 persen dapat
disebabkan oleh penggunaan 16 SSID. Praktik terbaik adalah jangan pernah menyiarkan lebih
dari 3 atau 4 SSID. Bagaimana jika Anda ingin karyawan Anda tersegmentasi menjadi beberapa
VLAN? Bisakah SSID karyawan tunggal dipetakan ke beberapa VLAN? Atribut RADIUS dapat
dimanfaatkan untuk penetapan VLAN saat menggunakan otentikasi 802.1X pada SSID
karyawan. Ketika server RADIUS memberikan respons yang berhasil terhadap permintaan
otentikasi, respons ACCESS-ACCEPT dapat berisi serangkaian pasangan nilai-atribut (AVP).
Salah satu penggunaan RADIUS AVP yang paling populer adalah menugaskan pengguna ke
VLAN secara dinamis, berdasarkan identitas pengguna yang mengautentikasi. Alih-alih
mengelompokkan pengguna ke SSID berbeda yang masing-masing dipetakan ke VLAN
pengguna unik, semua pengguna dapat dikaitkan ke satu SSID dan ditetapkan secara dinamis
ke VLAN berbeda. Manfaat utama dari solusi ini adalah ACL atau firewall yang ada di antara
VLAN dapat diperluas ke klien WLAN. Dengan asumsi AP (atau controller WLAN) memiliki
akses ke VLAN yang ditetapkan, klien WLAN akan ditempatkan pada VLAN unik itu setelah
otentikasi.
RBAC
Kontrol akses berbasis peran (RBAC) adalah pendekatan lain untuk membatasi akses
sistem ke pengguna yang berwenang. Banyak vendor WLAN menyediakan kemampuan RBAC.
Tiga komponen utama dari pendekatan RBAC adalah pengguna, peran, dan izin. Peran
terpisah dapat dibuat, seperti peran penjualan atau peran pemasaran. Individu atau grup
pengguna ditetapkan ke salah satu peran ini. Izin dapat didefinisikan sebagai izin lapisan 2
(filter VLAN atau MAC), izin lapisan 3 (daftar kontrol akses), izin lapisan 4-7 (aturan firewall
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
363
stateful), dan izin bandwidth. Semua izin ini juga bisa berdasarkan waktu atau lokasi. Izin
dipetakan ke peran. Saat pengguna nirkabel mengautentikasi melalui WLAN, mereka mewarisi
izin peran apa pun yang telah ditetapkan kepada mereka. Misalnya, pengguna yang
mengaitkan dengan SSID "Tamu" ditempatkan di Guest VLAN yang unik. Pengguna kemudian
mengautentikasi melalui portal tawanan dan diberi peran tamu. Peran tamu mungkin memiliki
izin bandwidth yang membatasi bandwidth hingga 100 kbps dan memungkinkan mereka
untuk hanya menggunakan port 80 (HTTP), 443 (HTTPS), 25 (SMTP), dan 110 (POP) selama jam
kerja. Skenario ini akan membatasi pengguna tamu yang mengakses Internet dari memonopoli
bandwidth dan hanya mengizinkan mereka untuk melihat halaman web dan memeriksa email
antara pukul 9 pagi dan 5 sore. Ketika digunakan dalam lingkungan WLAN, kontrol akses
berbasis peran dapat menyediakan manajemen pengguna nirkabel granular.
juga merupakan praktik yang sangat disarankan untuk mengonfigurasi perangkat infrastruktur
Anda hanya dari sisi kabel dan tidak pernah mengonfigurasinya secara nirkabel, meskipun
dengan lebih banyak organisasi yang mengganti jaringan kabel mereka demi jaringan nirkabel,
ini mungkin tidak layak. Jika perangkat dikonfigurasi dari sisi nirkabel, penyusup mungkin
dapat menangkap paket nirkabel Anda dan dapat melihat apa yang Anda lakukan. Jika
manajemen nirkabel diizinkan, itu harus dibatasi hanya untuk SSID aman.
Saat melakukan administrasi melalui koneksi nirkabel, ada juga kemungkinan Anda
secara tidak sengaja mengunci diri dari perangkat saat mengonfigurasi perangkat keras Wi-Fi
yang Anda sambungkan. Perlu dicatat bahwa beberapa vendor menawarkan backdoor
nirkabel untuk memecahkan masalah melalui antarmuka CLI dari AP saat terhubung ke SSID
aman. Titik akses akan menyiarkan SSID WPA2-Personal darurat yang dipicu oleh hilangnya
konektivitas IP antara AP dan gateway default. Administrator kemudian dapat terhubung
dengan aman ke SSID darurat dan membuat koneksi konsol nirkabel ke CLI AP. Ini memberikan
metode bagi admin untuk mengidentifikasi mengapa konektivitas layer 3 hilang tanpa harus
menaiki tangga untuk terhubung ke port konsol AP.
kedua atau luar akan menunjuk ke alamat IP publik dari server VPN dan perangkat lunak klien
VPN.
Teknologi VPN layer 3 yang paling umum digunakan adalah Internet Protocol Security
(IPsec). VPN IPsec menggunakan metode enkripsi yang lebih kuat dan metode otentikasi yang
lebih aman dan merupakan solusi VPN yang paling umum digunakan. IPsec mendukung
banyak sandi, termasuk DES, 3DES, dan AES. Otentikasi perangkat dicapai dengan
menggunakan sertifikat sisi server atau kunci yang dibagikan sebelumnya. VPN IPsec
memerlukan perangkat lunak klien untuk diinstal pada perangkat jarak jauh yang terhubung
ke server VPN. Sebagian besar VPN IPsec adalah NAT-transversal, tetapi semua firewall di situs
jarak jauh mengharuskan (minimal) port UDP 4500 dan 500 terbuka. Penjelasan lengkap
tentang teknologi IPsec berada di luar cakupan buku ini, tetapi IPsec biasanya merupakan
pilihan untuk teknologi VPN di perusahaan.
SSL VPN
Teknologi VPN memang ada yang beroperasi pada lapisan lain dari model OSI,
termasuk tunneling SSL. Tidak seperti VPN IPsec, VPN SSL tidak memerlukan instalasi dan
konfigurasi perangkat lunak klien di komputer pengguna akhir. Seorang pengguna terhubung
ke server VPN Secure Sockets Layer (SSL) melalui browser web. Lalu lintas antara browser web
dan server SSL VPN dienkripsi dengan protokol SSL atau Transport Layer Security (TLS). TLS
dan SSL mengenkripsi koneksi data di atas lapisan Transport, menggunakan kriptografi
asimetris untuk privasi dan kode otentikasi pesan berkunci untuk keandalan pesan. Meskipun
sebagian besar solusi VPN IPsec adalah NAT-transversal, VPN SSL sering dipilih karena masalah
dengan NAT atau kebijakan firewall yang membatasi di lokasi yang jauh.
Penerapan VPN
VPN paling sering digunakan untuk keamanan berbasis klien saat terhubung ke WLAN
akses publik dan hotspot yang tidak memberikan keamanan. Karena sebagian besar hotspot
tidak menyediakan keamanan lapisan 2, sangat penting bagi pengguna akhir untuk
menyediakan keamanan mereka sendiri. Teknologi VPN dapat memberikan tingkat keamanan
yang diperlukan untuk akses jarak jauh ketika pengguna akhir terhubung ke WLAN akses
publik. Karena tidak ada enkripsi yang digunakan pada WLAN akses publik, solusi VPN biasanya
diperlukan untuk menyediakan privasi data, seperti yang ditunjukkan pada Gambar 13.11.
Penggunaan umum lainnya dari teknologi VPN adalah untuk menyediakan situs-ke-
situs yang menghubungkan antara kantor jarak jauh dan kantor perusahaan. Sebagian besar
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
366
vendor WLAN sekarang menawarkan kemampuan server klien VPN baik di AP atau controller
WLAN mereka. Seperti yang ditunjukkan pada Gambar 13.11, controller WLAN kantor cabang
dengan kemampuan VPN dapat menyalurkan lalu lintas klien WLAN dan menjembatani lalu
lintas sisi kabel kembali ke jaringan perusahaan. Vendor WLAN lainnya juga dapat
menyalurkan lalu lintas pengguna dari AP jarak jauh ke gateway server VPN.
tautan di email yang memungkinkan sponsor menerima atau menolak permintaan dengan
mudah. Setelah pengguna mendaftar atau telah disponsori, mereka dapat masuk
menggunakan kredensial yang baru dibuat.
Captive Portal
Sebagian besar hotspot dan jaringan tamu diamankan oleh portal captive. Portal
captive pada dasarnya adalah integrasi firewall dengan halaman web otentikasi. Meskipun
portal captive sering dikaitkan dengan hotspot dan jaringan tamu nirkabel, teknologi ini tidak
secara khusus berafiliasi dengan jaringan nirkabel. Ketika pengguna terhubung ke jaringan
tamu, baik kabel atau nirkabel, paket apa pun yang dikirimkan pengguna dicegat dan diblokir
dari mengakses gateway ke sumber daya jaringan hingga pengguna mengautentikasi melalui
captive portal. Gambar 13.13 menunjukkan bagian logon dari web portal captive.
Captive portal tersedia sebagai solusi perangkat lunak mandiri, tetapi sebagian besar
vendor WLAN menawarkan solusi captive portal terintegrasi. Portal captive mungkin ada di
dalam controller WLAN, atau mungkin ditempatkan di tepi dalam titik akses. Seperti yang
ditunjukkan pada Gambar 13.14, vendor WLAN yang mendukung portal captive menyediakan
kemampuan untuk menyesuaikan halaman portal captive. Anda biasanya dapat
mempersonalisasi halaman dengan menambahkan grafik, seperti logo perusahaan,
memasukkan kebijakan penggunaan yang dapat diterima, atau mengonfigurasi persyaratan
masuk.
Mengautentikasi ke portal tawanan biasanya mengharuskan pengguna untuk
memasukkan nama pengguna dan kata sandi. Nama pengguna dan kata sandi ini diverifikasi
terhadap basis data RADIUS. Jika nama pengguna dan kata sandi valid, pengguna kemudian
diizinkan untuk mengakses sumber daya lain, seperti Internet. Kebijakan firewall biasanya
membatasi pengguna tamu dari sumber daya perusahaan apa pun tetapi memberi pengguna
akses ke gateway Internet. Tidak semua halaman captive portal memerlukan nama pengguna
dan kata sandi untuk otentikasi. Beberapa vendor mulai menggunakan PSK dinamis yang unik
sebagai kredensial pengguna. Solusi manajemen tamu yang menggunakan PSK unik sebagai
kredensial juga memberikan privasi data bagi pengguna tamu dengan enkripsi WPA2.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
369
Beberapa organisasi menyebarkan WLAN tamu di mana portal web captive tidak memerlukan
kredensial apa pun. Portal web captive yang tidak memerlukan kredensial tetap memberikan
kebijakan penggunaan yang dapat diterima, yang berfungsi sebagai penafian hukum untuk
jaringan tamu.
13.9 RINGKASAN
Dalam bab ini, Anda telah mempelajari bahwa lima aspek utama diperlukan untuk
keamanan nirkabel. Solusi enkripsi yang kuat diperlukan untuk melindungi frame data. Solusi
otentikasi timbal balik diperlukan untuk memastikan bahwa hanya pengguna yang sah yang
diizinkan untuk menggunakan sumber daya jaringan. Solusi segmentasi diperlukan untuk lebih
membatasi pengguna mengenai sumber daya apa yang dapat mereka akses dan ke mana
mereka dapat pergi. Jaringan nirkabel 802.11 dapat lebih dilindungi dengan pemantauan
berkelanjutan dan penegakan kebijakan keamanan WLAN.
Kami membahas solusi otentikasi dan enkripsi 802.11 yang lama dan mengapa mereka
lemah. Kami membahas solusi otentikasi 802.1X/EAP yang lebih kuat dan manfaat pembuatan
kunci enkripsi dinamis, serta apa yang ditentukan oleh standar 802.11-2012 dan sertifikasi
WPA/WPA2 terkait. Standar 802.11-2012 mendefinisikan jaringan keamanan lapisan 2 yang
kuat menggunakan otentikasi 802.1X/EAP atau PSK dan mendefinisikan enkripsi dinamis
CCMP/AES atau TKIP/RC4. Terakhir, kami menjelajahi infrastruktur dan keamanan antarmuka
yang tepat serta teknologi VPN di lingkungan WLAN.
Penting untuk memahami kemampuan dan keterbatasan perangkat yang akan
digunakan dalam jaringan nirkabel 802.11 Anda. Idealnya, perangkat akan disegmentasi
menjadi VLAN terpisah dengan menggunakan otentikasi 802.1X/EAP dan enkripsi CCMP/AES.
Telepon VoIP, pemindai seluler, tablet, perangkat genggam, dan sebagainya seringkali tidak
dilengkapi dengan kemampuan untuk menangani kemampuan keamanan yang lebih canggih.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
370
Desain yang tepat harus mempertimbangkan semua komponen ini untuk memastikan
jaringan yang paling dinamis dan aman.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
371
BAB 14
SERANGAN NIRKABEL, PEMANTAUAN INTRUSI, DAN KEBIJAKAN
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
372
menyadari konsekuensi dari tindakan mereka. Jaringan Wi-Fi telah mendarah daging dalam
masyarakat kita, dan rata-rata karyawan telah terbiasa dengan kenyamanan dan mobilitas
yang ditawarkan Wi-Fi. Akibatnya, tidak jarang seorang karyawan memasang perangkat
nirkabel mereka sendiri di tempat kerja karena karyawan tersebut percaya bahwa memasang
perangkat nirkabel mereka sendiri lebih mudah atau lebih dapat diandalkan daripada
menggunakan WLAN perusahaan. Masalahnya adalah, meskipun titik akses yang dipasang
sendiri ini mungkin menyediakan akses nirkabel yang diinginkan karyawan, mereka sering kali
tidak aman.
Hanya satu portal terbuka yang diperlukan untuk mengekspos sumber daya jaringan,
dan banyak perusahaan besar telah menemukan lusinan titik akses jahat yang telah dipasang
oleh karyawan. Koneksi nirkabel ad hoc juga berpotensi memberikan akses jahat ke jaringan
perusahaan. Sangat sering seorang karyawan akan memiliki laptop atau desktop yang
terhubung ke jaringan kabel melalui kartu jaringan Ethernet. Di komputer yang sama,
karyawan tersebut memiliki radio Wi-Fi dan telah menyiapkan koneksi Wi-Fi ad hoc dengan
karyawan lain. Sambungan ini dapat diatur dengan sengaja atau mungkin tidak disengaja dan
terjadi sebagai akibat yang tidak disengaja dari konfigurasi default pabrikan. Seperti yang
ditunjukkan pada Gambar 14.2, koneksi Ethernet dan controller antarmuka jaringan Wi-Fi
(NIC) dapat dijembatani bersama—penyusup mungkin mengakses jaringan nirkabel ad hoc
dan kemudian berpotensi merutekan jalan mereka ke koneksi Ethernet dan masuk ke jaringan
kabel.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
374
Jika solusi 802.1X digunakan untuk jaringan nirkabel, solusi tersebut juga dapat
digunakan untuk mengamankan port jaringan pada jaringan kabel. Beberapa vendor WLAN
juga mulai mendukung MACsec untuk kontrol port sisi kabel. Standar Keamanan Kontrol Akses
Media IEEE 802.1AE, sering disebut sebagai MACsec, menetapkan seperangkat protokol untuk
memenuhi persyaratan keamanan untuk melindungi data yang melintasi LAN Ethernet. Dalam
hal ini, perangkat baru apa pun, termasuk AP, perlu diautentikasi ke jaringan sebelum
diberikan akses. Ini adalah cara yang baik untuk tidak hanya memanfaatkan sumber daya yang
ada tetapi juga memberikan keamanan yang lebih baik untuk jaringan kabel Anda dengan
melindungi dari AP jahat.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
375
Serangan Peer-to-Peer
Seperti disebutkan sebelumnya, sumber daya nirkabel juga dapat diserang. Risiko yang
sering diabaikan adalah serangan peer-to-peer. Seperti yang Anda pelajari di bab sebelumnya,
stasiun klien 802.11 dapat dikonfigurasi dalam mode Infrastruktur atau mode Ad Hoc. Saat
dikonfigurasi dalam mode Ad Hoc, jaringan nirkabel dikenal sebagai kumpulan layanan dasar
independen (IBSS), dan semua komunikasi bersifat peer-to-peer tanpa memerlukan titik
akses. Karena IBSS pada dasarnya adalah koneksi peer-to-peer, setiap pengguna yang dapat
terhubung secara nirkabel dengan pengguna lain berpotensi mendapatkan akses ke sumber
daya apa pun yang tersedia di kedua komputer. Penggunaan umum jaringan ad hoc adalah
untuk berbagi file secara langsung. Jika akses bersama disediakan, file dan aset lainnya dapat
terekspos secara tidak sengaja. Firewall pribadi sering digunakan untuk mengurangi serangan
peer-to-peer. Beberapa perangkat klien juga dapat menonaktifkan fitur ini sehingga perangkat
hanya akan terhubung ke jaringan tertentu dan tidak akan terhubung ke peer -to-peer tanpa
persetujuan.
Pengguna yang terkait dengan titik akses yang sama berpotensi sama rentannya
terhadap serangan peerto-peer seperti halnya pengguna IBSS. Mengamankan jaringan
nirkabel Anda dengan benar sering kali melibatkan melindungi pengguna yang berwenang dari
satu sama lain, karena peretasan di perusahaan sering dilakukan secara internal oleh
karyawan. Setiap pengguna yang terkait dengan AP yang sama yang merupakan anggota dari
set layanan dasar (BSS) yang sama dan berada di VLAN yang sama rentan terhadap serangan
peer-to-peer karena mereka berada di domain layer 2 dan layer 3 yang sama. Di sebagian
besar penerapan WLAN, klien Wi-Fi hanya berkomunikasi dengan perangkat di jaringan kabel,
seperti email atau server web, dan komunikasi peer-to-peer tidak diperlukan. Oleh karena itu,
sebagian besar vendor AP perusahaan menyediakan beberapa metode kepemilikan untuk
mencegah pengguna berbagi file secara tidak sengaja dengan pengguna lain atau
menjembatani lalu lintas antar perangkat. Jika koneksi diperlukan ke rekan nirkabel lainnya,
lalu lintas dirutekan melalui sakelar lapisan 3 atau perangkat jaringan lain sebelum diteruskan
ke stasiun tujuan yang diinginkan.
Isolasi klien adalah fitur yang sering dapat diaktifkan pada titik akses atau controller
WLAN untuk memblokir klien nirkabel agar tidak berkomunikasi dengan klien nirkabel lain
pada VLAN nirkabel yang sama. Isolasi klien, atau berbagai istilah lain yang digunakan untuk
menggambarkan fitur ini, biasanya berarti bahwa paket yang tiba di antarmuka nirkabel AP
tidak diteruskan kembali dari antarmuka nirkabel ke klien lain. Ini mengisolasi setiap pengguna
di jaringan nirkabel untuk memastikan bahwa stasiun nirkabel tidak dapat digunakan untuk
mendapatkan akses lapisan 3 atau lebih tinggi ke stasiun nirkabel lain. Fitur isolasi klien
biasanya merupakan pengaturan yang dapat dikonfigurasi per SSID yang ditautkan ke VLAN
unik. Dengan isolasi klien diaktifkan, perangkat klien tidak dapat berkomunikasi secara
langsung dengan perangkat klien lain di jaringan nirkabel, seperti yang ditunjukkan pada
Gambar 14.3.
Beberapa aplikasi memerlukan konektivitas peer-to-peer. Banyak telepon VoWiFi
menawarkan kemampuan push-totalk yang menggunakan multicasting. Telepon VoWiFi
biasanya tersegmentasi dalam VLAN nirkabel terpisah dari klien data nirkabel lainnya. Isolasi
klien tidak boleh diaktifkan di VLAN VoWiFi jika multicasting push-to-talk diperlukan karena
dapat mencegah perangkat ini berfungsi dengan baik.
Earesdropping
Seperti yang telah kami sebutkan di seluruh buku ini, jaringan nirkabel 802.11
beroperasi di pita frekuensi bebas lisensi, dan semua transmisi data berjalan di udara terbuka.
Akses ke transmisi nirkabel tersedia bagi siapa saja yang berada dalam jangkauan
pendengaran, dan oleh karena itu enkripsi yang kuat adalah wajib. Komunikasi nirkabel dapat
dipantau melalui dua metode penyadapan: earesdropping biasa dan earesdropping
berbahaya.
Earesdropping kasual kadang-kadang disebut sebagai penemuan WLAN. Penyadapan biasa
dilakukan dengan hanya mengeksploitasi metode pertukaran frame 802.11 yang didefinisikan
dengan jelas oleh standar 802.11-2012. Utilitas perangkat lunak yang dikenal sebagai alat
penemuan WLAN ada untuk tujuan menemukan jaringan WLAN terbuka.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
377
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
378
nirkabel 802.11 terbuka yang dapat menyediakan akses gateway gratis ke Internet. Meskipun
legalitas penggunaan gateway nirkabel terbuka ke Internet masih belum jelas di banyak
negara, mayoritas wardriver bukanlah peretas yang bermaksud membahayakan, melainkan
hanya pengguna nirkabel yang menginginkan akses Internet gratis sementara. Legalitas
menggunakan jaringan nirkabel orang lain tanpa izin seringkali tidak jelas, tetapi berhati -
hatilah bahwa orang telah ditangkap dan dituntut sebagai akibat dari tindakan ini. Wardiving
sekarang dianggap sebagai istilah dan konsep yang ketinggalan zaman. Pada hari-hari awal Wi-
Fi, wardriving adalah hobi dan olahraga untuk techno-geeks dan peretas yang ingin
menemukan
Kompetisi Wardriving WLAN sering diadakan di konvensi peretas untuk melihat siapa
yang dapat menemukan WLAN paling banyak. Sementara olahraga wardriving telah memudar
ke masa lalu, jutaan orang sekarang menggunakan alat penemuan WLAN untuk tetap
menemukan jaringan Wi-Fi yang tersedia.
atau bahkan lebih baik lagi, CCMP/AES—adalah wajib. Komunikasi cleartext apa pun, seperti
email, FTP, dan kata sandi Telnet, dapat ditangkap jika tidak ada enkripsi yang disediakan.
Lebih lanjut, setiap transmisi frame 802.11 yang tidak terenkripsi dapat dipasang kembali di
lapisan atas model OSI. Pesan email dapat disusun kembali dan, oleh karena itu, dibaca oleh
penyadap. Halaman web dan pesan instan juga dapat dipasang kembali. Paket VoIP dapat
dipasang kembali dan disimpan sebagai file suara WAV. Penyadapan berbahaya seperti ini
sangat ilegal. Karena sifat pasif dan tidak terdeteksi dari serangan ini, enkripsi harus selalu
diterapkan untuk memberikan privasi data.
Crack Enkripsi
Di Bab 13, Anda mengetahui bahwa enkripsi Wired Equivalent Privacy (WEP) telah
dibobol. Alat pemecah WEP saat ini yang tersedia secara bebas di Internet dapat memecahkan
enkripsi WEP hanya dalam waktu 5 menit. Ada beberapa metode yang digunakan untuk
memecahkan enkripsi WEP. Namun, penyerang biasanya hanya perlu menangkap beberapa
ratus ribu paket terenkripsi dengan penganalisis protokol dan kemudian menjalankan data
yang diambil melalui program perangkat lunak peretas WEP, seperti yang ditunjukkan pada
Gambar 14.6. Utilitas perangkat lunak biasanya kemudian dapat memperoleh kunci rahasia
40-bit atau 104-bit dalam hitungan detik. Setelah kunci rahasia terungkap, penyerang dapat
mendekripsi setiap dan semua lalu lintas terenkripsi. Dengan kata lain, penyerang kemudian
dapat earesdropping pada jaringan terenkripsi WEP. Karena penyerang dapat mendekripsi lalu
lintas, mereka dapat memasang kembali data dan membacanya seolah-olah tidak ada enkripsi
sama sekali.
Serangan Otentikasi
Seperti yang telah Anda pelajari, otorisasi ke sumber daya jaringan dapat dicapai
dengan solusi autentikasi 802.1X/EAP atau penggunaan autentikasi PSK. Standar 802.11-2012
tidak menentukan jenis metode autentikasi EAP yang akan digunakan, dan semua varian EAP
tidak dibuat sama. Beberapa jenis otentikasi EAP lebih aman daripada yang lain. Faktanya,
Lightweight Extensible Authentication Protocol (LEAP), yang pernah menjadi salah satu solusi
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
380
802.1X/EAP yang paling umum digunakan, rentan terhadap serangan kamus offline. Respons
sandi hash selama proses otentikasi LEAP dapat dipecahkan.
Penyerang hanya perlu menangkap pertukaran frame ketika pengguna LEAP
mengautentikasi dan kemudian menjalankan file tangkapan melalui alat serangan kamus
offline, seperti yang ditunjukkan pada Gambar 14.7. Kata sandi dapat diperoleh dalam
hitungan detik. Nama pengguna juga terlihat dalam teks yang jelas selama proses otentikasi
LEAP. Setelah penyerang mendapatkan nama pengguna dan kata sandi, mereka bebas untuk
menyamar sebagai pengguna dengan mengautentikasi ke WLAN dan kemudian mengakses
sumber daya jaringan apa pun yang tersedia untuk pengguna tersebut. Protokol otentikasi
EAP yang lebih kuat yang menggunakan otentikasi terowongan tidak rentan terhadap
serangan kamus offline.
Risiko terbesar dengan serangan otentikasi apa pun adalah semua sumber daya
jaringan menjadi rentan jika kredensial otentikasi dikompromikan. Risiko serangan otentikasi
mirip dengan titik akses jahat. Jika portal WLAN resmi dapat dikompromikan dan kredensial
otentikasi dapat diperoleh, sumber daya jaringan akan terbuka. Karena risiko yang parah ini,
maka perlu untuk mengamankan infrastruktur WLAN perusahaan dengan benar dengan solusi
802.1X/EAP yang menggunakan server RADIUS dan protokol otentikasi terowongan EAP yang
dibahas dalam Bab 13. Karena sebagian besar pengguna rumahan tidak memiliki server
RADIUS di rumah mereka, metode otentikasi WPA/WPA2-Personal yang lebih lemah biasanya
digunakan di rumah. WPA/WPA2-Personal, juga dikenal sebagai otentikasi PSK, adalah
metode otentikasi lemah yang rentan terhadap serangan kamus brute force offline. Utilitas
peretasan tersedia yang dapat memperoleh frasa sandi WPA/WPA2 dengan menggunakan
serangan kamus offline. Penyerang yang mendapatkan frasa sandi dapat mengasosiasikan ke
titik akses WPA/WPA2. Lebih buruk lagi adalah setelah mendapatkan frasa sandi, peretas juga
dapat mulai mendekripsi kunci enkripsi TKIP/RC4 atau CCMP/AES yang dihasilkan secara
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
381
dinamis. Di Bab 13, Anda mempelajari bahwa suatu fungsi dijalankan untuk mengubah frasa
sandi menjadi Kunci Master Berpasangan (PMK), yang digunakan dengan 4-Way
Jabat tangan untuk membuat kunci enkripsi dinamis terakhir. Jika peretas memiliki
frasa sandi dan menangkap Jabat Tangan 4 Arah, mereka dapat membuat ulang kunci enkripsi
dinamis dan mendekripsi lalu lintas. Jika frasa sandi disusupi, penyerang dapat mengakses
sumber daya jaringan dan mendekripsi lalu lintas. Dalam situasi di mana tidak ada server AAA
atau perangkat klien tidak mendukung otentikasi 802.1X, solusi otentikasi PSK berpemilik yang
menerapkan PSK unik direkomendasikan. Kebijakan yang mewajibkan frasa sandi yang sangat
kuat dengan 20 karakter atau lebih harus selalu ada setiap kali solusi WPA/WPA2-Personal
diterapkan. Selain itu, karena frasa sandi bersifat statis, mereka rentan terhadap serangan
rekayasa sosial. Untuk mencegah serangan rekayasa sosial, kebijakan harus menentukan
bahwa hanya administrator yang memiliki pengetahuan tentang frasa sandi statis dan bahwa
frasa sandi tidak pernah dibagikan dengan pengguna akhir. Beberapa vendor WLAN
perusahaan sekarang menawarkan solusi PSK eksklusif yang menyediakan kemampuan PSK
unik untuk setiap pengguna.
Pemalsuan MAC
Semua radio 802.11 memiliki alamat fisik yang dikenal sebagai alamat MAC. Alamat ini
adalah 12 digit angka heksadesimal yang terlihat dalam teks jelas di header layer 2 frame
802.11. Vendor Wi-Fi sering menyediakan kemampuan penyaringan MAC pada AP mereka.
Biasanya, filter MAC dikonfigurasi untuk menerapkan pembatasan yang akan memungkinkan
lalu lintas hanya dari stasiun klien tertentu untuk melewatinya. Pembatasan ini didasarkan
pada alamat MAC unik mereka. Semua stasiun klien lain yang alamat MAC-nya tidak ada dalam
daftar yang diizinkan tidak akan dapat melewati lalu lintas melalui port virtual titik akses dan
ke media sistem distribusi. Penyaringan MAC sering digunakan sebagai mekanisme keamanan
untuk perangkat klien lama, seperti pemindai genggam seluler, yang tidak mendukung teknik
otentikasi dan enkripsi yang lebih kuat.
Sayangnya, alamat MAC dapat dipalsukan, atau ditiru, dan peretas amatir mana pun
dapat dengan mudah melewati filter MAC apa pun dengan memalsukan alamat stasiun klien
yang diizinkan. Spoofing MAC sering dapat dicapai di sistem operasi Windows hanya dengan
mengedit alamat MAC radio Wi-Fi di Device Manager atau dengan melakukan pengeditan
sederhana di Registry. Utilitas perangkat lunak pihak ketiga seperti yang ditunjukkan pada
Gambar 14.8 juga dapat digunakan untuk membantu spoofing MAC.
Karena pemalsuan dan karena semua pekerjaan administratif yang terkait dengan
pengaturan filter MAC, penyaringan MAC tidak dianggap sebagai sarana keamanan yang andal
untuk jaringan perusahaan nirkabel dan harus diterapkan hanya sebagai upaya terakhir.
Seperti disebutkan sebelumnya, pemfilteran MAC digunakan sebagai bagian dari arsitektur
keamanan berlapis untuk mengamankan lebih baik perangkat klien lama yang tidak mampu
melindungi 802.1X/EAP.
Eksploitasi Antarmuka Manajemen
Perangkat keras infrastruktur nirkabel, seperti AP otonom dan controller WLAN, dapat
dikelola oleh administrator melalui berbagai antarmuka, seperti halnya mengelola perangkat
keras infrastruktur kabel. Perangkat biasanya dapat diakses melalui antarmuka web,
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
382
antarmuka baris perintah, port serial, koneksi konsol, dan/atau Simple Network Management
Protocol (SNMP). Seperti yang telah kita bahas, antarmuka ini harus dilindungi. Antarmuka
yang tidak digunakan harus dinonaktifkan. Kata sandi yang kuat harus digunakan, dan
kemampuan login terenkripsi menggunakan SSH (Secure Shell) atau Hypertext Transfer
Protocol Secure (HTTPS) harus selalu digunakan.
Daftar semua pengaturan default dari setiap titik akses produsen utama ada di Internet
dan sering digunakan untuk eksploitasi keamanan oleh peretas. Bukan hal yang aneh bagi
penyerang untuk menggunakan lubang keamanan yang tersisa di antarmuka manajemen
untuk mengkonfigurasi ulang AP. Pengguna dan administrator yang sah dapat menemukan
diri mereka terkunci dari peralatan Wi-Fi mereka sendiri. Setelah mendapatkan akses melalui
antarmuka manajemen, penyerang bahkan mungkin dapat memulai pemutakhiran firmware
perangkat keras nirkabel dan, saat pemutakhiran sedang dilakukan, matikan peralatan.
Serangan ini kemungkinan dapat membuat perangkat keras tidak berguna, sehingga harus
dikembalikan ke pabrikan untuk diperbaiki. Kebijakan sering menentukan bahwa semua
perangkat infrastruktur WLAN dikonfigurasi hanya dari sisi kabel jaringan. Jika administrator
mencoba mengonfigurasi perangkat WLAN saat terhubung secara nirkabel, administrator
dapat kehilangan konektivitas karena perubahan konfigurasi yang dibuat. Beberapa vendor
WLAN menawarkan kemampuan konektivitas konsol nirkabel yang aman untuk pemecahan
masalah dan konfigurasi.
Pembajakan Nirkabel
Sebuah serangan yang sering menghasilkan banyak pers adalah pembajakan nirkabel,
juga dikenal sebagai serangan kembar jahat. Penyerang mengonfigurasi perangkat lunak titik
akses pada laptop, secara efektif mengubah radio klien Wi-Fi menjadi titik akses. Beberapa
perangkat USB Wi-Fi kecil juga memiliki kemampuan untuk beroperasi sebagai AP. Perangkat
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
383
lunak titik akses dikonfigurasi dengan SSID yang sama yang digunakan oleh titik akses hotspot
publik. Penyerang kemudian mengirimkan frame disasosiasi atau deauthentication palsu,
memaksa pengguna yang terkait dengan AP hotspot untuk menjelajah ke AP kembaran jahat.
Pada titik ini, penyerang telah secara efektif membajak klien nirkabel pada lapisan 2 dari AP
asli. Meskipun frame deauthentication biasanya digunakan sebagai salah satu cara untuk
memulai serangan pembajakan, jammer RF juga dapat digunakan untuk memaksa setiap klien
menjelajah ke AP kembaran yang jahat. Si kembar jahat biasanya akan dikonfigurasi dengan
server Dynamic Host Configuration Protocol (DHCP) yang tersedia untuk mengeluarkan alamat
IP kepada klien. Pada titik ini, penyerang akan membajak pengguna di lapisan 3 dan sekarang
akan memiliki jaringan nirkabel pribadi dan bebas melakukan serangan peer-to-peer pada
klien yang dibajak. Komputer pengguna dapat, selama proses koneksi ke evil twin, menjadi
korban serangan DHCP, serangan yang mengeksploitasi proses DHCP untuk membuang root
kit atau malware lain ke komputer korban selain memberi mereka alamat IP seperti yang
diharapkan.
Penyerang mungkin juga menggunakan NIC nirkabel kedua dengan laptop mereka
untuk mengeksekusi serangan man-in-the-middle, seperti yang Anda lihat pada Gambar 14.9.
Radio WLAN kedua dikaitkan ke titik akses hotspot sebagai klien. Dalam sistem operasi,
antarmuka jaringan dapat dijembatani bersama untuk menyediakan perutean. Penyerang
telah menjembatani NIC nirkabel kedua mereka dengan radio Wi-Fi yang digunakan sebagai
titik akses kembar jahat. Setelah penyerang membajak pengguna dari AP asli, lalu lintas
kemudian dialihkan dari AP kembaran jahat melalui radio Wi-Fi kedua, kembali ke AP asli dari
mana pengguna baru saja dibajak. Hasilnya adalah pengguna tetap dibajak; namun, mereka
masih memiliki rute kembali melalui gateway ke jaringan aslinya, jadi mereka tidak pernah
tahu bahwa mereka telah dibajak. Oleh karena itu, penyerang dapat duduk di tengah dan
melakukan serangan peer-to-peer tanpa batas sementara tetap sama sekali tidak
diperhatikan.
Serangan ini dapat mengambil bentuk lain dalam serangan phishing Wi-Fi. Penyerang
mungkin juga memiliki perangkat lunak server web dan perangkat lunak portal tawanan.
Setelah pengguna dibajak ke titik akses kembar jahat, mereka akan diarahkan ke halaman web
login yang persis seperti halaman login hotspot. Kemudian halaman login palsu penyerang
dapat meminta nomor kartu kredit dari pengguna yang dibajak. Serangan phishing biasa
terjadi di Internet dan sekarang muncul di hotspot lokal Anda. Satu-satunya cara untuk
mencegah pembajakan, man-in-the-middle, atau serangan phishing Wi-Fi adalah dengan
menggunakan solusi otentikasi bersama. Solusi otentikasi bersama tidak hanya memvalidasi
pengguna yang terhubung ke jaringan, tetapi juga memvalidasi jaringan yang terhubung
dengan pengguna. Solusi autentikasi 802.1X/EAP mengharuskan kredensial autentikasi timbal
balik dipertukarkan sebelum pengguna dapat diotorisasi. Seorang pengguna tidak bisa
mendapatkan alamat IP kecuali diizinkan; oleh karena itu, pengguna tidak dapat dibajak.
Denial of Service (DoS)
Serangan pada jaringan nirkabel yang tampaknya paling sedikit mendapat perhatian
adalah penolakan layanan (DoS). Dengan alat yang tepat, setiap individu dengan niat buruk
dapat menonaktifkan sementara jaringan Wi-Fi dengan mencegah pengguna yang sah
mengakses sumber daya jaringan. Kabar baiknya adalah ada sistem pemantauan yang dapat
mendeteksi dan mengidentifikasi serangan DoS dengan segera. Berita buruknya adalah
biasanya tidak ada yang bisa dilakukan untuk mencegah serangan DoS selain mencari dan
menghapus sumber serangan. Serangan DoS dapat terjadi pada layer 1 atau layer 2 dari model
OSI. Serangan layer 1 dikenal sebagai serangan RF jamming. Dua jenis serangan RF jamming
yang paling umum adalah gangguan yang disengaja dan gangguan yang tidak disengaja:
Jamming yang Disengaja Serangan jamming yang disengaja terjadi ketika penyerang
menggunakan beberapa jenis generator sinyal untuk menyebabkan gangguan pada ruang
frekuensi yang tidak berlisensi. Terdapat jammer pita sempit dan pita lebar yang akan
mengganggu transmisi 802.11, baik yang menyebabkan semua data menjadi rusak atau
menyebabkan radio 802.11 terus-menerus menunda saat melakukan clear channel
assessment (CCA).
Jamming yang Tidak Disengaja Meskipun serangan jamming yang disengaja berbahaya,
jamming yang tidak disengaja lebih sering terjadi. Gangguan yang tidak disengaja dari oven
microwave, telepon nirkabel, dan perangkat lain juga dapat menyebabkan penolakan layanan.
Meskipun jamming yang tidak disengaja belum tentu merupakan serangan, hal itu dapat
menyebabkan kerusakan yang sama besarnya dengan serangan jamming yang disengaja.
Alat terbaik untuk mendeteksi semua jenis gangguan lapisan 1, baik disengaja atau
tidak disengaja, adalah penganalisis spektrum. Contoh yang baik dari penganalisis spektrum
mandiri adalah penganalisis spektrum USB Wi-Spy, yang tersedia dari www.metageek.net.
Jenis serangan penolakan layanan yang lebih umum yang berasal dari peretas adalah serangan
DoS lapisan 2. Berbagai macam serangan DoS layer 2 ada yang merupakan hasil dari
manipulasi frame 802.11. Yang paling umum melibatkan spoofing disasociation atau frame
deauthentication. Penyerang dapat mengedit header 802.11 dan memalsukan alamat MAC
dari titik akses atau klien baik di bidang alamat pemancar (TA) atau bidang alamat penerima
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
385
(RA). Penyerang kemudian mentransmisi ulang frame deauthentication palsu berulang kali.
Stasiun yang menerima frame deauthentication palsu mengira frame palsu itu berasal dari
stasiun yang sah dan terputus pada lapisan 2.
Ada lebih banyak jenis serangan DoS lapisan 2, termasuk banjir asosiasi, banjir
otentikasi, banjir PS-Poll, dan serangan operator virtual. Untungnya, setiap sistem deteksi
intrusi nirkabel yang baik akan dapat segera memperingatkan administrator akan serangan
DoS lapisan 2. Amandemen 802.11w-2009 mendefinisikan mekanisme perlindungan frame
manajemen (MFP) untuk pencegahan pemalsuan beberapa jenis frame manajemen 802.11.
Frame 802.11w ini disebut sebagai frame manajemen yang kuat. frame manajemen yang kuat
dapat dilindungi oleh layanan perlindungan frame manajemen dan mencakup disasosiasi,
deauthentication, dan frame tindakan yang kuat. frame aksi digunakan untuk meminta stasiun
mengambil tindakan atas nama stasiun lain, dan tidak semua frame aksi kuat.
Perlu dicatat bahwa amandemen 802.11w tidak mengakhiri semua serangan DoS layer
2. Ada banyak serangan DoS layer 2 yang tidak dapat dicegah. Selain itu, mekanisme MFP
802.11w belum didukung secara luas di sisi klien. Namun, vendor WLAN perusahaan telah
mulai menerapkan mekanisme 802.11w pada titik akses; oleh karena itu, beberapa serangan
DoS layer 2 yang lebih umum dapat dicegah. Penganalisis spektrum adalah alat terbaik Anda
untuk mendeteksi serangan DoS lapisan 1, dan penganalisis protokol atau IDS nirkabel adalah
alat terbaik Anda untuk mendeteksi serangan DoS lapisan 2. Cara terbaik untuk mencegah
segala jenis serangan penolakan layanan adalah keamanan fisik. Penulis buku ini
merekomendasikan anjing penjaga dan kawat berduri. Jika itu bukan pilihan, ada beberapa
solusi vendor yang menyediakan deteksi intrusi pada lapisan 1 dan 2.
Serangan Khusus Vendor
Peretas sering menemukan lubang pada kode firmware yang digunakan oleh titik akses
WLAN tertentu dan vendor controller WLAN. Sebagian besar eksploit khusus vendor ini dalam
bentuk serangan buffer overflow. Ketika serangan khusus vendor ini diketahui, vendor WLAN
biasanya menyediakan perbaikan firmware pada waktu yang tepat. Serangan ini dapat
dihindari dengan tetap mendapatkan informasi melalui layanan dukungan vendor WLAN
Anda.
Rekayasa Sosial
Peretas tidak mengkompromikan sebagian besar jaringan kabel atau nirkabel dengan
penggunaan perangkat lunak atau alat peretasan. Mayoritas pelanggaran dalam keamanan
komputer terjadi karena serangan rekayasa sosial. Rekayasa sosial adalah teknik yang
digunakan untuk memanipulasi orang agar membocorkan informasi rahasia, seperti kata sandi
komputer. Pertahanan terbaik terhadap serangan rekayasa sosial adalah kebijakan yang
ditegakkan secara ketat untuk mencegah informasi rahasia dibagikan. Setiap informasi yang
statis sangat rentan terhadap serangan rekayasa sosial. Enkripsi WEP menggunakan kunci
statis, dan WPA/WPA2-Personal memerlukan penggunaan PSK atau frasa sandi statis. Anda
harus menghindari kedua metode keamanan ini karena sifatnya yang statis.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
386
adalah mata dan telinga dari solusi pemantauan WIDS. Sensor menggunakan radio 802.11
untuk mengumpulkan informasi yang digunakan dalam mengamankan dan menganalisis lalu
lintas WLAN. Gambar 14.10 menggambarkan model client-server yang digunakan oleh
sebagian besar sistem deteksi intrusi nirkabel.
Sensor pada dasarnya adalah perangkat radio yang berada dalam mode
mendengarkan konstan sebagai perangkat pasif. Perangkat sensor biasanya berbasis
perangkat keras dan menyerupai titik akses. Sensor memiliki beberapa kecerdasan tetapi
harus berkomunikasi dengan server WIDS terpusat. Server terpusat dapat mengumpulkan
data dari ribuan sensor dari banyak lokasi terpencil dan dengan demikian memenuhi
kebutuhan skalabilitas perusahaan besar. Konsol manajemen juga dapat dipasang di lokasi
yang jauh, dan saat mereka berbicara kembali ke server terpusat, mereka juga dapat
memantau semua WLAN jarak jauh tempat sensor dipasang. Gambar 14.11 menunjukkan
konsol manajemen WIDS dari AirTight Networks.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
388
Sensor mandiri tidak menyediakan akses ke klien WLAN karena dikonfigurasi dalam
mode hanya-dengar. Sensor terus-menerus memindai semua 14 saluran di pita ISM 2,4 GHz,
serta semua saluran di pita U-NII 5 GHz. Pada kesempatan langka, sensor juga dapat
dikonfigurasi untuk mendengarkan hanya pada satu saluran atau grup saluran tertentu. Titik
akses juga dapat digunakan sebagai sensor paruh waktu. AP dapat menggunakan metode
pemindaian di luar saluran untuk memantau saluran lain sambil tetap menghabiskan sebagian
besar waktu di saluran asal AP untuk menyediakan akses klien.
WIDS paling baik dalam memantau serangan lapisan 2, seperti spoofing MAC, serangan
disasosiasi, dan serangan deauthentication. Sebagian besar WIDS memiliki alarm untuk
sebanyak 100 potensi risiko keamanan. Bagian penting dari penerapan WIDS adalah mengatur
kebijakan dan alarm. Positif palsu sering menjadi masalah dengan sistem deteksi penyusupan,
tetapi mereka bisa menjadi kurang masalah jika kebijakan dan ambang batas yang tepat
ditentukan. Kebijakan dapat dibuat untuk menentukan tingkat keparahan berbagai peringatan
serta menyediakan pemberitahuan alarm. Misalnya, peringatan untuk menyiarkan SSID
mungkin tidak dianggap parah dan bahkan mungkin dinonaktifkan. Namun, kebijakan
mungkin dikonfigurasi yang mengklasifikasikan serangan spoofing deauthentication sebagai
parah, dan pesan email atau pesan pengujian SMS mungkin dikirim secara otomatis ke
administrator jaringan. Meskipun sebagian besar pemeriksaan yang dilakukan oleh WIDS
adalah untuk tujuan keamanan, banyak WIDS juga memiliki kemampuan pemantauan kinerja.
Misalnya, peringatan kinerja mungkin dalam bentuk pemanfaatan bandwidth yang berlebihan
atau reassociation dan roaming telepon VoWiFi yang berlebihan. Saat ini, ada tiga model
desain WIDS:
Overlay Model yang paling aman adalah WIDS overlay yang ditempatkan di atas jaringan
nirkabel yang ada. Model ini menggunakan WIDS vendor independen dan dapat digunakan
untuk memantau WLAN yang ada atau yang direncanakan. Sistem overlay biasanya memiliki
fitur yang lebih luas, tetapi biasanya lebih mahal. Solusi overlay terdiri dari server WIDS dan
sensor yang bukan merupakan bagian dari solusi WLAN yang menyediakan akses ke klien.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
389
Sistem overlay khusus tidak biasa seperti dulu; banyak kemampuan WIDS telah diintegrasikan
ke dalam sebagian besar produk WLAN perusahaan.
Terintegrasi Sebagian besar vendor WLAN memiliki kemampuan WIDS yang terintegrasi
penuh. Controller WLAN terpusat atau server network management server (NMS) berfungsi
sebagai server IDS. Titik akses dapat dikonfigurasi dalam mode sensor-saja penuh waktu atau
dapat bertindak sebagai sensor paruh waktu saat tidak melakukan transmisi sebagai titik
akses. Dalam penerapan controller WLAN, AP menggunakan prosedur pemindaian di luar
saluran untuk tujuan manajemen spektrum RF dinamis. AP juga merupakan sensor paruh
waktu yang efektif untuk server IDS terintegrasi saat mendengarkan di luar saluran. Praktik
yang direkomendasikan adalah juga menggunakan beberapa AP sebagai sensor penuh waktu.
Solusi terintegrasi adalah solusi yang lebih murah tetapi mungkin tidak memiliki semua
kemampuan yang ditawarkan dalam WIDS overlay.
Integrasi Vendor Wi-Fi yang diaktifkan sering kali mengintegrasikan AP dan sistem
manajemen mereka dengan vendor WIDS utama. AP vendor Wi-Fi mengintegrasikan kode
perangkat lunak yang dapat digunakan untuk mengubah AP menjadi sensor yang akan
berkomunikasi dengan server WIDS pihak ketiga. AP mandiri atau berbasis controller dapat
diubah menjadi sensor penuh waktu yang mengumpulkan informasi pemantauan keamanan
untuk server WIDS pihak ketiga yang terpisah. Meskipun ketiga arsitektur WIDS ini ada, WIDS
terintegrasi sejauh ini adalah yang paling banyak digunakan. Overlay WIDS biasanya mahal
untuk sebagian besar pelanggan WLAN. Solusi WIDS overlay yang lebih kuat biasanya
diterapkan di pasar vertikal pertahanan, keuangan, dan ritel di mana anggaran untuk solusi
overlay mungkin tersedia.
Sistem Pencegahan Intrusi Nirkabel/ Wireless Intrusion Prevention System (WIPS)
Sebagian besar vendor WIDS lebih suka menyebut produk mereka sebagai sistem
pencegahan intrusi nirkabel (WIPS). Alasan mengapa mereka lebih memilih istilah sistem
pencegahan adalah karena mereka semua sekarang mampu mengurangi serangan dari AP
jahat dan klien jahat. WIPS mencirikan titik akses dan radio klien dalam empat atau lebih
klasifikasi. Meskipun berbagai vendor WIPS menggunakan terminologi yang berbeda,
beberapa contoh klasifikasi adalah sebagai berikut:
Perangkat Infrastruktur Klasifikasi ini mengacu pada setiap stasiun klien atau AP yang
merupakan anggota resmi dari jaringan nirkabel perusahaan. Administrator jaringan dapat
secara manual melabeli setiap radio sebagai perangkat infrastruktur setelah deteksi dari WIPS
atau dapat mengimpor daftar semua alamat MAC radio WLAN perusahaan ke dalam sistem.
Perangkat Tidak Dikenal Klasifikasi perangkat yang tidak dikenal ditetapkan secara otomatis
ke radio 802.11 baru yang telah terdeteksi tetapi belum diklasifikasikan sebagai perangkat
jahat atau infrastruktur. Perangkat yang tidak dikenal dianggap sebagai perangkat yang
mengganggu dan biasanya diselidiki lebih lanjut untuk menentukan apakah perangkat
tersebut merupakan perangkat infrastruktur yang valid, perangkat tetangga, atau potensi
ancaman di masa depan.
Perangkat yang Dikenal Klasifikasi ini mengacu pada setiap stasiun klien atau AP yang
dideteksi oleh WIPS dan yang identitasnya diketahui. Perangkat yang dikenal awalnya
dianggap sebagai perangkat yang mengganggu. Label perangkat yang dikenal biasanya
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
390
ditetapkan secara manual oleh administrator ke perangkat radio bisnis tetangga yang tidak
dianggap sebagai ancaman.
Perangkat Rogue Klasifikasi nakal mengacu pada setiap stasiun klien atau AP yang dianggap
sebagai perangkat yang mengganggu dan potensi ancaman. Sebagian besar WIPS
mendefinisikan AP nakal sebagai perangkat yang benar-benar dicolokkan ke tulang punggung
jaringan dan tidak diketahui atau dikelola oleh organisasi. Sebagian besar vendor WIPS
menggunakan berbagai metode kepemilikan untuk menentukan apakah AP nakal benar-benar
dicolokkan ke infrastruktur kabel.
Sebagian besar vendor WIPS menggunakan terminologi yang berbeda saat
mengklasifikasikan perangkat. Misalnya, WIPS mengklasifikasikan semua perangkat yang tidak
sah sebagai perangkat jahat, sedangkan solusi WIPS lainnya hanya menetapkan klasifikasi
jahat ke perangkat AP atau WLAN yang telah terdeteksi dengan koneksi ke jaringan kabel.
Setelah stasiun klien atau AP diklasifikasikan sebagai perangkat jahat, WIPS dapat secara
efektif mengurangi serangan. Vendor WIPS memiliki beberapa cara untuk mencapai hal ini.
Salah satu metode yang paling umum adalah dengan menggunakan frame deauthentication
palsu. Seperti yang ditunjukkan pada Gambar 14.12, WIPS akan membuat sensor aktif dan
mulai mentransmisikan frame deauthentication yang menipu alamat MAC dari AP jahat dan
klien jahat. WIPS menggunakan serangan penolakan layanan lapisan 2 yang dikenal sebagai
tindakan balasan. Efeknya adalah komunikasi antara AP nakal dan klien menjadi tidak
berguna. Penanggulangan ini dapat digunakan untuk menonaktifkan AP nakal, stasiun klien
individu, dan jaringan ad hoc jahat.
Banyak WIPS juga menggunakan proses pemutusan sisi kabel untuk secara efektif
mengurangi perangkat jahat. Metode pemutusan sisi kabel dari mitigasi nakal menggunakan
Simple Network Management Protocol (SNMP) untuk penekanan port. Banyak WIPS dapat
menentukan bahwa AP nakal terhubung ke infrastruktur kabel dan mungkin dapat
menggunakan SNMP untuk menonaktifkan port sakelar terkelola yang terhubung ke AP nakal.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
391
Jika port switch ditutup, penyerang tidak dapat mengakses sumber daya jaringan yang berada
di belakang AP nakal. Vendor WIPS memiliki metode kepemilikan lain untuk menonaktifkan
AP dan stasiun klien yang nakal, dan seringkali metode mereka tidak dipublikasikan. Saat ini,
tujuan utama dari WIPS adalah untuk menahan dan menonaktifkan perangkat jahat. Di masa
depan, serangan nirkabel lainnya mungkin akan dikurangi juga.
WIDS seluler
Beberapa vendor deteksi/pencegahan intrusi nirkabel juga menjual versi laptop dari
produk terdistribusi mereka. Program perangkat lunak adalah penganalisis protokol yang
mampu mendekode frame dengan beberapa kemampuan analisis lapisan 1 juga. Perangkat
lunak WIDS seluler menggunakan radio klien Wi-Fi standar sebagai sensor. Sebagian besar
perangkat lunak penganalisis protokol 802.11 menawarkan keamanan seluler mandiri dan alat
analisis kinerja. WIDS seluler akan memiliki banyak kemampuan kebijakan, alarm, dan deteksi
yang sama dengan solusi terdistribusi vendor.
Pikirkan WIDS seluler sebagai satu sensor, server, dan konsol yang dibangun menjadi
satu unit. WIDS seluler hanya akan dapat mendeteksi serangan dalam jangkauan
pendengarannya, tetapi keuntungannya adalah perangkat tersebut bersifat seluler. Salah satu
fitur yang berguna dari WIDS seluler adalah dapat mendeteksi AP dan klien jahat dan
kemudian digunakan untuk melacaknya. WIDS seluler mengunci sinyal RF perangkat jahat, dan
kemudian administrator dapat menemukan penyamaran pemancar dengan menggunakan
antena pengarah. Gambar 14.13 menunjukkan fitur lokasi, umum di WIDS seluler.
Penganalisis Spektrum
Dalam Bab 15, “Dasar-Dasar Survei Situs Frekuensi Radio,” dan Bab 16, “Sistem dan
Perangkat Survei Situs,” kami membahas manfaat menggunakan penganalisis spektrum
selama survei situs nirkabel. Administrator WLAN juga mulai menyadari manfaat penggunaan
penganalisis spektrum untuk tujuan keamanan. Vendor WIDS layer 2 telah lama mengklaim
bahwa produk mereka dapat mendeteksi serangan DoS layer 1, yaitu RF jamming. Kebenaran
dari masalah ini adalah vendor WIDS sangat baik dalam mendeteksi semua banyak serangan
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
392
lapisan 2 tetapi memiliki keberhasilan yang terbatas dengan deteksi lapisan 1 karena radio
sensor bukan penganalisis spektrum.
Spektrum Analiser adalah alat domain frekuensi yang dapat mendeteksi sinyal RF apa
pun dalam rentang frekuensi yang sedang dipindai. Penganalisis spektrum yang memantau
pita ISM 2,4 GHz akan dapat mendeteksi perangkat jamming yang disengaja dan tidak
disengaja. Beberapa penganalisis spektrum dapat melihat tanda RF dari sinyal yang
mengganggu dan mengklasifikasikan perangkat. Misalnya, penganalisis spektrum mungkin
mengidentifikasi sinyal sebagai oven microwave, pemancar Bluetooth, atau radio 802.11
FHSS. Penganalisis spektrum juga dapat digunakan untuk menemukan 900 MHz atau AP yang
melompat frekuensi.
Dua bentuk sistem analisis spektrum tersedia: seluler dan terdistribusi. Kebanyakan
penganalisis spektrum adalah solusi seluler yang berdiri sendiri; namun, beberapa vendor
WIPS telah mulai menawarkan sistem analisis spektrum terdistribusi yang menggunakan
server terpusat dan sensor cardbus penganalisis spektrum perangkat keras jarak jauh. Vendor
WIPS lainnya menyediakan analisis spektrum terdistribusi dengan menggunakan kemampuan
RF dari radio 802.11 yang sudah tersedia di titik akses yang berfungsi sebagai sensor. Sistem
analisis spektrum terdistribusi (DSAS) secara efektif merupakan sistem deteksi intrusi nirkabel
lapisan 1 yang dapat mendeteksi dan mengklasifikasikan interferensi RF. DSAS memiliki
kemampuan untuk mengkategorikan jenis interferensi berdasarkan tanda frekuensi. Ini dapat
berguna untuk membantu mengklasifikasikan dan menemukan perangkat yang mengganggu.
Sebagian besar solusi DSAS menggunakan titik akses untuk analisis spektrum terdistribusi.
Beberapa AP vendor menggunakan kartu penganalisis spektrum terintegrasi yang beroperasi
secara independen dari radio 802.11. AP vendor lain menggunakan radio 802.11 untuk
menyelesaikan analisis spektrum tingkat yang lebih rendah.
kebijakan keamanan nirkabel diperlukan untuk sebuah organisasi. Bahkan jika perusahaan
tidak memiliki rencana untuk menyebarkan jaringan nirkabel, setidaknya harus ada kebijakan
tentang cara menangani perangkat nirkabel nakal. Kebijakan keamanan nirkabel umum
menentukan item berikut:
• Pernyataan Otoritas Pernyataan otoritas mendefinisikan siapa yang menerapkan
kebijakan nirkabel dan manajemen eksekutif yang mendukung kebijakan tersebut.
• Audiens yang Berlaku Audiens yang berlaku adalah audiens yang menjadi sasaran
kebijakan, seperti karyawan, pengunjung, dan kontraktor.
• Prosedur Pelaporan Pelanggaran Prosedur pelaporan pelanggaran menentukan
bagaimana kebijakan keamanan nirkabel akan ditegakkan, termasuk tindakan apa
yang harus diambil dan siapa yang bertanggung jawab atas penegakannya.
• Penilaian Risiko dan Analisis Ancaman Penilaian risiko dan analisis ancaman
menentukan potensi risiko dan ancaman keamanan nirkabel dan apa dampak
keuangan yang akan terjadi pada perusahaan jika serangan berhasil terjadi.
• Audit Keamanan Prosedur audit internal, serta kebutuhan akan audit eksternal yang
independen, juga harus ditetapkan.
Kebijakan Keamanan Fungsional
Kebijakan fungsional juga diperlukan untuk menentukan aspek teknis keamanan
nirkabel. Kebijakan keamanan fungsional menetapkan cara mengamankan jaringan nirkabel
dalam hal solusi dan tindakan apa yang diperlukan. Kebijakan keamanan nirkabel fungsional
akan menentukan item berikut:
• Esensi Kebijakan Prosedur keamanan dasar, seperti kebijakan kata sandi, pelatihan,
dan penggunaan jaringan nirkabel yang tepat, merupakan esensi kebijakan dan harus
ditetapkan.
• Praktik Dasar Praktik dasar menentukan praktik keamanan nirkabel minimum seperti
daftar periksa konfigurasi, prosedur pementasan dan pengujian, dan sebagainya.
• Desain dan Implementasi Solusi otentikasi, enkripsi, dan segmentasi aktual yang akan
diterapkan telah ditentukan.
• Pemantauan dan Respons Semua prosedur deteksi intrusi nirkabel dan respons yang
tepat terhadap alarm telah ditentukan.
Kepatuhan Legislatif
Di sebagian besar negara, ada peraturan yang diamanatkan tentang cara melindungi
dan mengamankan komunikasi data di semua lembaga pemerintah. Di Amerika Serikat, NIST
mempertahankan Federal Information Processing Standards (FIPS). Yang menarik khusus
untuk keamanan nirkabel adalah standar FIPS 140-2, yang mendefinisikan persyaratan
keamanan untuk modul kriptografi. Penggunaan modul kriptografi yang divalidasi diwajibkan
oleh pemerintah AS untuk semua komunikasi yang tidak diklasifikasikan. Negara lain juga
mengakui standar FIPS 140-2 atau memiliki peraturan serupa. Ada undang-undang lain untuk
melindungi informasi dan komunikasi di industri tertentu. Ini termasuk yang berikut:
• HIPAA Undang-Undang Portabilitas dan Akuntabilitas Asuransi Kesehatan (HIPAA)
menetapkan standar nasional untuk transaksi perawatan kesehatan elektronik dan
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
394
standar nasional untuk penyedia, rencana asuransi kesehatan, dan pemberi kerja.
Tujuannya adalah untuk melindungi informasi pasien dan menjaga privasi.
• Sarbanes-Oxley Sarbanes-Oxley Act of 2002 mendefinisikan kontrol ketat pada
akuntansi perusahaan dan prosedur audit dengan tujuan tanggung jawab perusahaan
dan pengungkapan keuangan ditingkatkan.
• GLBA Gramm-Leach-Bliley Act (GLBA) mewajibkan bank dan lembaga keuangan untuk
memberi tahu pelanggan tentang kebijakan dan praktik pengungkapan informasi
pelanggan. Tujuannya adalah untuk melindungi informasi pribadi seperti nomor kartu
kredit, nomor Jaminan Sosial, nama, alamat, dan lain sebagainya.
Rekomendasi Kebijakan Nirkabel 802.11
Meskipun dokumen kebijakan yang terperinci dan menyeluruh harus dibuat, kami
sangat menyarankan enam kebijakan keamanan nirkabel berikut:
Kebijakan BYOD Karyawan suka membawa perangkat Wi-Fi pribadi mereka, seperti tablet dan
smartphone, ke tempat kerja. Karyawan biasanya berharap dapat menggunakan perangkat
Wi-Fi pribadi mereka di WLAN perusahaan yang aman. Setiap perusahaan perlu menentukan
kebijakan bring your own device (BYOD) yang dengan jelas menyatakan bagaimana perangkat
pribadi akan dimasukkan ke dalam WLAN perusahaan yang aman. Kebijakan BYOD juga harus
menyatakan bagaimana perangkat pribadi dapat digunakan saat terhubung ke WLAN
perusahaan dan sumber daya jaringan perusahaan mana yang dapat diakses. BYOD dibahas
dengan sangat rinci di Bab 20, “Bring your own device.”
Kebijakan WLAN Akses Jarak Jauh Pengguna akhir membawa laptop dan perangkat genggam
mereka keluar dari lokasi dan jauh dari lingkungan perusahaan. Sebagian besar pengguna
kemungkinan menggunakan jaringan nirkabel di rumah dan di hotspot nirkabel untuk
mengakses Internet. Secara desain, banyak dari jaringan nirkabel jarak jauh ini sama sekali
tidak memiliki keamanan, dan kebijakan WLAN akses jarak jauh harus ditegakkan dengan
ketat. Kebijakan ini harus mencakup penggunaan solusi IPsec atau SSL VPN yang diperlukan
untuk menyediakan autentikasi perangkat, autentikasi pengguna, dan enkripsi yang kuat
untuk semua lalu lintas data nirkabel. Hotspot adalah target utama untuk serangan
penyadapan berbahaya. Firewall pribadi juga harus dipasang di semua komputer jarak jauh
untuk mencegah serangan peer-to-peer. Firewall pribadi tidak akan mencegah serangan
pembajakan atau serangan peer-to-peer, tetapi mereka akan mencegah penyerang
mengakses informasi Anda yang paling penting. Ada solusi perangkat lunak penegakan
kebijakan WLAN titik akhir yang memaksa pengguna akhir untuk menggunakan VPN dan
keamanan firewall saat mengakses jaringan nirkabel selain WLAN perusahaan. Kebijakan
akses jarak jauh adalah wajib karena lokasi yang paling mungkin dan rentan untuk terjadinya
serangan adalah di hotspot akses publik.
Kebijakan Rogue AP Tidak boleh ada pengguna akhir yang diizinkan memasang perangkat
nirkabel mereka sendiri di jaringan perusahaan. Ini termasuk AP, router nirkabel, klien USB
perangkat keras nirkabel, dan NIC WLAN lainnya. Setiap pengguna yang memasang peralatan
nirkabel mereka sendiri dapat membuka portal tanpa jaminan ke jaringan infrastruktur utama.
Kebijakan ini harus ditegakkan secara tegas.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
395
Kebijakan Ad Hoc Pengguna akhir tidak boleh diizinkan untuk menyiapkan jaringan ad hoc
atau peer-to-peer. Jaringan peer-to-peer rentan terhadap serangan peer, dan dapat berfungsi
sebagai portal tidak aman ke jaringan infrastruktur jika port Ethernet komputer juga
digunakan.
Kebijakan Penggunaan yang Benar LAN Nirkabel Kebijakan yang menyeluruh harus
menguraikan penggunaan dan implementasi yang tepat dari jaringan nirkabel utama
perusahaan. Kebijakan ini harus mencakup prosedur instalasi yang tepat, implementasi
keamanan yang tepat, dan penggunaan aplikasi yang diizinkan pada LAN nirkabel. Kebijakan
IDS Kebijakan harus ditulis dengan mendefinisikan bagaimana merespon dengan benar
terhadap peringatan yang dihasilkan oleh sistem deteksi penyusupan nirkabel. Contohnya
adalah bagaimana menangani penemuan AP nakal dan semua tindakan yang diperlukan yang
harus dilakukan. Keenam kebijakan ini sederhana tetapi merupakan titik awal yang baik dalam
menulis dokumen kebijakan keamanan nirkabel.
14.4 RINGKASAN
Dalam bab ini, kita membahas semua potensi serangan dan ancaman nirkabel. Titik
akses nakal selalu menjadi perhatian terbesar dalam hal ancaman nirkabel, segera diikuti oleh
rekayasa sosial. Kami membahas banyak ancaman serius lainnya, seperti serangan peer -to-
peer dan penyadapan, yang dapat memiliki konsekuensi yang sama seriusnya. Kami juga
membahas serangan penolakan layanan yang tidak dapat dikurangi dan hanya dapat dipantau.
Kami membahas berbagai solusi yang tersedia untuk pemantauan intrusi. Kebanyakan solusi
deteksi intrusi menggunakan model client-server terdistribusi, dan beberapa menawarkan
kemampuan pencegahan nakal. Terakhir, kami membahas perlunya kebijakan keamanan
nirkabel yang baik yang akan bertindak sebagai dasar bagi solusi keamanan nirkabel yang Anda
terapkan.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
396
BAB 15
DASAR-DASAR SURVEY SITUS FREKUENSI RADIO
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
397
untuk desain WLAN berdensitas tinggi mungkin diperlukan untuk memenuhi kebutuhan
kapasitas Anda dengan benar. Agar pengguna akhir nirkabel mengalami kinerja yang dapat
diterima, rasio jumlah rata-rata pengguna per titik akses harus ditetapkan. Jawaban atas
pertanyaan kapasitas bergantung pada sejumlah variabel, termasuk jawaban atas pertanyaan
sebelumnya tentang tujuan WLAN. Kapasitas tidak akan menjadi masalah besar di lingkungan
gudang yang sebagian besar menggunakan pemindai data genggam. Namun, jika WLAN
memiliki kebutuhan data rata-rata hingga berat, kapasitas pasti akan menjadi perhatian.
Berikut ini adalah di antara banyak faktor yang perlu dipertimbangkan ketika merencanakan
kapasitas:
Aplikasi Data Aplikasi yang digunakan akan berdampak langsung pada jumlah perangkat Wi-
Fi yang rata-rata harus berkomunikasi melalui titik akses. Jadi pertanyaan selanjutnya adalah,
berapa rata-rata jumlah perangkat yang terhubung per titik akses yang baik? Sekali lagi, itu
sepenuhnya tergantung pada tujuan WLAN dan aplikasi yang digunakan. Namun, dalam
jaringan 802.11a/b/g/n, 35–50 perangkat WLAN data per radio adalah angka yang sering
dikutip untuk aplikasi WLAN biasa seperti penelusuran web dan email.
Banyak materi pemasaran vendor WLAN menyatakan bahwa 100 atau 200 perangkat dapat
terhubung ke titik akses 802.11n secara bersamaan. Meskipun lebih dari seratus perangkat
mungkin dapat terhubung ke radio AP, angka-angka ini tidak realistis untuk perangkat aktif
karena sifat dari media bersama setengah dupleks. 35 hingga 50 perangkat Wi-Fi aktif per
radio pada titik akses 802.11n frekuensi ganda realistis dengan penggunaan aplikasi rata-rata,
seperti penelusuran web. Titik akses 802.11ac dapat menyediakan lebih banyak koneksi aktif
dan mungkin menjadi solusi yang layak di area dengan kepadatan pengguna dan perangkat
yang tinggi.
Kepadatan Pengguna dan Perangkat Tiga pertanyaan penting yang perlu diajukan berkaitan
dengan pengguna. Pertama, berapa banyak pengguna yang saat ini membutuhkan akses
nirkabel dan berapa banyak perangkat Wi-Fi yang akan mereka gunakan? Kedua, berapa
banyak pengguna dan perangkat yang mungkin memerlukan akses nirkabel di masa
mendatang? Dua pertanyaan pertama ini akan membantu Anda memulai perencanaan yang
memadai untuk rasio perangkat yang baik per titik akses sambil memungkinkan pertumbuhan
di masa mendatang. Pertanyaan ketiga yang sangat penting adalah, Di mana pengguna?
Duduklah dengan manajemen jaringan dan tunjukkan pada denah lantai bangunan area
dengan kepadatan pengguna yang tinggi. Misalnya, satu perusahaan mungkin memiliki kantor
dengan hanya 1 atau 2 orang per kamar, sedangkan perusahaan lain mungkin memiliki 30
orang atau lebih di area umum yang dipisahkan oleh dinding bilik. Contoh lain dari area
dengan kepadatan pengguna yang tinggi adalah call center, ruang kelas, dan ruang kuliah.
Rencanakan untuk melakukan survei fisik saat pengguna hadir dan bukan di luar jam kerja.
Konsentrasi tinggi tubuh manusia dapat melemahkan sinyal RF karena penyerapan.
Penggunaan Peak On/Off Pastikan untuk menanyakan jam sibuk—yaitu, saat akses ke WLAN
terberat. Misalnya, ruang konferensi mungkin hanya digunakan sekali sehari atau sebulan
sekali. Aplikasi tertentu mungkin banyak diakses melalui WLAN pada waktu tertentu. Periode
puncak lainnya dapat terjadi ketika satu shift pergi dan yang lain tiba.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
401
Pemancar yang Ada Ini tidak hanya mengacu pada jaringan 802.11 yang diinstal sebelumnya.
Sebaliknya, ini mengacu pada perangkat yang mengganggu seperti gelombang mikro, headset
nirkabel, telepon nirkabel, mesin nirkabel, dan sebagainya. Seringkali, ini sangat diaba ikan.
Jika area terbuka yang luas akan menampung meja bantuan setelah nirkabel dipasang, Anda
mungkin memikirkan kapasitas. Namun, jika Anda tidak tahu bahwa karyawan menggunakan
headset nirkabel 2,4 GHz atau keyboard dan mouse Bluetooth, Anda mungkin merancang
jaringan yang ditakdirkan untuk gagal.
Portabilitas vs. Mobilitas Ada dua jenis mobilitas. Yang pertama terkait dengan portabel dan
yang lainnya adalah mobilitas sejati. Untuk membantu menjelaskan hal ini, pikirkan seorang
manajer pemasaran yang mengerjakan presentasi dan menyimpannya di jaringan berbagi. Dia
kemudian ingin memberikan presentasi itu di ruang rapat. Jika dia mengambil laptopnya,
menutup tutupnya, dan berjalan ke ruang konferensi, di mana dia membuka laptop,
menghubungkan ke jaringan nirkabel, dan memberikan presentasinya, itu adalah portabel.
Dia mungkin telah terputus di antara titik akses, dan tidak apa-apa.
Namun, memiliki mobilitas sejati berarti pengguna tetap terhubung 100 persen sepanjang
waktu saat bepergian melalui fasilitas tersebut. Ini akan menjadi indikasi VoWiFi atau aplikasi
pemindaian gudang. Seperti disebutkan sebelumnya, sebagian besar pengguna sekarang
membawa semacam perangkat seluler pribadi, seperti smartphone; oleh karena itu, mobilitas
sejati hampir selalu merupakan persyaratan yang dipahami. Menentukan jenis konektivitas
yang diperlukan dapat menjadi kunci untuk tidak hanya memecahkan masalah jaringan yang
ada tetapi juga untuk merancang yang baru.
Kompatibilitas Mundur untuk Perangkat Lama Harus dipahami sebelumnya bahwa jika ada
persyaratan untuk kompatibilitas mundur dengan klien lama, mekanisme perlindungan
802.11 akan selalu berdampak buruk pada throughput. Dampak mekanisme perlindungan
tidak separah jaringan 802.11n, tetapi dapat menjadi signifikan pada jaringan 802.11b/g lama.
Penerapan perusahaan hampir selalu memerlukan beberapa tingkat kompatibilitas mundur
untuk menyediakan akses untuk radio 802.11a/b/g lama yang ditemukan di perangkat
genggam, telepon VoWiFi, atau laptop lama. Banyak perangkat seluler genggam, seperti
pemindai kode batang lama, masih belum memiliki radio 802.11n dan kompatibilitas mundur
akan diperlukan. Merencanakan cakupan dan kebutuhan kapasitas dengan cermat sebelum
survei lokasi akan membantu Anda menentukan beberapa skenario desain yang mungkin
Anda perlukan, termasuk pengaturan daya AP, jenis antena, dan ukuran sel. Survei lokasi fisik
masih harus dilakukan untuk memvalidasi dan menentukan lebih lanjut cakupan dan
persyaratan kapasitas.
turun. Sayangnya, banyak integrator atau pelanggan yang tidak terlatih hanya memasang titik
akses di mana pun mereka dapat memasangnya dan membiarkan pengaturan daya dan
saluran default di setiap AP. Biasanya, survei lokasi harus dilakukan karena masal ah kinerja
atau kesulitan roaming. Masalah kinerja sering disebabkan oleh interferensi RF, SNR rendah,
interferensi sel yang berdekatan, atau kerjasama cochannel. Masalah roaming mungkin juga
terkait dengan interferensi atau disebabkan oleh kurangnya cakupan yang memadai dan/atau
oleh kurangnya cakupan sel duplikat yang tepat untuk roaming. Berikut adalah beberapa
pertanyaan yang harus ditanyakan sebelum survei lokasi reparatif:
• Apa masalah saat ini dengan WLAN yang ada? Minta pelanggan untuk mengklarifikasi
masalah. Apakah mereka terkait dengan throughput? Apakah sering terjadi
pemutusan hubungan? Apakah ada kesulitan roaming? Di bagian gedung mana
masalah paling sering terjadi? Apakah masalah terjadi dengan satu perangkat WLAN
atau beberapa perangkat? Seberapa sering masalah terjadi, dan apakah ada langkah
yang diambil untuk menduplikasi masalah?
• Apakah ada sumber gangguan RF yang diketahui? Kemungkinan besar pelanggan
tidak akan tahu, tetapi tidak ada salahnya untuk bertanya. Apakah ada oven
microwave? Apakah orang menggunakan telepon nirkabel atau headset? Apakah ada
yang menggunakan Bluetooth untuk keyboard atau mouse? Setelah mengajukan
pertanyaan interferensi ini, Anda harus selalu melakukan analisis spektrum, yang
merupakan satu-satunya cara untuk menentukan apakah ada interferensi RF di area
yang dapat menghambat transmisi di masa mendatang.
• Apakah ada zona mati cakupan yang diketahui? Ini terkait dengan pertanyaan
roaming, dan area mungkin ada di mana cakupan yang tepat tidak disediakan. Ingat,
ini bisa menjadi cakupan yang terlalu sedikit atau terlalu banyak. Keduanya
menciptakan masalah roaming dan konektivitas.
• Apakah ada data survei lokasi sebelumnya? Kemungkinannya adalah survei lokasi asli
bahkan tidak dilakukan. Namun, jika ada dokumentasi survei situs lama, mungkin akan
membantu saat memecahkan masalah yang ada. Penting untuk dicatat bahwa kecuali
data terukur dikumpulkan yang menunjukkan kekuatan dBm, laporan survei harus
dilihat dengan sangat hati-hati.
• Peralatan apa yang terpasang saat ini? Tanyakan jenis peralatan apa yang digunakan,
seperti 802.11a (5 GHz) atau 802.11b/g (2,4 GHz), dan vendor mana yang telah
digunakan.
• Apakah pelanggan ingin meningkatkan ke jaringan 802.11n atau 802.11ac? Sekali
lagi, pelanggan mungkin tidak tahu, dan itu akan menjadi tugas Anda untuk
menentukan apa yang telah diinstal dan mengapa itu tidak berfungsi dengan benar.
Periksa juga konfigurasi perangkat, termasuk service set identifier (SSID), kunci WEP
atau WPA, saluran, level daya, dan versi firmware. Seringkali masalah bisa sesederhana
semua titik akses yang mentransmisikan pada saluran yang sama atau ada masalah
buffer yang dapat diselesaikan dengan pembaruan firmware terbaru.
Tergantung pada tingkat pemecahan masalah yang diperlukan pada jaringan nirkabel yang
ada, survei lokasi kedua yang terdiri dari cakupan dan analisis spektrum akan sering
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
403
diperlukan. Setelah survei lokasi baru dilakukan, penyesuaian pada peralatan WLAN yang ada
biasanya sudah memadai. Namun, skenario terburuk akan melibatkan desain ulang lengkap
WLAN. Ingatlah bahwa setiap kali survei lokasi kedua diperlukan, semua pertanyaan yang
sama yang ditanyakan sebagai bagian dari survei untuk instalasi baru (survei Greenfield) juga
harus ditanyakan sebelum survei lokasi kedua. Jika persyaratan penggunaan nirkabel telah
berubah, desain ulang mungkin merupakan tindakan terbaik.
Konektivitas Infrastruktur
Anda telah mengetahui bahwa tujuan biasa dari WLAN adalah untuk menyediakan
mobilitas klien dan menyediakan akses melalui AP ke infrastruktur jaringan kabel yang sudah
ada sebelumnya. Bagian dari proses wawancara termasuk mengajukan pertanyaan yang benar
sehingga WLAN akan terintegrasi dengan baik ke dalam arsitektur kabel yang ada. Meminta
salinan peta topologi jaringan kabel sangat dianjurkan. Untuk alasan keamanan, pelanggan
mungkin tidak ingin mengungkapkan topologi kabel, dan Anda mungkin perlu
menandatangani perjanjian kerahasiaan. Sebaiknya Anda meminta agar perjanjian
ditandatangani untuk melindungi Anda secara hukum sebagai integrator. Pastikan bahwa
seseorang di organisasi Anda dengan wewenang untuk menandatangani menyelesaikan
perjanjian. Memahami topologi yang ada juga akan membantu ketika merencanakan
segmentasi WLAN dan proposal serta rekomendasi keamanan. Dengan atau tanpa peta
topologi, topik berikut ini penting untuk memastikan konektivitas infrastruktur yang
diinginkan:
Roaming Apakah roaming diperlukan? Dalam kebanyakan kasus, jawabannya adalah ya,
karena mobilitas merupakan keuntungan utama dari jaringan nirkabel. Perangkat apa pun
yang menjalankan aplikasi berorientasi koneksi akan membutuhkan roaming tanpa batas.
Jelajah mulus adalah wajib jika perangkat genggam dan/atau telepon VoWiFi digunakan.
Dengan munculnya smartphone dan tablet, sebagian besar pengguna akhir mengharapkan
mobilitas. Menyediakan roaming mulus yang aman cukup merupakan renungan.
Juga harus dipahami bahwa mungkin ada area tertentu di mana WLAN dirancang sehingga
roaming menjadi prioritas yang sangat rendah, seperti area dengan kepadatan pengguna yang
tinggi. Misalnya, gimnasium yang diisi dengan 800 orang mungkin memiliki AP di langit-langit
dengan antena patch MIMO untuk menyediakan cakupan sektoral searah. Ini adalah desain
WLAN dengan kepadatan tinggi sebagai prioritas, berlawanan dengan mobilitas dan roaming.
Pertimbangan roaming penting lainnya adalah apakah pengguna perlu menjelajah melintasi
batas lapisan 3. Solusi IP Seluler atau solusi roaming layer 3 berpemilik akan diperlukan jika
stasiun klien perlu menjelajah di seluruh subnet. Pertimbangan khusus harus diberikan untuk
roaming dengan perangkat VoWiFi karena masalah yang dapat timbul dari latensi jaringan.
Berkenaan dengan jaringan yang ada, Anda harus menentukan apakah infrastruktur jaringan
kabel akan mendukung semua fitur nirkabel baru. Misalnya, jika Anda ingin meluncurkan tiga
SSID dengan VLAN berbeda tetapi belum memeriksa untuk melihat apakah sakelar jaringan
pelanggan dapat dikonfigurasi dengan VLAN, Anda mungkin memiliki masalah serius.
Wiring Closet Di manakah lokasi wiring closet? Apakah lokasi yang sedang dipertimbangkan
untuk pemasangan Titik Akses berada dalam jarak 100 meter (328 kaki) kabel drop dari lemari
kabel?
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
404
Struktur Antena Jika jaringan luar ruangan atau aplikasi penghubung titik-ke-titik diminta,
beberapa struktur tambahan mungkin harus dibangun untuk memasang antena. Meminta
diagram bangunan atap untuk menemukan balok struktural dan penetrasi atap yang ada
adalah ide yang bagus. Tergantung pada berat pemasangan, Anda mungkin juga perlu
berkonsultasi dengan insinyur struktur.
Sakelar Apakah titik akses akan dihubungkan dengan kabel kategori 5 (CAT5) ke sakelar yang
tidak dikelola atau sakelar yang dikelola? CAT5e atau kabel kelas yang lebih tinggi biasanya
diperlukan untuk memaksimalkan PoE 802.3af. Sakelar yang tidak dikelola hanya akan
mendukung satu VLAN. Sakelar terkelola akan diperlukan jika beberapa VLAN diperlukan.
Apakah ada cukup port sakelar? Berapa anggaran daya sakelar? Siapa yang akan bertanggung
jawab untuk mengkonfigurasi VLAN?
PoE Bagaimana titik akses akan diaktifkan? Karena AP sering dipasang di langit-langit, Power
over Ethernet (PoE) kemungkinan akan diperlukan untuk memberi daya pada titik akses dari
jarak jauh. Sangat sering pelanggan belum memiliki solusi PoE, dan investasi lebih lanjut akan
dibutuhkan. Jika pelanggan sudah menginstal solusi PoE, harus ditentukan apakah solusi PoE
sesuai dengan 802.3af atau 802.3at (PoE Plus). Juga, apakah solusi tersebut merupakan solusi
endpoint atau midspan? Jika pelanggan bermigrasi menuju penyebaran titik akses 802.11ac
di masa mendatang, lebih banyak daya akan dibutuhkan dan peralatan sumber daya 802.3at
akan diperlukan. Terlepas dari apa yang dimiliki pelanggan, penting untuk memastikan bahwa
itu kompatibel dengan sistem yang Anda usulkan untuk dipasang. Jika injektor PoE perlu
dipasang, Anda harus memastikan ada stopkontak yang cukup. Jika bukan Anda, siapa yang
akan bertanggung jawab untuk memasangnya? Jika Anda memasang titik akses 802.11ac, titik
akses tersebut mungkin memerlukan solusi PoE Plus 802.3at untuk memberi daya pada semua
radio MIMO dengan benar.
Segmentasi Bagaimana WLAN dan/atau pengguna WLAN akan disegmentasi dari jaringan
kabel? Akankah seluruh jaringan nirkabel berada di subnet IP terpisah yang terikat dengan
VLAN unik? Apakah VLAN akan digunakan, dan apakah Guest VLAN diperlukan? Apakah
firewall atau VPN akan digunakan untuk segmentasi? Atau akankah jaringan nirkabel menjadi
perpanjangan alami ke jaringan kabel dan mengikuti skema pengkabelan, penomoran VLAN,
dan desain yang sama dengan infrastruktur kabel? Semua pertanyaan ini juga terkait langsung
dengan harapan.
Konvensi Penamaan Apakah pelanggan sudah memiliki konvensi penamaan untuk kabel dan
peralatan infrastruktur jaringan, dan apakah perlu dibuatkan untuk WLAN?
Pertimbangan Manajemen Pengguna mengenai RBAC, pembatasan bandwidth, dan
penyeimbangan beban harus didiskusikan. Apakah mereka memiliki server RADIUS yang ada
atau perlu diinstal? Jenis database pengguna LDAP apa yang digunakan? Di mana nama
pengguna dan kata sandi akan disimpan? Apakah nama pengguna dan kata sandi akan
digunakan untuk otentikasi, atau akankah mereka menggunakan sertifikat klien? Apakah
akses pengguna tamu akan disediakan? Manajemen Perangkat Apakah karyawan akan
diizinkan untuk mengakses WLAN dengan perangkat pribadi mereka? Bagaimana perangkat
seluler pribadi dan yang dikeluarkan perusahaan akan dikelola? Apakah mereka ingin
memberikan tingkat akses yang berbeda berdasarkan jenis perangkat, seperti, misalnya,
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
405
smartphone, tablet, laptop pribadi, atau laptop perusahaan? Strategi BYOD mungkin
diperlukan, serta solusi MDM. Manajemen Infrastruktur Bagaimana titik akses jarak jauh
WLAN akan dikelola? Apakah solusi manajemen pusat merupakan persyaratan? Apakah
perangkat akan dikelola menggunakan SSH2, SNMP, atau HTTP/HTTPS? Apakah mereka
memiliki kredensial standar yang ingin mereka gunakan untuk mengakses antarmuka
manajemen ini? Wawancara situs komprehensif yang memberikan umpan balik terperinci
tentang persyaratan konektivitas infrastruktur akan menghasilkan survei situs yang lebih
menyeluruh dan jaringan nirkabel yang dirancang dengan baik. Tujuh puluh lima persen
pekerjaan untuk jaringan nirkabel yang baik ada di pra-rekayasa. Ini menciptakan peta jalan
untuk semua bagian lainnya.
Harapan Keamanan Personel manajemen jaringan harus benar-benar diwawancarai tentang
harapan keamanan. Semua privasi data dan kebutuhan enkripsi harus didiskusikan. Semua
persyaratan AAA harus didokumentasikan. Harus ditentukan apakah pelanggan berencana
untuk menerapkan deteksi intrusi nirkabel atau sistem pencegahan (WIDS atau WIPS) untuk
perlindungan terhadap AP nakal dan banyak jenis serangan nirkabel lainnya. Perangka t yang
lebih lama mungkin tidak mendukung mekanisme roaming aman yang cepat, dan 802.1X/EAP
mungkin bukan pilihan untuk perangkat tersebut. Wawancara komprehensif mengenai
ekspektasi keamanan akan memberikan informasi yang diperlukan untuk membuat
rekomendasi keamanan yang kompeten setelah survei lokasi dilakukan dan sebelum
penerapan. Peraturan khusus industri seperti Health Insurance Portability and Accountability
Act (HIPAA). Semua jawaban ini juga harus membantu dalam menentukan apakah ada
perangkat keras dan perangkat lunak yang diperlukan untuk menjalankan fungsi-fungsi ini.
Jika tidak, tugas Anda adalah mempertimbangkan persyaratan dan rekomendasi yang
mungkin diperlukan.
Akses Tamu
Karena penerimaan Wi-Fi secara luas di lingkungan bisnis, sebagian besar perusahaan
menawarkan semacam akses tamu nirkabel ke Internet. Pengguna tamu mengakses WLAN
melalui titik akses yang sama. Namun, mereka biasanya terhubung melalui SSID tamu yang
mengarahkan pengguna tamu ke portal tawanan. Portal tawanan tamu melayani dua tujuan:
• Layar login memaksa pengguna tamu untuk menerima penafian hukum perusahaan.
• Setelah login, pengguna tamu diberikan gateway ke Internet.
Perlu dicatat bahwa semua pengguna yang terhubung dengan SSID tamu harus diizinkan
hanya untuk pergi ke gateway Internet dan harus disegmentasikan dengan benar dari semua
sumber daya jaringan lain di Guest VLAN yang terpisah. Pembatasan firewall dan pembatasan
bandwidth juga umum terjadi saat menggunakan WLAN tamu. Topik pembicaraan lainnya
adalah siapa yang akan mengelola jaringan tamu. Manajemen pengguna tamu dibahas dengan
sangat rinci di Bab 20.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
406
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
407
Peta Topografi Jika survei lokasi luar ruangan direncanakan, peta topografi, juga disebut peta
kontur, akan diperlukan. Peta kontur menampilkan informasi medan, seperti ketinggian,
tutupan hutan, dan lokasi sungai dan badan air lainnya. Gambar 15.2 menggambarkan peta
topografi yang khas. Peta topografi akan menjadi kebutuhan saat melakukan per hitungan
bridging, seperti izin zona Fresnel.
Peta Topologi Jaringan Memahami tata letak infrastruktur jaringan kabel pelanggan saat ini
akan mempercepat proses survei lokasi dan memungkinkan perencanaan WLAN yang lebih
baik selama fase desain. Peta topologi jaringan komputer akan memberikan informasi yang
diperlukan seperti lokasi lemari kabel dan batas lapisan 3. Topologi WLAN akan diintegrasikan
semulus mungkin ke dalam infrastruktur kabel. VLAN biasanya akan digunakan untuk
segmentasi baik untuk jaringan kabel maupun nirkabel.
Memperoleh peta topologi jaringan dari pelanggan adalah praktik yang sangat
direkomendasikan yang akan menghasilkan WLAN yang dirancang dengan baik dan
terintegrasi dengan baik. Beberapa organisasi mungkin tidak ingin mengungkapkan topologi
jaringan kabel mereka karena alasan keamanan. Mungkin perlu untuk mendapatkan izin
keamanan dan/atau menandatangani perjanjian kerahasiaan untuk mendapatkan akses ke
dokumen-dokumen ini.
Kredensial Keamanan - Anda mungkin memerlukan otorisasi keamanan yang tepat untuk
mengakses fasilitas saat melakukan survei lokasi. Rumah sakit, fasilitas pemerintah, dan
banyak bisnis memerlukan lencana, tiket masuk, dan bahkan mungkin pengawalan untuk
masuk ke area tertentu. Pertemuan dengan personel keamanan dan/atau manajer fasilitas
sebelum survei akan diperlukan untuk memenuhi semua persyaratan keamanan fisik. Anda
tidak ingin muncul di lokasi pelanggan dan diminta untuk kembali di lain waktu karena
seseorang lupa menjadwalkan pengawalan keamanan. Terlepas dari persyaratan keamanan,
itu selalu merupakan ide yang baik untuk meminta administrator jaringan memberi tahu
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
408
semua orang bahwa Anda akan berada di area tersebut. Sebagai profesional survei lokasi,
Anda akan membuat dokumentasi Anda sendiri atau daftar periksa yang diperlukan yang akan
digunakan selama wawancara survei lokasi serta selama survei fisik yang sebenarnya. Ada
beberapa jenis daftar periksa survei:
Daftar Periksa Wawancara - Daftar periksa terperinci yang berisi semua pertanyaan yang akan
ditanyakan selama wawancara survei lokasi harus dibuat terlebih dahulu. Banyak pertanyaan
wawancara terperinci yang dibahas sebelumnya dalam bab ini semuanya akan diuraikan
dalam daftar periksa wawancara.
Daftar Periksa Pemasangan - Banyak profesional survei lokasi lebih suka mencatat semua
detail pemasangan pada dokumen denah lantai. Daftar periksa instalasi yang merinci
penempatan dan pemasangan perangkat keras untuk setiap titik akses individual juga
merupakan opsi. Informasi tentang lokasi Titik Akses, jenis antena, orientasi antena,
perangkat pemasangan, dan sumber daya dapat dicatat.
Daftar Periksa Peralatan - Untuk tujuan organisasi, daftar periksa semua perangkat keras dan
perangkat lunak yang digunakan selama survei mungkin juga merupakan ide yang bagus.
Semua alat yang diperlukan untuk survei lokasi dalam dan luar ruangan tercakup dalam Bab
16.
Mudah dikirim
Setelah proses wawancara selesai dan survei telah dilakukan, laporan akhir harus
disampaikan kepada pelanggan. Informasi yang dikumpulkan selama survei lokasi akan diatur
dan diformat menjadi laporan teknis profesional untuk tinjauan pelanggan. Informasi yang
dikumpulkan yang terkandung dalam kiriman akan mencakup hal-hal berikut:
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
409
• Pernyataan Tujuan - Laporan akhir harus dimulai dengan pernyataan tujuan WLAN
yang menetapkan persyaratan pelanggan dan justifikasi bisnis untuk WLAN.
• Analisis Spektrum - Pastikan untuk mengidentifikasi sumber gangguan yang potensial.
• Analisis Cakupan RF - Tentukan batas sel RF.
• Penempatan dan Konfigurasi Perangkat Keras - Merekomendasikan penempatan Titik
Akses, orientasi antena, pola penggunaan kembali saluran, pengaturan daya, dan
informasi khusus Titik Akses lainnya seperti teknik pemasangan dan perutean kabel.
• Analisis Kapasitas dan Kinerja - Sertakan hasil dari pengujian throughput aplikasi, yang
terkadang merupakan laporan analisis opsional yang disertakan dengan laporan survei
akhir.
Bab 16 mencakup secara rinci metode dan alat yang digunakan untuk mengumpulkan semua
informasi analitis yang diperlukan yang termasuk dalam laporan akhir. Sebuah laporan survei
situs rinci mungkin ratusan halaman, tergantung pada ukuran fasilitas. Laporan survei lokasi
sering kali menyertakan gambar yang diambil dengan kamera digital selama survei. Gambar
dapat digunakan untuk merekam penempatan Titik Akses, serta untuk mengidentifikasi
masalah seperti gangguan perangkat RF atau masalah pemasangan potensial seper ti langit-
langit yang kokoh atau dinding beton. Ada aplikasi perangkat lunak survei situs profesional
yang juga menghasilkan laporan berkualitas profesional menggunakan formulir yang telah
diformat sebelumnya.
Laporan Tambahan
Bersamaan dengan laporan survei lokasi, rekomendasi lain akan diberikan kepada
pelanggan sehingga peralatan dan keamanan yang sesuai dikerahkan. Biasanya, individu
dan/atau perusahaan yang melakukan survei lokasi juga dipekerjakan untuk pemasangan
jaringan nirkabel. Pelanggan, bagaimanapun, mungkin menggunakan informasi dari laporan
survei situs untuk melakukan penyebaran mereka sendiri. Terlepas dari siapa yang menangani
pekerjaan instalasi, rekomendasi dan laporan lain akan diberikan bersama dengan laporan
survei lokasi:
Rekomendasi Vendor - Banyak vendor nirkabel perusahaan ada di pasar. Merupakan praktik
yang sangat disarankan untuk melakukan survei lokasi menggunakan peralatan dari vendor
yang sama yang akan memasok peralatan yang nantinya akan dipasang di lokasi. Meskipun
IEEE telah menetapkan standar untuk memastikan interoperabilitas, setiap peralatan vendor
Wi-Fi beroperasi dengan cara tertentu. Anda telah mengetahui bahwa banyak aspek roaming
adalah hak milik. Fakta bahwa setiap radio vendor menggunakan ambang RSSI eksklusif adalah
alasan yang cukup untuk tetap menggunakan vendor yang sama selama survei dan
pemasangan. Banyak profesional survei lokasi memiliki kit vendor yang berbeda untuk
pekerjaan survei. Bukan hal yang aneh bagi perusahaan survei untuk melakukan dua survei
dengan peralatan dari dua vendor yang berbeda dan memberikan dua opsi terpisah kepada
pelanggan. Namun, proses wawancara biasanya akan menentukan terlebih dahulu
rekomendasi vendor yang akan diberikan kepada pelanggan.
Diagram Implementasi - Berdasarkan informasi yang dikumpulkan selama survei lokasi,
diagram desain akhir akan disajikan kepada pelanggan. Diagram implementasi pada dasarnya
adalah peta topologi nirkabel yang menggambarkan di mana titik akses akan dipasang dan
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
410
bagaimana jaringan nirkabel akan diintegrasikan ke dalam infrastruktur kabel yang ada.
Penempatan AP, VLAN, dan batas lapisan 3 semuanya akan ditentukan dengan jelas.
Bill of Materials - Seiring dengan diagram implementasi akan menjadi bill of material (BOM)
terperinci yang merinci setiap komponen perangkat keras dan perangkat lunak yang
diperlukan untuk instalasi akhir jaringan nirkabel. Nomor model dan jumlah setiap peralatan
akan diperlukan. Ini termasuk titik akses, jembatan, sakelar nirkabel, antena, kabel, konektor,
dan penangkal petir.
Jadwal dan Biaya Proyek - Jadwal penerapan yang terperinci harus dirancang yang
menguraikan semua garis waktu, biaya peralatan, dan biaya tenaga kerja. Perhatian khusus
harus diberikan pada dependensi jadwal, seperti waktu pengiriman dan perizinan, jika
berlaku.
Rekomendasi Solusi Keamanan - Seperti yang disebutkan sebelumnya dalam bab ini,
ekspektasi keamanan harus didiskusikan selama wawancara survei lokasi. Berdasarkan diskusi
ini, perusahaan survei akan membuat rekomendasi keamanan nirkabel yang komprehensif.
Semua aspek otentikasi, otorisasi, akuntansi, enkripsi, dan segmentasi harus disertakan dalam
dokumentasi rekomendasi keamanan.
Rekomendasi Kebijakan Nirkabel Tambahan untuk rekomendasi keamanan mungkin berupa
rekomendasi kebijakan nirkabel perusahaan. Anda mungkin perlu membantu pelanggan
dalam menyusun kebijakan keamanan jaringan nirkabel jika mereka belum memilikinya.
Rekomendasi Pelatihan Salah satu area yang paling diabaikan saat menerapkan solusi baru
adalah pelatihan yang tepat. Sangat disarankan agar sesi pelatihan administrasi dan keamanan
nirkabel dijadwalkan dengan personel jaringan pelanggan. Selain itu, sesi pelatihan singkat
harus dijadwalkan dengan semua pengguna akhir.
Pertimbangan Pasar Vertikal
Tidak ada dua survei situs yang akan sama persis. Setiap bisnis memiliki kebutuhan,
masalah, dan pertimbangannya sendiri saat melakukan survei. Beberapa bisnis mungkin
memerlukan survei lokasi luar ruangan alih-alih survei dalam ruangan. Pasar vertikal adalah
industri atau kelompok bisnis tertentu di mana produk atau layanan serupa dikembangkan
dan dipasarkan. Bagian berikut menguraikan subjek khusus yang harus diperiksa ketika WLAN
sedang dipertimbangkan di pasar vertikal khusus.
Survei Luar Ruangan
Beberapa fokus buku ini dan ujian CWNA adalah pada survei situs luar ruang untuk
membangun tautan jembatan. Perhitungan yang diperlukan untuk survei jembatan luar
ruangan sangat banyak, termasuk zona Fresnel, tonjolan bumi, kehilangan jalur ruang bebas,
anggaran tautan, dan margin pudar. Namun, survei situs luar ruang untuk tujuan menyediakan
akses nirkabel luar ruang umum bagi pengguna menjadi lebih umum. Karena popularitas
jaringan mesh nirkabel terus berkembang, akses nirkabel luar ruang menjadi lebih umum. Kit
survei situs luar ruang menggunakan AP jala luar akan diperlukan. Kondisi cuaca, seperti kilat,
salju dan es, panas, dan angin, juga harus dipertimbangkan. Yang paling penting adalah
peralatan tempat antena akan dipasang. Kecuali jika perangkat keras dirancang untuk
penggunaan di luar ruangan, peralatan luar ruang pada akhirnya harus dilindungi dari elemen
cuaca dengan menggunakan unit penutup berperingkat NEMA (NEMA singkatan dari National
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
411
Electrical Manufacturers Association) seperti yang digambarkan pada Gambar 15.3. Penutup
tahan cuaca NEMA tersedia dengan berbagai pilihan, termasuk antarmuka pemanasan,
pendinginan, dan PoE. Keamanan juga menjadi perhatian besar untuk penempatan di luar
ruangan. Pertimbangan harus diberikan untuk menyewa pemasang profesional. Kursus panjat
menara bersertifikat dan kursus pelatihan keselamatan dan penyelamatan menara tersedia.
Semua peraturan daya RF, seperti yang ditetapkan oleh badan pengatur negara Anda, perlu
dipertimbangkan. Jika menara akan digunakan, Anda mungkin harus menghubungi beberapa
lembaga pemerintah. Kotamadya lokal dan negara bagian mungkin memiliki peraturan
konstruksi, dan izin hampir selalu diperlukan. Di Amerika Serikat, jika ada menara yang
ketinggiannya melebihi 200 kaki di atas permukaan tanah (AGL) atau berada dalam jarak
tertentu dengan bandara, FCC dan Administrasi Penerbangan Federal (FAA) harus dihubungi.
Jika pemasangan di atap yang lebih besar dari 20 kaki di atas tingkat atap tertinggi, FCC dan
FAA mungkin harus dikonsultasikan juga. Negara lain memiliki jenis pembatasan keting gian
yang serupa, dan Anda harus menghubungi otoritas pengatur RF dan otoritas penerbangan
yang sesuai untuk mengetahui detailnya.
Estetika
Aspek penting dari pemasangan peralatan nirkabel adalah "faktor cantik". Banyak
bisnis lebih suka bahwa semua perangkat keras nirkabel benar-benar tidak terlihat. Estetika
sangat penting dalam lingkungan ritel dan industri perhotelan (restoran dan hotel). Bisnis apa
pun yang berhubungan dengan publik akan mengharuskan perangkat keras Wi-Fi
disembunyikan atau setidaknya diamankan. Vendor WLAN terus merancang jalur akses dan
antena yang lebih estetis. Beberapa vendor bahkan telah menyamarkan titik akses yang sudah
tua agar menyerupai detektor asap. Penutup dalam ruangan, seperti yang digambarkan pada
Gambar 15.4, juga dapat digunakan untuk menyembunyikan titik akses dari pandangan.
Sebagian besar unit enklosur dapat dikunci untuk membantu mencegah pencurian perangkat
keras Wi-Fi yang mahal.
Pemerintah
Perhatian utama selama survei situs nirkabel pemerintah adalah keamanan. Ketika
ekspektasi keamanan ditujukan selama proses wawancara, pertimbangan yang cermat harus
diberikan pada semua aspek keamanan yang direncanakan. Banyak lembaga pemerintah AS,
termasuk militer, mengharuskan semua solusi nirkabel sesuai dengan FIPS 140-2. Instansi
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
412
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
413
dengan jaringan nirkabel. Ada juga kekhawatiran dengan radio 802.11 yang mungkin
mengganggu peralatan biomedis. Pertemuan akan diperlukan dengan departemen biomedis
yang memelihara dan melayani semua peralatan biomedis. Beberapa rumah sakit memiliki
orang yang bertanggung jawab untuk melacak dan memantau semua perangkat RF di fasilitas
tersebut. Sebuah survei analisis spektrum menyeluruh menggunakan penganalisis spektrum
sangat penting. Kami menyarankan Anda melakukan beberapa sapuan area ini dan
membandingkannya untuk memastikan kemungkinan terbesar menangkap semua
kemungkinan pengganggu. Karena banyaknya sumber interferensi potensial pada pita ISM 2,4
GHz, kemungkinan besar perangkat keras 5 GHz akan digunakan di banyak area. Seringkali,
lingkungan padat memerlukan 5 GHz hanya karena Anda akan memerlukan lebih banyak opsi
saluran untuk mencegah gangguan saluran bersama. Rumah sakit biasanya berskala besar,
dan survei lokasi mungkin memakan waktu berminggu-minggu; survei situs prediktif dapat
menghemat banyak waktu. Lorong panjang, beberapa lantai, pintu pengaman kebakaran,
bahan reflektif, konstruksi beton, ruang sinar-X berlapis timah, dan kaca pengaman wire mesh
adalah beberapa kondisi fisik yang akan Anda temui selama survei.
Aplikasi yang digunakan di lingkungan medis semuanya harus dipertimbangkan selama
wawancara dan survei. Banyak aplikasi perawatan kesehatan sekarang ada untuk perangkat
iOS dan Android genggam. Tablet dan smartphone digunakan oleh dokter dan perawat untuk
mengakses aplikasi seluler ini. Perangkat seluler juga digunakan untuk mentransfer file besar,
seperti grafik sinar-X. Kereta medis menggunakan radio untuk mentransfer data pasien
kembali ke stasiun perawatan. Penyebaran telepon VoWiFi adalah hal biasa di rumah sakit
karena mobilitas komunikasi yang mereka berikan kepada perawat. Sistem lokasi real-time
Wi-Fi (RTLS) yang menggunakan tag RFID 802.11 aktif adalah hal biasa di rumah sakit untuk
pelacakan manajemen aset. Karena adanya pasien medis, kredensial keamanan yang tepat
dan/atau pendamping sering kali diperlukan. Banyak aplikasi berorientasi pada koneksi, dan
penurunan konektivitas dapat merusak pengoperasian aplikasi ini.
Hotspot
Hotspot terus tumbuh dalam popularitas, dan banyak bisnis mencari untuk
menyediakan akses Internet nirkabel untuk pelanggan mereka. Banyak hotspot berukuran
kecil, dan harus berhati-hati untuk membatasi area jangkauan RF dengan menggunakan satu
titik akses pada pengaturan daya yang lebih rendah. Namun, beberapa fasilitas besar, seperti
bandara dan pusat konvensi, telah mulai menawarkan akses nirkabel, dan jelas diperlukan
beberapa titik akses dan jangkauan yang lebih luas. Solusi keamanan di hotspot biasanya
terbatas pada solusi captive portal untuk otentikasi pengguna terhadap database pelanggan.
Retail
Lingkungan ritel sering kali memiliki banyak sumber potensial interferensi 2,4 GHz.
Menyimpan model demonstrasi telepon nirkabel, monitor bayi, dan perangkat pita ISM
lainnya dapat menyebabkan masalah. Rak dan tempat penyimpanan inventaris dan inventaris
itu sendiri adalah sumber potensial dari masalah multipath. Kepadatan pengguna yang tinggi
juga harus dipertimbangkan, dan survei lokasi ritel harus dilakukan pada puncak musim
belanja dibandingkan dengan akhir Januari ketika mal kosong.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
414
Aplikasi nirkabel yang digunakan di toko ritel termasuk pemindai genggam yang
digunakan untuk pengumpulan data dan pengendalian inventaris. Toko ritel mungkin juga
mencari solusi analitik ritel untuk memantau perilaku dan tren pelanggan melalui WLAN.
Perangkat tempat penjualan, seperti mesin kasir, mungkin juga memiliki radio Wi-Fi. Anda
mungkin masih menggunakan peralatan pelompat frekuensi lama yang dapat menyebabkan
interferensi semua pita dengan jaringan 802.11b/g/n (2,4 GHz). Langkah-langkah mungkin
diperlukan untuk meningkatkan peralatan yang lebih tua. Cakupan biasanya menjadi
perhatian yang lebih besar daripada kapasitas karena perangkat pengumpulan data nirkabel
memerlukan bandwidth yang sangat sedikit, dan jumlah yang digunakan di area tertentu
biasanya terbatas.
Gudang
Beberapa penyebaran awal teknologi 802.11 berada di gudang untuk tujuan
pengendalian inventaris dan pengumpulan data. WLAN 2,4 GHz kemungkinan akan digunakan
karena sebagian besar perangkat genggam saat ini menggunakan radio 2,4 GHz. Cakupan,
bukan kapasitas, biasanya menjadi tujuan utama ketika merancang jaringan nirkabel di
gudang. Gudang dipenuhi dengan rak logam dan segala macam inventaris yang dapat
menyebabkan refleksi dan multipath. Penggunaan antena arah di lingkungan gudang mungkin
menjadi persyaratan jika titik akses 802.11a/b/g lama masih digunakan. Langit-langit tinggi
sering menyebabkan masalah pemasangan serta masalah cakupan. Pagar rantai dalam
ruangan yang sering digunakan untuk mengamankan area tertentu akan menyebarkan dan
memblokir sinyal RF 2,4 GHz. Jelajah mulus juga wajib karena perangkat genggam akan
mobile. Forklift yang dapat bergerak cepat melalui gudang sering kali memiliki perangkat
komputasi dengan radio Wi-Fi. Penerapan lama perangkat keras 802.11 FHSS dan/atau radio
900 MHz lawas masih ada di beberapa lingkungan gudang. Pemindai kode batang WLAN
genggam kini sering tergantikan dengan ponsel pintar yang menggunakan aplikasi pemindai
kode batang.
Manufaktur
Lingkungan manufaktur seringkali mirip dengan lingkungan gudang dalam hal
interferensi multipath dan desain cakupan. Namun, pabrik manufaktur menghadirkan banyak
tantangan survei lokasi yang unik, termasuk keselamatan dan keberadaan serikat pekerja.
Mesin berat dan robotika dapat menimbulkan masalah keamanan bagi surveyor, dan
perhatian khusus harus diberikan agar tidak memasang titik akses di mana mereka mungkin
rusak oleh mesin lain. Banyak pabrik juga bekerja dengan bahan kimia dan bahan berbahaya.
Perlengkapan pelindung yang tepat mungkin perlu dipakai, dan titik akses atau penutup yang
kokoh mungkin harus dipasang. Pabrik-pabrik teknologi sering kali memiliki kamar yang
bersih, dan surveyor harus mengenakan pakaian yang bersih dan mengikuti prosedur kamar
yang bersih jika diperbolehkan berada di dalam ruangan. Banyak pabrik adalah toko serikat
pekerja dengan karyawan serikat pekerja. Pertemuan dengan perwakilan serikat pekerja
pabrik mungkin diperlukan untuk memastikan bahwa tidak ada kebijakan serikat pekerja yang
akan dilanggar oleh tim surveyor lokasi.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
415
Gedung Multitenant
Sejauh ini masalah terbesar saat melakukan survei di gedung multitenant adalah
keberadaan peralatan WLAN lain yang digunakan oleh bisnis terdekat. Lingkungan gedung
perkantoran sangat berantakan dengan jaringan nirkabel 802.11b/g/n yang beroperasi pada
2,4 GHz. Hampir pasti semua WLAN penyewa lainnya akan diberdayakan dengan kekuatan
penuh, dan beberapa peralatan akan berada di saluran tidak standar seperti 2 dan 8, yang
kemungkinan akan mengganggu peralatan WLAN Anda. Jika memungkinkan, pertimbangan
yang kuat harus diberikan untuk menerapkan WLAN menggunakan pita U-NII 5 GHz.
15.4 RINGKASAN
Dalam bab ini, Anda telah mempelajari semua persiapan dan pertanyaan yang harus
diajukan sebelum melakukan survei situs nirkabel. Wawancara survei lokasi merupakan
proses penting yang diperlukan untuk mendidik pelanggan dan menentukan kebutuhan
nirkabel pelanggan. Mendefinisikan tujuan bisnis jaringan nirkabel mengarah ke survei yang
lebih produktif. Perencanaan kapasitas dan cakupan, serta perencanaan konektivitas
infrastruktur, semuanya merupakan bagian dari wawancara survei lokasi. Sebelum
wawancara survei lokasi, Anda harus memperoleh dokumentasi penting seperti cetak biru
atau peta topografi dari pelanggan. Daftar periksa wawancara dan pemasangan digunakan
selama wawancara survei lokasi dan selama survei fisik yang sebenarnya. Pertimbangan survei
yang berbeda diperlukan untuk pasar vertikal yang berbeda. Setelah survei lokasi selesai, Anda
akan mengirimkan kepada pelanggan laporan survei lokasi akhir, serta laporan dan
rekomendasi tambahan.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
416
BAB 16
SISTEM DAN PERANGKAT SURVEI LOKASI
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
417
dalam bab ini, kami akan membantu Anda mengambil langkah pertama untuk menjadi survei
situs nirkabel Picasso.
terlalu mahal bagi banyak bisnis. Kabar baiknya adalah beberapa perusahaan memiliki solusi,
baik berbasis perangkat keras dan perangkat lunak, yang dirancang khusus untuk analisis
spektrum survei situs 802.11 dan secara drastis lebih murah. Gambar 16.1 menggambarkan
penganalisis spektrum berbasis PC yang menggunakan adaptor berbasis USB yang mampu
memantau spektrum 2,4 GHz dan 5 GHz.
Untuk melakukan survei analisis spektrum 802.11 yang tepat, penganalisis spektrum
harus mampu memindai pita ISM 2,4 GHz dan pita U-NII 5 GHz. Beberapa perusahaan menjual
solusi berbasis perangkat lunak yang bekerja dengan kartu khusus atau adaptor USB .
Penganalisis spektrum berbasis perangkat lunak ini dirancang khusus untuk survei lokasi
802.11 dan dapat dengan benar mengidentifikasi pulsa energi tertentu, seperti yang berasal
dari oven microwave atau telepon nirkabel. Bijaksanalah dalam meneliti alat perangkat lunak
ini. Beberapa mungkin hanya mengukur perangkat 802.11 lainnya dan bukan penganalisis
spektrum yang sebenarnya. Penganalisis spektrum sejati mengambil energi RF terlepas dari
sumbernya.
Jadi, mengapa analisis spektrum diperlukan? Jika tingkat background noise melebihi –
85 dBm di pita ISM 2,4 GHz atau U-NII 5 GHz, kinerja jaringan nirkabel dapat sangat menurun.
Lingkungan yang bising dapat menyebabkan data dalam transmisi 802.11 menjadi rusak.
Pertimbangkan hal berikut:
o Jika data rusak, pemeriksaan redundansi siklik (CRC) akan gagal dan radio 802.11
penerima tidak akan mengirim frame ACK ke radio 802.11 yang mentransmisikan.
o Jika frame ACK tidak diterima oleh radio pengirim asli, frame unicast tidak akan dikenali
dan harus ditransmisikan ulang.
o Jika perangkat yang mengganggu, seperti oven microwave, menyebabkan transmisi
ulang di atas 10 persen, kinerja atau throughput LAN nirkabel akan menurun secara
signifikan.
Gambar 16.1 Wi-Spy DBx 2,4 GHz dan penganalisis spektrum berbasis PC 5 GHz
Sebagian besar aplikasi data dalam jaringan Wi-Fi dapat menangani tingkat transmisi
ulang lapisan 2 hingga 10 persen tanpa penurunan kinerja yang nyata. Namun, aplikasi yang
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
420
sensitif terhadap waktu seperti VoIP mengharuskan kehilangan paket IP lapisan yang lebih
tinggi tidak lebih dari 1 persen. Oleh karena itu, jaringan Voice over Wi-Fi (VoWiFi) perlu
membatasi transmisi ulang pada lapisan 2 hingga sekitar 10 persen atau kurang untuk
menjamin pengiriman paket VoIP yang tepat waktu.
Perangkat yang mengganggu juga dapat mencegah transmisi radio 802.11. Jika sumber
RF lain mentransmisikan dengan amplitudo yang kuat, radio 802.11 dapat merasakan energi
selama clear channel assessment (CCA) dan menunda transmisi. Jika sumber interferensi
adalah sinyal konstan, radio 802.11 akan terus-menerus menunda transmisi sampai medianya
bersih. Dengan kata lain, sumber interferensi RF yang kuat sebenarnya dapat mencegah
pemancaran stasiun klien 802.11 dan radio titik akses Anda sama sekali.
Ini adalah praktik yang direkomendasikan untuk melakukan analisis spektrum dari
semua rentang frekuensi, terutama di pita ISM 2,4 GHz. Pita ISM 2,4 hingga 2,5 GHz adalah
ruang frekuensi yang sangat ramai. Berikut ini adalah potensi sumber interferensi pada pita
ISM 2,4 GHz:
• Oven microwave
• Telepon nirkabel 2,4 GHz, DSSS dan FHSS
• Lampu neon
• Kamera video 2,4 GHz
• Motor lift
• Perangkat kauterisasi
• Pemotong plasma
• radio Bluetooth
• WLAN 802.11, 802.11b, 802.11g, atau 802.11n (2,4 GHz) terdekat
Hal umum yang mengganggu sehari-hari yang harus didokumentasikan selama wawancara
survei lokasi adalah lokasi oven microwave. Oven microwave biasanya beroperasi pada 800
hingga 1.000 watt. Meskipun oven microwave terlindung, mereka bisa menjadi bocor seiring
waktu. Oven microwave kelas komersial akan terlindungi lebih baik daripada oven microwave
diskon yang dapat Anda beli di banyak gerai ritel. Sinyal yang diterima sebesar –40 dBm adalah
sekitar 1/10.000 miliwatt (mW) dan dianggap sebagai sinyal yang kuat untuk komunikasi
802.11. Jika oven microwave 1.000 watt hanya bocor 0,0000001 persen, oven akan
mengganggu radio 802.11.
Gambar 16.2 menunjukkan tampilan spektrum oven microwave. Perhatikan bahwa
gelombang mikro ini mengoperasikan pusat mati di pita ISM 2,4 GHz. Beberapa oven
microwave dapat membuat seluruh pita frekuensi menjadi padat. Anda juga harus memeriksa
apakah pusat panggilan, resepsionis, atau karyawan lain menggunakan mouse, keyboard, atau
headset Bluetooth. Ini juga dapat menyebabkan gangguan. Karena kepadatan ekstrim pita ISM
2,4 GHz, banyak penerapan perusahaan beralih ke peralatan 802.11n dan 802.11ac yang
beroperasi di pita U-NII 5 GHz. Beralih ke WLAN 5 GHz sering kali merupakan pilihan bijak di
perusahaan karena pita U-NII 5 GHz saat ini tidak terlalu ramai dan ada lebih banyak pilihan
untuk pola penggunaan kembali saluran. Tidak banyak perangkat pengganggu yang ada, dan
tidak banyak jaringan tetangga 5 GHz yang berpotensi menyebabkan gangguan. Meskipun
terdapat gangguan yang jauh lebih sedikit pada 5 GHz dibandingkan dengan 2,4 GHz, ini dapat
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
421
berubah seiring waktu. Sama seperti semua orang berpindah dari 900 MHz ke 2,4 GHz untuk
menghindari gangguan, efek bandjumping juga dapat mengejar 5 GHz.
Penting juga untuk dicatat bahwa evolusi teknologi Wi-Fi sedang bertransisi jauh dari
spektrum 2,4 GHz. Teknologi Very High Trhroughput (VHT) yang ditentukan oleh amandemen
802.11ac hanya beroperasi pada pita U-NII 5 GHz. Karena sebagian besar perusahaan
menggunakan titik akses frekuensi ganda yang memiliki beberapa radio (secara efektif
memasang jaringan 2,4 GHz dan 5 GHz secara bersamaan), radio 2,4 GHz akan terus
mendukung komunikasi 802.11b/g/n, sedangkan radio 5 GHz akan terus mendukung
komunikasi 802.11b/g/n. mendukung komunikasi 802.11a/n/ac. AP frekuensi ganda ini
penting, karena banyak ponsel dan tablet berkemampuan Wi-Fi saat ini hanya mendukung 2,4
GHz.
Perangkat berkemampuan 802.11ac yang lebih baru bersama dengan perangkat
berkemampuan 802.11n 5 GHz mendapat manfaat dari menghubungkan ke pita U-NII 5 GHz
yang tidak terlalu padat, sementara kompatibilitas masih tersedia untuk perangkat khusus 2,4
GHz. Sumber gangguan potensial saat ini pada pita U-NII 5 GHz meliputi:
• Telepon nirkabel 5 GHz
• Radar
• Sensor keliling
• Satelit digital
• WLAN 5 GHz terdekat
• Jembatan nirkabel 5 GHz luar ruangan
pelajari di bab sebelumnya, radio yang sesuai dengan 802.11h diperlukan untuk mendeteksi
radar pada 5 GHz dan tidak mentransmisikan untuk menghindari gangguan pada sistem radar.
Menggunakan penganalisis spektrum 5 GHz selama survei lokasi dapat membantu
menentukan terlebih dahulu apakah transmisi radar ada di area di mana penyebaran WLAN
direncanakan.
Meskipun banyak perangkat dapat menyebabkan masalah di kedua frekuensi, salah
satu penyebab gangguan yang paling umum adalah LAN nirkabel lainnya. Sinyal kuat dari
WLAN terdekat lainnya bisa menjadi masalah besar, terutama di lingkungan gedung
multitenant. Anda mungkin perlu bekerja sama dengan bisnis tetangga untuk memastikan
bahwa titik akses mereka tidak diberi daya terlalu tinggi dan mereka berada di saluran yang
tidak akan mengganggu titik akses Anda. Sekali lagi, karena menjamurnya peralatan WLAN 2,4
GHz, banyak bisnis kini memilih untuk beralih ke solusi WLAN 5 GHz. Setelah menemukan
sumber gangguan, solusi terbaik dan paling sederhana adalah menghilangkannya
sepenuhnya. Jika oven microwave menyebabkan masalah, pertimbangkan untuk membeli
oven kelas komersial yang lebih mahal yang tidak terlalu mengganggu. Perangkat lain, seperti
telepon nirkabel 2,4 GHz, harus dihapus dan kebijakan yang melarangnya harus ditegakkan
dengan ketat. Telepon nirkabel 5,8 GHz beroperasi di pita ISM 5,8 GHz, yang tumpang tindih
dengan pita U-NII atas (5,725 GHz hingga 5,850 GHz). Penggunaan telepon 5,8 GHz di dalam
ruangan akan menyebabkan gangguan pada transmisi radio 5 GHz di pita U-NII atas.
Jika perangkat yang mengganggu tidak dapat diberantas di pita 2,4 GHz,
pertimbangkan untuk pindah ke pita U-NII 5 GHz yang tidak terlalu ramai. Seperti yang
dinyatakan sebelumnya dalam bab ini, jaringan VoWiFi perlu membatasi transmisi ulang layer
2 hingga 10 persen atau kurang, yang berarti bahwa analisis spektrum menyeluruh dari pita
ISM 2,4 GHz adalah suatu keharusan. Di masa lalu, telepon VoWiFi hanya beroperasi di pita
ISM 2,4 GHz yang sangat ramai. Telepon VoWiFi 5 GHz sekarang tersedia secara luas dan
merupakan pilihan yang lebih baik untuk transmisi VoIP. Jika WLAN Anda digunakan untuk
data atau suara atau keduanya, analisis spektrum yang tepat dan menyeluruh adalah wajib di
lingkungan perusahaan.
fasilitas Anda. Selama wawancara survei lokasi, persyaratan kapasitas dan cakupan dibahas
dan ditentukan sebelum survei lokasi yang sebenarnya dilakukan. Di area tertentu di fasilitas
Anda, sel yang lebih kecil atau lokasi bersama mungkin diperlukan karena kepadatan
pengguna yang tinggi atau kebutuhan bandwidth aplikasi yang berat. Setelah semua
kebutuhan kapasitas dan jangkauan ditentukan, pengukuran RF harus dilakukan untuk
menjamin bahwa kebutuhan ini terpenuhi dan untuk menentukan penempatan dan
konfigurasi titik akses dan antena yang tepat. Analisis cakupan yang tepat harus dilakukan
dengan menggunakan beberapa jenis alat pengukur kekuatan sinyal yang diterima atau alat
perencanaan. Alat ini dapat berupa sesuatu yang sederhana seperti pengukur kekuatan sinyal
yang diterima di utilitas kartu nirkabel Anda, atau dapat berupa paket perangkat lunak survei
lokasi yang lebih mahal dan kompleks. Kemampuan utilitas bawaan biasanya terbatas, dan
hanya boleh digunakan untuk penerapan kecil atau untuk pemeriksaan di tempat. Semua alat
pengukuran ini dibahas secara lebih rinci nanti dalam bab ini. Jadi, bagaimana Anda melakukan
analisis cakupan yang tepat? Pertanyaan itu sering diperdebatkan oleh para profesional
industri. Banyak profesional survei lokasi memiliki teknik mereka sendiri; namun, kami akan
mencoba menjelaskan prosedur dasar untuk analisis cakupan.
Satu kesalahan yang dilakukan banyak orang selama survei lokasi adalah membiarkan
radio titik akses pada pengaturan daya penuh default. Transmisi radio 2,4 GHz pada 100 mW
akan sering menyebabkan interferensi dengan sel cakupan titik akses lainnya hanya karena
menghasilkan terlalu banyak daya. AP yang diatur ke kekuatan penuh dapat menyebabkan
masalah node tersembunyi. Titik awal yang baik untuk titik akses 2,4 GHz adalah daya pancar
25 mW. Setelah survei lokasi dilakukan, daya dapat ditingkatkan jika diperlukan untuk
memenuhi kebutuhan cakupan yang tidak terduga, atau dapat dikurangi untuk memenuhi
kebutuhan kapasitas.
Bagian tersulit dari melakukan survei lokasi analisis cakupan secara fisik sering kali
adalah menemukan tempat untuk menempatkan titik akses pertama dan menentukan batas
sel RF pertama. Prosedur yang diuraikan selanjutnya menjelaskan bagaimana hal ini dapat
dicapai dan selanjutnya diilustrasikan pada Gambar 16.3:
1. Tempatkan titik akses dengan pengaturan daya 30 mW (atau tingkat daya yang Anda
tentukan ideal untuk lingkungan Anda) di sudut bangunan.
2. Berjalanlah secara diagonal dari titik akses menuju pusat gedung hingga sinyal yang
diterima turun menjadi –70 dBm, atau kekuatan sinyal yang Anda rencanakan. Ini
adalah lokasi di mana Anda menempatkan titik akses pertama Anda. (–70 dBm akan
digunakan sebagai level sinyal yang diinginkan sepanjang sisa contoh ini. Jika Anda
menggunakan level sinyal yang diinginkan yang berbeda, gunakan sebagai pengganti
ini.)
3. Pasang sementara titik akses di lokasi pertama dan mulailah berjalan di seluruh fasilitas
untuk menemukan titik akhir –70 dBm, juga dikenal sebagai batas sel atau tepi sel.
4. Tergantung pada bentuk dan ukuran sel cakupan pertama, Anda mungkin ingin
mengubah pengaturan daya dan/atau memindahkan titik akses awal.
Setelah sel cakupan dan batas pertama ditentukan, pertanyaan selanjutnya adalah di mana
menempatkan titik akses berikutnya. Penempatan access point berikutnya dilakukan dengan
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
424
menggunakan teknik yang mirip dengan yang Anda gunakan untuk menempatkan access point
pertama. Pikirkan batas sel titik akses pertama, di mana sinyalnya –70 dBm, sebagai titik awal
awal, mirip dengan cara Anda menggunakan sudut bangunan sebagai titik awal awal Anda,
dan lakukan hal berikut:
1. Dari access point pertama, berjalanlah sejajar dengan tepi bangunan, dan tempatkan
access point sementara di lokasi dimana sinyal yang diterima adalah –70 dBm, seperti
pada Gambar 16.4.
2. Sekarang menjauhlah dari titik akses ini, sejajar dengan tepi gedung, sampai sinyal
yang diterima turun menjadi –70 dBm.
3. Pindah ke lokasi itu dan pasang titik akses untuk sementara. AP yang dipasang di lokasi
ini akan menyediakan sel cakupan pertama.
4. Mulailah berjalan di seluruh fasilitas untuk menemukan titik akhir –70 dBm, atau batas
sel.
5. Sekali lagi, tergantung pada bentuk dan ukuran sel cakupan pertama, Anda mungkin
ingin mengubah pengaturan daya dan/atau memindahkan titik akses ini.
Penting untuk menghindari tumpang tindih yang berlebihan karena dapat menyebabkan
seringnya roaming dan penurunan kinerja. Bentuk dan ukuran bangunan serta redaman yang
disebabkan oleh berbagai bahan dinding dan penghalang akan mengharuskan Anda
mengubah jarak antara titik akses untuk memastikan tumpang tindih sel yang tepat. Setelah
menemukan penempatan yang tepat dari titik akses kedua dan semua batas selnya, ulangi
prosedur ini lagi. Survei lokasi manual lainnya seperti ini pada dasarnya mengulangi prosedur
ini berulang-ulang, secara efektif melakukan daisy-chaining di seluruh gedung sampai semua
kebutuhan cakupan ditentukan. Panduan desain WLAN dan kertas putih dari berbagai vendor
WLAN sering merujuk pada tumpang tindih sel cakupan 15 hingga 30 persen untuk tujuan
roaming. Namun, tidak ada cara untuk mengukur tumpang tindih sel cakupan. Cakupan
tumpang tindih benar-benar duplikat cakupan dari perspektif stasiun klien Wi-Fi. Survei lokasi
yang tepat harus dilakukan untuk memastikan bahwa klien selalu memiliki cakupan duplikat
yang tepat dari beberapa titik akses. Dengan kata lain, setiap stasiun klien Wi-Fi perlu
mendengar setidaknya satu titik akses pada indikator kekuatan sinyal yang diterima (RSSI)
tertentu dan titik akses cadangan atau sekunder pada RSSI yang berbeda. Biasanya, ambang
RSSI vendor memerlukan sinyal yang diterima lebih besar dari –70 dBm untuk komunikasi
kecepatan data yang lebih tinggi. Oleh karena itu, stasiun klien perlu melihat setidaknya dua
titik akses pada tingkat sinyal yang diinginkan sehingga klien dapat menjelajah jika perl u.
Pengukuran tepi sel berikut dilakukan selama survei lokasi:
• Kekuatan sinyal yang diterima (dBm), juga dikenal sebagai level sinyal yang diterima
(RSL)
• Tingkat kebisingan (dBm)
• Rasio signal-to-noise, atau SNR (dB)
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
425
Pengukuran kekuatan sinyal yang diterima yang direkam selama survei lokasi biasanya
bergantung pada tujuan penggunaan WLAN. Jika maksud dari WLAN terutama untuk
menyediakan layanan data kepadatan rendah versus kapasitas, sinyal yang diterima lebih
rendah dari –73 dBm dapat digunakan sebagai batas untuk sel yang tumpang tindih. Jika
throughput dan kapasitas merupakan prioritas yang lebih tinggi, disarankan untuk
menggunakan sinyal yang diterima sebesar –70 dBm atau lebih tinggi. Saat Anda mendesain
untuk WLAN dengan klien VoWiFi, disarankan sinyal –67 dBm atau lebih kuat yang bahkan
lebih tinggi di atas noise. SNR merupakan nilai penting karena, jika background noise terlalu
dekat dengan sinyal yang diterima, data dapat rusak dan transmisi ulang akan meningkat. SNR
hanyalah perbedaan dalam desibel antara sinyal yang diterima dan background noise, seperti
yang ditunjukkan pada Gambar 16.5. Banyak vendor merekomendasikan SNR minimal 18 dB
untuk jaringan data dan minimal 25 dB untuk jaringan suara.
tidak dapat mengukur tingkat kebisingan dengan benar. NIC Wi-Fi dapat digunakan untuk
mengukur sinyal yang diterima; namun, perangkat terbaik yang benar-benar dapat mengukur
energi RF non-enkode adalah penganalisis spektrum dan karena itu merupakan alat terbaik
Anda untuk mengukur SNR.
Beberapa profesional survei lokasi lebih suka menggunakan pengukuran kecepatan
data (berlawanan dengan pengukuran kekuatan sinyal yang diterima) saat menentukan batas
sel mereka. Masalah dengan menggunakan kecepatan data adalah vendor memiliki ambang
batas indikator kekuatan sinyal yang diterima (RSSI) yang berbeda dan kartu vendor yang
berbeda akan bergeser di antara kecepatan data pada tingkat dBm yang berbeda. Desain sel
dapat dilakukan menggunakan nilai ambang RSSI satu vendor jika perusahaan yang
menggunakan WLAN bermaksud untuk menggunakan radio satu vendor saja. Jika pengukuran
didasarkan pada tingkat sinyal yang diterima (RSL), surveyor WLAN selalu dapat kembali dan
memetakan kartu klien dan kecepatan data yang berbeda tanpa harus melakukan survei
ulang. Survei lokasi yang hanya menggunakan kecepatan data atau ambang batas pengukuran
kekuatan sinyal eksklusif tidak memungkinkan adanya fleksibilitas di antara vendor. Tabel 16.1
menggambarkan sinyal yang diterima minimum yang direkomendasikan dan SNR minimum
untuk jaringan data WLAN menggunakan kartu radio yang sangat sensitif dari satu vendor.
Sebagian besar produsen VoWiFi memerlukan sinyal yang diterima minimum sebesar –67
dBm. Oleh karena itu, sel yang tumpang tindih sebesar –67 dBm adalah ide yang baik untuk
jaringan nirkabel VoWiFi untuk menyediakan buffer margin pudar. Rasio SNR yang disarankan
untuk jaringan VoWiFi adalah 25 dB atau lebih tinggi. Gambar 16.6 menggambarkan cakupan
yang disarankan untuk jaringan VoWiFi 2,4 GHz.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
427
Jari-jari setiap sel harus memberikan sinyal yang lebih besar dari –67 dBm. Sel-sel pada
saluran yang sama harus dipisahkan oleh jarak yang memberikan perbedaan sinyal minimal
20 dB.
Penempatan dan Konfigurasi AP
Seperti yang baru saja Anda baca, analisis cakupan juga menentukan penempatan titik
akses dan pengaturan daya yang tepat. Ketika survei lokasi dilakukan, semua pengukuran tepi
sel akan dicatat dan ditulis pada salinan denah bangunan. Entri dengan lokasi yang tepat dari
setiap titik akses juga harus dicatat. Di sebelah pintu masuk setiap titik akses harus ada tingkat
daya transmisi radio AP saat survei dilakukan. Lokasi semua lemari kabel juga akan dicatat
pada denah lantai, dan harus diperhatikan untuk memastikan bahwa penempatan setiap titik
akses berada dalam jarak 100 meter (328 kaki) kabel kembali ke lemari kabel karena batasan
jarak kabel Ethernet tembaga. Pastikan untuk memperhitungkan jarak pemasangan kabel
vertikal serta lintasan horizontal.
Komponen lain yang sering diabaikan dalam desain WLAN selama analisis cakupan
adalah penggunaan antena semidirectional. Banyak penerapan WLAN hanya menggunakan
antena omnidirectional gain rendah bawaan pabrik, yang biasanya memiliki gain sekitar 2,14
dBi. Bangunan datang dalam berbagai bentuk dan ukuran dan seringkali memiliki koridor atau
lorong panjang di mana jangkauan antena semidirectional dalam ruangan mungkin jauh lebih
menguntungkan. Banyak perangkat gudang masih menggunakan teknologi warisan non-
802.11n, yang lebih rentan terhadap masalah yang disebabkan oleh multipath. Menggunakan
antena satu arah di area di mana terdapat rak logam, lemari arsip, dan loker logam terkadang
dapat menguntungkan karena Anda dapat mengurangi pantulan. Gambar 16.7
menggambarkan penggunaan antena semidirectional di gudang dengan koridor panjang dan
rak logam yang melapisi koridor.
Dengan teknologi 802.11n dan 802.11ac, antena patch MIMO semidirectional sering
diarahkan ke bawah dari langit-langit untuk menyediakan sektor cakupan di area di mana
terdapat kepadatan pengguna dan perangkat yang tinggi. Kit survei lokasi yang baik harus
memiliki berbagai antena, baik omnidirectional maupun semidirectional. Jangan takut untuk
menyediakan jangkauan di gedung dengan menggunakan kombinasi antena omnidirectional
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
428
dengan gain rendah dan antena semidirectional dalam ruangan, seperti yang ditunjukkan
pada Gambar 16.8. Ketika antena semidirectional digunakan, merekam kekuatan sinyal yang
diterima, SNR, dan pengukuran tingkat kebisingan masih diperlukan untuk menemukan tepi
cakupan. Cukup rekam pengukuran sinyal di sepanjang jalur arah dan tepi jalur arah di mana
antena menyediakan jangkauan.
Analisis Aplikasi
Sementara analisis spektrum dan analisis cakupan dianggap wajib selama survei situs
nirkabel 802.11, analisis aplikasi tidak selalu demikian. Dengan proliferasi jaringan Wi-Fi
bersama dengan pentingnya jaringan ini di perusahaan, perencanaan kapasitas telah menjadi
bagian integral dari proses survei lokasi. Ini memperhitungkan tidak hanya kapasitas pengguna
tetapi juga kapasitas bandwidth. Ukuran sel atau lokasi bersama dapat direncanakan dan
disurvei selama bagian analisis cakupan survei. Ada perangkat lunak yang dapat melakukan
pengujian stres aplikasi WLAN. Alat-alat ini biasanya akan digunakan di akhir survei lokasi,
selama survei pasca pemasangan. Beberapa perusahaan menawarkan perangkat keras
emulasi multistasiun 802.11a/b/g/n/ac yang dapat mensimulasikan beberapa stasiun klien
nirkabel virtual secara bersamaan. Stasiun klien virtual dapat memiliki pengaturan keamanan
individual. Performa roaming juga bisa diuji. Emulator multistasiun 802.11a/b/g/n/ac bekerja
bersama dengan komponen lain yang dapat meniru ratusan protokol dan menghasilkan lalu
lintas dua arah melalui stasiun klien virtual. Penggunaan yang baik dari perangkat semacam
itu adalah untuk menguji kinerja jaringan data nirkabel yang disimulasikan bersama dengan
lalu lintas VoIP nirkabel yang disimulasikan.
• Access Point - Setidaknya satu AP diperlukan, sebaiknya dua. Jalur akses otonom dapat
digunakan sebagai perangkat mandiri selama survei lokasi. AP ringan berbasis
controller memerlukan pengontrol, tetapi beberapa dapat dikonfigurasi untuk
beroperasi tanpa menggunakan controller untuk tujuan ini. Beberapa AP ringan
berfungsi sebagai perangkat kooperatif, sehingga untuk tujuan survei lokasi, mereka
dapat beroperasi sebagai AP mandiri atau sebagai bagian dari sebuah cluster.
• Controller WLAN - Sebagian besar vendor controller WLAN memproduksi controller
kecil yang dirancang untuk digunakan di kantor cabang dan jarak jauh. Saat Anda
melakukan survei lokasi dan controller diperlukan, controller WLAN kantor jarak jauh
kecil yang beratnya 2 pon akan lebih mudah dan lebih murah untuk digunakan
daripada controller WLAN inti yang beratnya 30 pon.
• Paket Baterai - Paket baterai adalah suatu keharusan karena teknisi survei lokasi tidak
ingin harus menjalankan kabel ekstensi listrik untuk memberi daya pada titik akses saat
dipasang sementara untuk survei lokasi. Paket baterai tidak hanya menyediakan daya
ke titik akses, tetapi juga menyediakan lingkungan yang lebih aman karena Anda tidak
perlu melepaskan kabel listrik di lantai, dan membuatnya lebih mudah dan lebih cepat
untuk memindahkan titik akses ke lokasi baru. .
• Teropong - Tampaknya aneh memiliki teropong untuk survei pemandangan dalam
ruangan, tetapi teropong bisa sangat berguna di gudang tinggi dan pusat konvensi.
Mereka juga dapat berguna untuk melihat hal-hal di ruang pleno di atas langit-langit.
• Senter - Senter terarah yang kuat dapat berguna di sudut gelap atau di langit-langit.
• Walkie-Talkies atau Telepon Seluler - Saat melakukan survei lokasi di lingkungan
kantor, sering kali Anda harus setenang dan senyaman mungkin. Walkie-talkie atau
ponsel biasanya lebih disukai daripada berteriak di seberang ruangan. Anda juga harus
ingat bahwa RF adalah tiga dimensi dan biasanya satu orang berada di satu lantai
dengan titik akses Perlengkapan Pemasangan Sementara Selama survei lokasi, Anda
akan memasang titik akses untuk sementara—seringkali tinggi, tepat di bawah langit-
langit. Beberapa jenis solusi diperlukan untuk memasang AP sementara. Tali bungee
dan ikatan plastik sering digunakan, serta selotip kuno yang bagus. Gambar 16.9
menunjukkan gerobak survei lokasi profesional dengan tiang yang dapat diperluas
hingga setinggi 22 kaki untuk survei lokasi di lingkungan kantor atau gudang. Tripod
juga dapat digunakan untuk memasang dan memindahkan AP sementara selama
survei lokasi. Tiang atau tripod dapat dipindahkan di dalam gedung, tanpa perlu
memasang titik akses sementara ke dinding atau langit-langit.
• Kamera Digital Sebuah kamera digital harus digunakan untuk merekam lokasi yang
tepat dari penempatan titik akses. Merekam informasi ini secara visual akan
membantu siapa pun yang melakukan instalasi akhir di kemudian hari. Mengatur
tanggal/waktu pada gambar mungkin juga berguna saat melihat gambar nanti. Dengan
kemampuan zoom optik luar biasa yang tersedia pada kamera konsumen dengan
harga terjangkau, kamera digital juga dapat digunakan sebagai pengganti teropong
• Roda Pengukur atau Pengukur Laser Alat diperlukan untuk memastikan titik akses
sebenarnya cukup dekat untuk kabel 100 meter yang kembali ke lemari pengkabelan.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
431
Perlu diingat bahwa lari kabel 100 meter termasuk menjalankan kabel CAT5 atau CAT6
melalui pleno. Roda pengukur atau alat pengukur jarak laser dapat digunakan untuk
membantu dengan mudah mengukur jarak kembali ke lemari kabel atau untuk
mendokumentasikan jarak dari dinding untuk memasang Titik Akses di ruangan besar.
• Pita Listrik Berwarna Semua orang ingat dongeng Hansel dan Gretel dan bagaimana
mereka menggunakan remah roti untuk meninggalkan jejak untuk menemukan jalan
pulang. Pita berwarna dapat digunakan untuk meninggalkan jejak kembali ke tempat
Anda ingin memasang titik akses. Tinggalkan sepotong kecil pita listrik berwarna di
lokasi di mana titik akses dipasang sementara selama survei lokasi. Ini akan membantu
siapa pun yang melakukan instalasi AP terakhir di kemudian hari.
• Tangga atau Forklift Tangga dan/atau forklift mungkin diperlukan untuk sementara
memasang titik akses ke langit-langit. sementara orang lain di lantai lain memeriksa
sinyal yang diterima.
Saat melakukan survei situs, Anda harus menggunakan perangkat keras titik akses
802.11 yang sama dengan yang Anda rencanakan untuk digunakan. Perlu diingat bahwa setiap
vendor berbeda dan mengimplementasikan RSSI secara berbeda. Tidak disarankan untuk
melakukan survei analisis cakupan menggunakan titik akses satu vendor dan kemudian
menggunakan perangkat keras vendor yang sama sekali berbeda. Banyak perusahaan survei
lokasi yang mapan telah mengumpulkan perangkat survei lokasi vendor sehingga mereka
dapat menawarkan beberapa pilihan kepada pelanggan mereka.
Alat Survei Situs Luar Ruangan
Seperti disebutkan dalam Bab 15, sebagian besar fokus buku ini dan ujian CWNA
adalah pada survei situs luar ruang yang ditujukan untuk membangun hubungan jembatan.
Namun, survei situs luar ruang untuk tujuan menyediakan akses nirkabel luar ruang umum
bagi pengguna menjadi lebih umum. Survei situs luar ruang dilakukan menggunakan titik akses
luar ruang atau router mesh, yang merupakan perangkat yang biasanya digunakan untuk
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
432
menyediakan akses ke stasiun klien di lingkungan luar. Survei Wi-Fi luar ruangan ini akan
menggunakan sebagian besar alat yang sama seperti survei lokasi dalam ruangan tetapi juga
dapat menggunakan perangkat sistem penentuan posisi global (GPS) untuk merekam
koordinat garis lintang dan garis bujur. Meskipun penyebaran 802.11 di luar ruangan dapat
digunakan untuk menyediakan akses, biasanya diskusi tentang survei lokasi luar ruangan
adalah tentang bridging nirkabel atau backhaul nirkabel untuk kamera pengintai atau
peralatan pemantauan elektronik. Jembatan Wi-Fi ada di lapisan distribusi dan digunakan
untuk menyediakan tautan nirkabel antara dua atau lebih jaringan kabel.
Satu set alat yang sama sekali berbeda diperlukan untuk survei lokasi jembatan luar
ruangan, dan lebih banyak perhitungan diperlukan untuk menjamin stabilitas sambungan
jembatan. Di bab-bab sebelumnya, Anda telah mempelajari bahwa perhitungan yang
diperlukan saat memasang tautan jembatan luar ruangan sangat banyak, termasuk zona
Fresnel, tonjolan bumi, kehilangan jalur ruang bebas, anggaran tautan, dan margin pudar.
Pertimbangan lain mungkin termasuk batas radiator (IR) yang disengaja dan batas daya
terpancar isotropis setara (EIRP) seperti yang ditentukan oleh badan pengatur negara Anda.
Kondisi cuaca merupakan pertimbangan utama lainnya dalam survei lokasi luar ruangan, dan
perlindungan yang tepat terhadap petir dan angin perlu diterapkan. Survei situs bridging
nirkabel luar ruang biasanya membutuhkan keterampilan kooperatif dari dua individu. Daftar
berikut mencakup beberapa alat yang mungkin Anda gunakan untuk survei lokasi jembatan
luar ruang:
Peta Topografi Alih-alih denah lantai bangunan, peta topografi yang menguraikan ketinggian
dan posisi akan dibutuhkan.
Perangkat Lunak Analisis Tautan Perangkat lunak analisis tautan titik-ke-titik dapat digunakan
dengan peta topografi untuk menghasilkan profil tautan jembatan dan juga melakukan banyak
perhitungan yang diperlukan, seperti zona Fresnel dan EIRP. Perangkat lunak analisis tautan
jembatan adalah alat pemodelan prediktif.
Kalkulator - Kalkulator perangkat lunak dan spreadsheet dapat digunakan untuk memberikan
perhitungan yang diperlukan untuk anggaran tautan, zona Fresnel, kehilangan jalur ruang
bebas, dan margin pudar. Kalkulator lain dapat memberikan informasi tentang redaman kabel
dan rasio gelombang berdiri tegangan (VSWR).
Data Pertumbuhan Pohon Maksimum - Pohon berpotensi menjadi sumber penghalang di
zona Fresnel, dan jika pohon tidak sepenuhnya dewasa, kemungkinan akan tumbuh lebih
tinggi. Gergaji mesin tidak selalu menjadi jawaban, dan perencanaan ketinggian antena
berdasarkan potensi pertumbuhan pohon mungkin diperlukan. Badan pemerintah pertanian
regional atau lokal harus dapat memberi Anda informasi yang diperlukan mengenai dedaunan
lokal dan jenis pertumbuhan apa yang dapat Anda harapkan.
Teropong - Garis pandang visual dapat dibuat dengan bantuan teropong. Namun, harap
diingat bahwa menentukan garis pandang RF berarti menghitung dan memastikan izin zona
Fresnel. Untuk tautan yang lebih panjang dari 5 mil atau lebih, ini hampir tidak mungkin.
Pemahaman yang kuat tentang topografi dan tonjolan bumi diperlukan untuk merencanakan
link jembatan.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
433
Walkie-Talkie atau Ponsel - Tautan jembatan 802.11 dapat menjangkau hingga (atau
terkadang melebihi) satu mil. Dua insinyur survei lokasi yang bekerja sebagai tim akan
membutuhkan beberapa jenis perangkat untuk berkomunikasi selama survei.
Generator Sinyal dan Wattmeter - Generator sinyal dapat digunakan bersama dengan
wattmeter, juga dikenal sebagai pengukur Burung, untuk menguji kabel, konektor, dan
aksesori untuk kehilangan sinyal dan VSWR. Perlengkapan pengujian ini dapat digunakan
untuk menguji kabel dan konektor sebelum dipasang. Roda gigi pengujian juga dapat
digunakan setelah pemasangan untuk memeriksa bahwa air dan kondisi lingkungan lainnya
tidak merusak kabel dan konektor. Gambar 16.10 menggambarkan generator sinyal dan
wattmeter.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
434
digunakan untuk mempersempit lokasi terpencil yang sebenarnya dan memastikan bahwa
survei dilakukan ke arah yang benar.
Antena dan titik akses biasanya tidak digunakan selama survei lokasi jembatan. Perangkat
keras penghubung jarang dipasang selama survei karena seringkali tiang atau jenis struktur
lain harus dibangun. Jika semua pengukuran dan perhitungan jembatan akurat, sambungan
jembatan kemungkinan besar akan berfungsi. Survei lokasi luar ruangan untuk jaringan mesh
akan membutuhkan AP dan antena mesh.
Beberapa perangkat genggam seperti telepon VoWiFi atau pemindai kode batang Wi-Fi
mungkin memiliki kemampuan survei lokasi yang dibangun ke dalam perangkat lunak internal
yang berjalan pada perangkat genggam. Kesalahan umum yang dilakukan surveyor adalah
memegang telepon VoWiFi dalam posisi horizontal saat mengukur sinyal RF selama survei
lokasi manual. Antena internal telepon VoWiFi biasanya terpolarisasi vertikal, dan memegang
telepon dalam posisi horizontal menghasilkan pengukuran sinyal yang menyesatkan. Kami
menyarankan untuk memegang telepon saat akan digunakan, bukan memegangnya dengan
cara yang menciptakan pembacaan sinyal terbaik. Aplikasi survei situs RF komersial seperti
yang ditunjukkan pada Gambar 16.12 telah diterima secara luas dan umumnya memberikan
hasil yang lebih baik.
Paket komersial ini memungkinkan insinyur survei lokasi untuk mengimpor grafik
denah lantai bangunan ke dalam aplikasi. Berbagai format grafik biasanya didukung, dan
denah lantai biasanya harus berskala. Aplikasi komersial bekerja dengan radio klien 802.11
dan melakukan pengukuran baik dalam mode manual pasif atau mode manual aktif. Insinyur
survei lokasi berjalan melalui gedung menangkap informasi RF sementara juga merekam lokasi
pada grafik denah lantai yang ditampilkan dalam perangkat lunak. Informasi yang
dikumpulkan selama mode aktif dan pasif kemudian dapat digabungkan, dan representasi
visual dari jejak RF atau sel cakupan ditampilkan di atas denah lantai grafis.
Paket komersial ini juga dapat menyimpan informasi, yang kemudian dapat digunakan
untuk pemodelan offline, sehingga insinyur desain WLAN dapat membuat beberapa skenario
bagaimana-jika dengan mengubah pengaturan saluran dan daya. Aplikasi survei situs
komersial juga dapat membantu dalam perencanaan kapasitas sehubungan dengan
kecepatan data per sel. Denah lantai untuk beberapa lantai dapat dimuat ke dalam aplikasi,
dan analisis cakupan 3D sering kali memungkinkan. Untuk survei lokasi luar ruangan,
kemampuan GPS disertakan untuk mencatat koordinat lintang dan bujur.
Prediktif
Metode terakhir dari analisis cakupan RF menggunakan aplikasi yang menyediakan
simulasi RF dan kemampuan desain pemodelan. Analisis cakupan prediktif dilakukan dengan
menggunakan aplikasi yang membuat model visual sel cakupan RF, mengabaikan kebutuhan
untuk benar-benar menangkap pengukuran RF. Zona cakupan sel yang diproyeksikan dibuat
menggunakan algoritma pemodelan dan nilai atenuasi.
Cetak biru dan denah sering menggunakan format grafik vektor (.dwg, .dwf) dan dapat
berisi informasi lapisan, termasuk jenis bahan bangunan yang digunakan. Perangkat lunak
analisis prediktif sering mendukung grafik vektor dan raster (.bmp, .jpg, .tif) dan
memungkinkan impor denah lantai bangunan. Insinyur desain WLAN akan menunjukkan
dalam perangkat lunak bahan apa yang digunakan dalam denah lantai. Aplikasi prediktif sudah
memiliki nilai redaman untuk berbagai material, seperti drywall, beton, dan kaca, yang
diprogram ke dalam perangkat lunak. Perangkat lunak ini membuat model prakiraan
menggunakan algoritme prediktif dan informasi atenuasi. Perkiraan pemodelan dapat
mencakup hal-hal berikut:
• Pola penggunaan kembali saluran
• Mencakup batas sel
• Penempatan titik akses
• Pengaturan daya titik akses
• Jumlah titik akses
• Tarif data
Titik akses virtual dibuat dan dihamparkan pada grafik denah lantai. Beberapa skenario
bagaimana-jika dapat dibuat dengan mengubah pengaturan daya, pengaturan saluran, atau
jenis antena dari titik akses virtual, yang juga dapat dipindahkan ke lokasi mana pun di denah
lantai. Aplikasi prediktif adalah alat yang sangat baik untuk digunakan dengan cetak biru
bangunan yang belum dibangun.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
437
Banyak vendor nirkabel perusahaan menyediakan alat survei situs prediktif bagi
pelanggan atau mitra mereka untuk digunakan dalam merancang dan merencanakan jaringan
nirkabel. Beberapa alat ini memungkinkan perancang untuk mengidentifikasi jenis dinding dan
menetapkan nilai redaman, sementara yang lain memungkinkan perancang untuk
mengidentifikasi area bersama dengan jenis redaman yang diharapkan: ruang terbuka, bilik,
atau kantor. Hal ini memungkinkan perancang untuk menentukan redaman yang diharapkan
tanpa harus mengidentifikasi dan memasukkan setiap objek yang melemahkan sinyal. Karena
jaringan sedang dirancang dengan lebih banyak AP untuk menyediakan cakupan yang lebih
padat, jenis analisis cakupan prediktif ini menjadi lebih umum.
Jenis Survei Cakupan Mana yang Lebih Baik? Manual atau Prediktif?
Tidak ada yang mengalahkan survei cakupan manual di tempat yang kuno jika Anda
punya waktu dan uang, meskipun memasukkan data awal untuk survei prediktif juga bisa
memakan waktu. Sebagian besar insinyur survei lokasi telah mulai menggunakan perangkat
lunak pemodelan prediktif untuk menghemat waktu dan biaya yang diperlukan untuk survei
lokasi manual. Model prakiraan pertama kali dibuat dengan aplikasi prediktif, dan kemudian
insinyur survei lokasi melakukan survei lokasi manual untuk memvalidasi desain yang
diproyeksikan. Perangkat lunak analisis cakupan prediktif dapat menjadi alat yang berharga,
tetapi semacam survei lokasi manual masih diperlukan untuk mengonfirmasi simulasi
cakupan. Survei analisis prediktif telah menjadi jauh lebih umum dalam beberapa tahun
terakhir. Survei lokasi manual sekarang sering dianggap sebagai survei validasi cepat yang
memverifikasi cakupan analisis prediktif.
RF Dinamis
Mungkinkah kebutuhan akan survei lokasi manual dapat dihilangkan? Sebagian besar
profesional survei lokasi akan berpendapat bahwa analisis cakupan manual dari beberapa
jenis akan selalu diperlukan. Namun, banyak vendor WLAN berpendapat bahwa ada teknologi
RF dinamis yang menghilangkan atau secara drastis mengurangi kebutuhan akan analisis
cakupan manual. Saat ini, solusi perangkat lunak dan perangkat keras sudah ada yang
menyediakan manajemen sumber daya radio (RRM), di mana titik akses dapat secara dinamis
mengubah konfigurasinya berdasarkan informasi RF yang terakumulasi. dikumpulkan dari
radio titik akses. Berdasarkan informasi RF yang terkumpul, titik akses menyesuaikan
pengaturan daya dan salurannya, secara dinamis mengubah sel cakupan RF. Manajemen
sumber daya radio juga disebut sebagai RF dinamis. RRM dapat mengatasi kebutuhan
kapasitas WLAN yang terisolasi dengan memanfaatkan keseimbangan beban dinamis klien di
antara titik akses. Saat diimplementasikan, RRM menyediakan ukuran sel otomatis,
pemantauan otomatis, pemecahan masalah, dan optimalisasi lingkungan RF, yang dapat
digambarkan sebagai LAN nirkabel yang mengatur sendiri. RRM tidak dapat menggantikan
jaringan yang tidak direncanakan dengan baik, tetapi dapat membantu menyesuaikan dan
beradaptasi dengan lonjakan berkala atau terisolasi dalam penggunaan dan permintaan
jaringan z.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
438
Apakah Survei Situs Bahkan Diperlukan Jika Vendor WLAN Mendukung Kemampuan RF
Dinamis?
Dalam beberapa tahun terakhir, teknologi RRM telah diterima secara luas karena
hampir semua vendor WLAN menawarkan semacam solusi RF dinamis. Banyak pelanggan
vendor telah sukses luar biasa dengan penerapan RF dinamis. Sangat sering, perwakilan
penjualan dari berbagai vendor controller WLAN mengklaim bahwa survei lokasi tidak lagi
diperlukan karena sifat solusi RRM yang dinamis dan mengatur diri sendiri. Meskipun
teknologi RF dinamis telah berkembang pesat dalam beberapa tahun terakhir, memungkinkan
AP untuk beradaptasi dengan lingkungan, RRM tidak menyediakan penempatan AP. Survei
model manual dan/atau prediktif harus menjadi urutan pertama pra-penempatan bisnis.
Instalasi dan validasi desain jaringan kemudian harus dilakukan. Kemampuan RF dinamis
digunakan setelah penerapan untuk secara otomatis membuat perubahan saluran dan daya
yang diperlukan dalam lingkungan operasional langsung
Dalam lingkungan controller WLAN, titik akses tipis memantau saluran masing-masing
serta menggunakan kemampuan pemindaian di luar saluran untuk memantau frekuensi lain.
Setiap informasi RF yang didengar oleh titik akses dilaporkan kembali ke controller WLAN.
Berdasarkan semua pemantauan RF dari beberapa titik akses, controller WLAN akan membuat
perubahan dinamis. Beberapa titik akses ringan mungkin diminta untuk mengubah ke saluran
yang berbeda sementara AP lain mungkin diminta untuk mengubah pengaturan daya
pancarnya.
Validasi Jaringan Nirkabel
Segera setelah jaringan nirkabel dipasang, penting untuk mengaudit atau memvalidasi
pemasangan. Validasi ini memungkinkan Anda untuk memverifikasi jangkauan RF dan
kecepatan data yang disediakan oleh jaringan yang terpasang; Anda kemudian dapat
membandingkan nilai aktual dengan nilai yang diharapkan dari rencana desain jaringan Anda.
Semoga angka-angka ini memenuhi atau melebihi harapan Anda. Jika tidak, Anda perlu
menganalisis lebih lanjut mengapa dan kemudian menentukan apakah cakupan aktual dan
kecepatan data dapat diterima atau apakah Anda perlu memodifikasi instalasi untuk
meningkatkan jaringan Anda. Jika Anda menyewa perusahaan untuk merancang dan
memasang jaringan untuk Anda, validasi jaringan ini penting untuk memastikan bahwa
mereka memberikan apa yang dijanjikan dan diharapkan.
Sayangnya, jaringan nirkabel tidak selalu berperilaku seperti yang diharapkan. Seiring
waktu atau bahkan dalam semalam, kinerja jaringan dapat menurun. Degradasi ini dapat
disebabkan oleh perubahan cara jaringan digunakan, masalah perangkat keras atau perangkat
lunak, kegagalan dengan titik akses atau controller WLAN, atau perubahan lingkungan operasi
fisik jaringan. Salah satu atau semua ini dapat mempengaruhi cakupan RF. Dalam situasi ini,
validasi jaringan nirkabel mungkin dapat membantu Anda mengidentifikasi penyebab masalah
Anda. Validasi jaringan nirkabel biasanya dilakukan dengan berjalan secara sistematis melalui
bangunan atau area jangkauan jaringan nirkabel dan melakukan pengukuran RF dan jaringan.
Pengukuran ini kemudian didokumentasikan pada denah lantai atau peta. Informasi ini akan
membantu Anda untuk mengidentifikasi di mana dan mengapa masalah Anda ada.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
439
Ada banyak produk di pasaran yang dapat membantu Anda melakukan validasi
jaringan nirkabel. Banyak alat perencanaan survei lokasi dapat digunakan untuk melakukan
validasi jaringan nirkabel, memungkinkan Anda melakukan pengukuran jaringan, dan
menyediakan peta panas RF visual lingkungan Anda. Ini sering kali melibatkan proses yang
ekstensif dan membosankan berjalan melalui gedung Anda sambil membawa laptop. Sebagai
pengganti berjalan-jalan dengan laptop, atau sebagai sumber daya tambahan, Anda dapat
menggunakan alat genggam, seperti yang ditunjukkan pada Gambar 16.13. Penguji Wi-Fi
genggam biasanya kokoh untuk melindunginya dari kecelakaan dan penyalahgunaan.
Pemindai RF genggam dapat mengidentifikasi titik akses dan perangkat klien. Mereka dapat
memberikan informasi ekstensif tentang titik akses, SSID, sinyal RF, keamanan, dan lalu lintas
jaringan, bersama dengan banyak informasi lainnya. Alat genggam yang baik dapat memberi
Anda beragam informasi dan memungkinkan Anda memahami apa yang dilihat perangkat
klien di jaringan, semoga membantu Anda memahami apakah jaringan beroperasi dengan
benar dan, jika tidak, mengapa.
16.4 RINGKASAN
Dalam bab ini, Anda mempelajari aspek wajib dan opsional dari survei situs nirkabel.
Di masa lalu, survei analisis spektrum dan cakupan selalu wajib. Dengan meningkatnya
permintaan dan ketergantungan yang ditempatkan pada LAN nirkabel, pengujian aplikasi dan
throughput juga sekarang disarankan. Kami membahas pentingnya menemukan sumber
gangguan potensial dengan menggunakan penganalisis spektrum, dan kami mendefinisikan
semua langkah yang diperlukan untuk melakukan survei lokasi analisis cakupan manual dan
pasif. Bab ini juga memberikan wacana tentang semua alat yang diperlukan baik untuk survei
lokasi di dalam maupun di luar ruangan. Kami membahas tiga jenis utama analisis cakupan
serta teknologi WLAN yang mengatur sendiri. Melakukan survei situs nirkabel yang terdefinisi
dengan baik dan menyeluruh akan meletakkan dasar untuk desain WLAN dan manajemen
WLAN yang tepat. Validasi survei lokasi akan memastikan bahwa desain yang Anda
rencanakan beroperasi seperti yang diharapkan.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
440
BAB 17
POWER OVER ETHERNET (POE)
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
441
Mbps, dua pasang digunakan untuk mengirim dan menerima data dan dua pasang lainnya
tidak digunakan. Gigabit Ethernet menggunakan keempat pasang kabel untuk mengirim dan
menerima data. Seperti yang akan Anda lihat nanti di bab ini, ini bukan masalah, karena PoE
dapat memberikan daya pada kabel yang tidak digunakan atau pada kabel yang sama yang
digunakan untuk mengirim dan menerima data.
Saat Anda memberikan daya ke perangkat melalui kabel Ethernet yang sama yang
menyediakan data, hanya satu kabel Ethernet tegangan rendah yang Anda perlukan untuk
memasang perangkat PoE berjaringan. Penggunaan perangkat PoE mengurangi kebutuhan
untuk menjalankan kabel dan outlet listrik ke setiap lokasi yang perlu terhubung ke jaringan.
Hal ini tidak hanya sangat mengurangi biaya pemasangan perangkat jaringan, tetapi juga
meningkatkan fleksibilitas dalam hal di mana perangkat ini dapat dipasang dan dipasang.
Memindahkan perangkat juga lebih mudah, karena yang dibutuhkan di lokasi baru hanyalah
kabel Ethernet bertenaga PoE.
Nonstandard PoE
Seperti kebanyakan teknologi baru, produk PoE awal adalah solusi eksklusif yang
dibuat oleh masing-masing perusahaan yang menyadari kebutuhan akan teknologi tersebut.
Proses IEEE untuk membuat standar PoE dimulai pada tahun 1999; namun, itu akan memakan
waktu sekitar empat tahun sebelum standar menjadi kenyataan. Sementara itu, PoE milik
vendor terus berkembang biak. Solusi PoE berpemilik sering menggunakan voltase yang
berbeda, dan mencampurkan solusi eksklusif dapat mengakibatkan peralatan rusak.
IEEE 802.3af
Komite IEEE 802.3af Power over Ethernet membuat amandemen PoE pada standar
802.3. Itu secara resmi disebut sebagai IEEE 802.3 “Amandemen: Data Terminal Equipment
(DTE) melalui Media Dependent Interface.” Amandemen standar IEEE 802.3 ini telah disetujui
pada 12 Juni 2003, dan mendefinisikan cara menyediakan PoE ke perangkat 10BaseT
(Ethernet), 100BaseT (Fast Ethernet), dan 1000BaseT (Gigabit Ethernet).
IEEE Std 802.3-2005, Klausul 33
Pada bulan Juni 2005, IEEE merevisi standar 802.3, menciptakan IEEE Std 802.3-2005.
Amandemen 802.3af adalah salah satu dari empat amandemen yang dimasukkan ke dalam
standar revisi ini. Dalam revisi tahun 2005 dari standar 802.3, dan dalam revisi yang lebih baru
(direvisi pada tahun 2008, dan lagi pada tahun 2012), Klausul 33 adalah bagian yang
mendefinisikan PoE.
IEEE 802.3at-2009
Amandemen IEEE 802.3at telah diratifikasi pada tahun 2009. 802.3at juga dikenal
sebagai PoE+ atau PoE plus, karena ia memperluas kemampuan PoE seperti yang semula
didefinisikan dalam amandemen 802.3af. Dua dari tujuan utama Kelompok Tugas 802.3at
adalah untuk dapat menyediakan lebih banyak daya ke perangkat yang diberdayakan dan
untuk mempertahankan kompatibilitas mundur dengan perangkat Klausul 33. Karena AP
menjadi lebih cepat dan menggabungkan teknologi yang lebih baru, seperti multiple input,
multiple output (MIMO), mereka membutuhkan lebih banyak daya untuk beroperasi. Sakelar
dan controller yang menggabungkan teknologi 802.3at mampu memberikan daya ke AP lama
serta AP baru yang membutuhkan lebih banyak daya. Amandemen IEEE 802.3at mampu
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
442
menyediakan daya hingga 30 watt menggunakan dua pasang kabel dalam kabel Ethernet.
Amandemen 802.3at mendefinisikan perangkat PoE sebagai Tipe 1 atau Tipe 2. Perangkat
yang mampu mendukung daya yang lebih tinggi yang didefinisikan dalam amandemen 802.3at
didefinisikan sebagai perangkat Tipe 2, dan perangkat yang tidak mampu mendukung daya
yang lebih tinggi didefinisikan sebagai Tipe 1 perangkat.
Biasanya, ketika amandemen 802 dibuat dan diratifikasi, dokumen amandemen pada
dasarnya adalah serangkaian penambahan, penghapusan, dan pengeditan yang memodifikasi
dan memperbarui standar dasar. Dengan 802.3at, bagian PoE (Klausul 33) dari standar 802.3-
2008 sepenuhnya digantikan oleh amandemen 802.3at.
IEEE Std 802.3-2012, Klausul 33
Pada bulan Desember 2012, IEEE merevisi standar 802.3 lagi dan menciptakan IEEE Std
802.3-2012. Sama seperti amandemen 802.3af telah dimasukkan ke dalam standar 802.3 pada
tahun 2005, dengan rilis standar revisi 802.3-2012, amandemen 802.3at secara resmi
dimasukkan ke dalam revisi baru ini. Klausul 33 dari IEEE Std 802.3 2012 sekarang termasuk
kemampuan daya yang lebih tinggi yang ditentukan oleh amandemen 802.3at.
PD harus membalas peralatan sumber daya dengan tanda tangan deteksi dan memberi
tahu peralatan sumber daya apakah dalam keadaan akan menerima daya atau tidak menerima
daya. Tanda tangan deteksi juga digunakan untuk menunjukkan bahwa PD sesuai dengan
802.3-2012, Klausul 33. Jika perangkat ditentukan tidak sesuai, daya ke perangkat akan
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
443
ditahan. Jika perangkat dalam keadaan di mana ia akan menerima daya, PD opsional dapat
memberikan tanda tangan klasifikasi. Tanda tangan klasifikasi ini memungkinkan peralatan
sumber daya mengetahui berapa banyak daya yang dibutuhkan perangkat.
Perangkat tipe 2 melakukan klasifikasi lapisan fisik dua peristiwa atau klasifikasi lapisan
Data-Link, yang memungkinkan PD Tipe 2 untuk mengidentifikasi apakah terhubung ke PSE
Tipe 1 atau Tipe 2. Jika identifikasi timbal balik tidak dapat diselesaikan, perangkat hanya
dapat beroperasi sebagai perangkat Tipe 1.
Tabel 17.2 mencantumkan nilai saat ini yang digunakan untuk mengidentifikasi
berbagai tanda tangan klasifikasi. Jika tidak ada nilai arus ini yang diukur, perangkat dianggap
sebagai perangkat Kelas 0. Jika perangkat tidak diidentifikasi, PSE tidak tahu berapa banyak
daya yang dibutuhkan perangkat; oleh karena itu, ia mengalokasikan daya maksimum. Jika
perangkat diklasifikasikan, PSE harus mengalokasikan hanya jumlah daya yang dibutuhkan
oleh PD, sehingga memberikan manajemen daya yang lebih baik. Klasifikasi perangkat yang
tepat dapat menyebabkan pengurangan penggunaan daya yang terkelola dan juga
memungkinkan Anda untuk menghubungkan lebih banyak perangkat ke satu sakelar
berkemampuan PoE.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
444
Bisakah Titik Akses yang Sesuai dengan 802.3af Menggunakan Lebih Banyak Daya?
Meskipun port PSE mungkin menawarkan daya 15,4 watt, penarikan maksimum dari
PD yang memenuhi standar 802,3 adalah 12,95 W. Misalnya, titik akses mungkin
menggunakan sebanyak 12,95 W pada kabel CAT3 atau lebih tinggi. Penarikan daya selalu
lebih rendah dari sumber daya asli karena kehilangan penyisipan dari kabel. Pada
kenyataannya, PD mungkin dapat menarik lebih banyak daya jika kabel kelas yang lebih tinggi
digunakan. Misalnya, titik akses MIMO 3x3:3 mungkin sebenarnya membutuhkan 14,95 W
untuk beroperasi dengan fungsionalitas penuh. Sebagian besar vendor WLAN akan
merekomendasikan penggunaan kabel CAT5e atau lebih baik sehingga titik akses 802.11n
dapat menarik lebih dari 12,95 W dan memberi daya penuh pada semua radio MIMO.
Peralatan Sumber Daya
Power-Sourcing Equipment (PSE) menyediakan daya ke PD. Daya yang disuplai berada
pada nominal 48 volt (44 volt sampai 57 volt). PSE mencari perangkat bertenaga dengan
menggunakan sinyal deteksi direct current (DC). Setelah perangkat yang sesuai dengan PoE
diidentifikasi, PSE akan memberikan daya ke perangkat tersebut. Jika perangkat tidak
menanggapi tanda tangan deteksi, PSE akan menahan daya. Ini mencegah peralatan PD yang
tidak patuh menjadi rusak.
Seperti yang Anda lihat pada Tabel 17.4, jumlah daya yang diberikan oleh PSE lebih
besar daripada yang digunakan oleh PD (Tabel 17.3). Ini karena PSE perlu memperhitungkan
skenario terburuk, di mana mungkin ada kehilangan daya karena kabel dan konektor antara
PSE dan PD. Penarikan maksimum perangkat bertenaga apa pun adalah 25,5 watt. PSE juga
dapat mengklasifikasikan PD jika PD memberikan tanda tangan klasifikasi. Setelah ter hubung,
PSE secara terus menerus memeriksa status koneksi PD bersama dengan pemantauan kondisi
kelistrikan lainnya, seperti korsleting. Ketika daya tidak lagi diperlukan, PSE akan berhenti
menyediakannya. Peralatan sumber daya dibagi menjadi dua jenis peralatan: endpoint dan
midspan.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
445
Gambar 17.1 Aerohive SR2048P: Saklar akses Gigabit Ethernet 48-port dengan PoE
Peralatan titik akhir dapat menyediakan daya menggunakan dua metode yang disebut
sebagai Alternatif A dan Alternatif B:
Alternatif A. Dengan Alternatif A, PSE menempatkan daya pada pasangan data. Gambar 17.3
menunjukkan bagaimana PSE titik akhir 10BaseT/100BaseTX menyediakan daya
menggunakan Alternatif A, dan Gambar 17.4 menunjukkan bagaimana PSE titik akhir
1000BaseT menyediakan daya menggunakan Alternatif A.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
446
Alternatif B. Awalnya, Alternatif B dirancang untuk menyediakan daya pada pasangan kabel
cadangan yang tidak digunakan dalam kabel 10BaseT/100BaseTX, seperti yang ditunjukkan
pada Gambar 17.5. PSE titik akhir 1000BaseT juga dapat menggunakan Alternatif B untuk
menyediakan daya ke PD dengan menempatkan daya pada dua pasangan data 1000BaseT,
seperti yang digambarkan pada Gambar 17.6. Endpoint PSE kompatibel dengan 10BaseT
(Ethernet), 100BaseTX (Fast Ethernet), dan 1000BaseT (Gigabit Ethernet). Ketika 802.3af
awalnya diratifikasi, perangkat 1000BaseT (Gigabit Ethernet) hanya dapat menerima PoE dari
perangkat titik akhir. Di bagian selanjutnya dari bab ini, Anda akan melihat bahwa itu tidak lagi
benar. Dengan pengesahan 802.3at, perangkat 1000Base T juga dapat diberi daya
menggunakan PoE titik akhir atau midspan PoE.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
447
tiga perangkat multiport. PSE midspan umumnya dikenal sebagai injektor daya (perangkat
port tunggal) atau hub PoE (perangkat multiport).
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
448
Gambar 17.12 menunjukkan tiga cara khas untuk memberikan daya ke PD. Opsi 1
mengilustrasikan sakelar berkemampuan PoE titik akhir dengan daya inline. Switch ini
menyediakan Ethernet dan daya ke AP. Opsi 2 dan Opsi 3 mengilustrasikan dua metode untuk
menyediakan daya midspan. Opsi 2 menunjukkan PSE midspan multiport yang biasa disebut
sebagai panel patch daya inline, dan Opsi 3 menunjukkan PSE midspan port tunggal yang biasa
disebut sebagai injektor daya port tunggal.
Penugasan Pin Peralatan Sumber Daya
Power-sourcing equipment (PSE) harus memiliki medium dependent interface (MDI)
untuk membawa arus ke powered device (PD). MDI pada dasarnya adalah istilah teknis untuk
konektor kabel Ethernet. Ingatlah bahwa batasan jarak maksimum Ethernet 100 meter (328
kaki) masih berlaku saat mekanisme PoE digunakan.
Ada dua koneksi pin empat-kawat yang valid yang digunakan untuk menyediakan PoE.
Dalam setiap konfigurasi ini, dua pasang konduktor membawa arus nominal yang sama baik
dalam besaran maupun polaritasnya. Saat Anda menyalakan perangkat menggunakan
Alternatif A, tegangan positif dicocokkan dengan pasangan pemancar PSE. Pasangan input dari
kabel Ethernet harus terhubung ke pasangan output dari perangkat yang terhubung. Ini
dikenal sebagai medium dependent interface crossover (MDIX atau MDI-X). Banyak perangkat
yang mampu secara otomatis mengidentifikasi dan menyediakan koneksi crossover jika
diperlukan. Jika PSE dikonfigurasi untuk secara otomatis mengonfigurasi MDI/MDI-X (juga
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
449
disebut Auto MDI-X, atau crossover otomatis), port dapat memilih salah satu pilihan polaritas
Alternatif A, seperti yang dijelaskan pada Tabel 17.5.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
450
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
451
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
452
lainnya. Saat membaca spesifikasi anggaran daya sakelar, pastikan untuk menentukan berapa
banyak port yang mendukung PoE. Misalnya, Vendor-A mungkin memiliki sakelar gigabit 24
port dengan anggaran daya PoE 195 watt, tetapi anggaran tersebut hanya tersedia untuk 8
dari 24 port. Vendor-B mungkin juga menawarkan sakelar gigabit 24-port dengan anggaran
daya PoE 195 watt, tetapi anggaran tersebut dapat tersedia untuk salah satu dari 24 port.
Vendor-C mungkin menjual sakelar 24-port dengan anggaran daya PoE yang jauh lebih besar
yaitu 408 watt yang tersedia untuk semua 24 port. Perlu diingat: Semakin besar anggaran
daya, biaya sakelar berkemampuan PoE meningkat secara signifikan.
Seperti yang ditunjukkan pada Gambar 17.13, sebagian besar sakelar memiliki
kemampuan untuk menentukan apakah port tersebut adalah port standar 802.3af atau port
802.3at (PoE+). Titik akses 802.11a/b/g/n biasanya membutuhkan 15,4 watt penuh yang
disediakan oleh port 802.3af; namun, telepon desktop VoIP mungkin hanya membutuhkan 7
watt dari port. Port 802.3af untuk telepon dapat dikonfigurasi secara manual hanya untuk 7
watt dan, oleh karena itu, menghemat 8,4 watt, yang tidak perlu dikurangi dari keseluruhan
anggaran daya PoE. Port PoE sering juga dapat dikonfigurasi dengan tingkat prioritas. Port PoE
dengan prioritas lebih tinggi didahulukan untuk menerima daya jika anggaran PoE terlampaui.
Perencanaan anggaran PoE yang tepat untuk memastikan bahwa anggaran tidak pernah
terlampaui adalah praktik terbaik. Prioritas port PoE juga penting jika ada kegagalan perangkat
keras pada sakelar. Sakelar PoE seringkali membutuhkan banyak catu daya. Jika salah satu
catu daya gagal, sakelar mungkin tidak dapat menyediakan daya ke semua perangkat yang
terhubung dengannya. Prioritas port PoE memungkinkan administrator jaringan untuk
mengidentifikasi perangkat mana yang lebih penting daripada yang lain.
Anggaran daya sebuah sakelar atau beberapa sakelar harus dipantau untuk
memastikan bahwa semua perangkat dapat mempertahankan daya. Informasi anggaran aktif
PSE biasanya dapat dilihat dari baris perintah sakelar atau antarmuka GUI atau dipantau oleh
server network management server (NMS). Dalam contoh yang ditunjukkan pada Gambar
17.14, sebuah sakelar memiliki anggaran keseluruhan 194,3 watt. Titik akses dicolokkan ke
port 1 dan saat ini menggunakan 5,5 watt, yang berarti 188,8 watt masih dapat digunakan
oleh perangkat lain. Dalam contoh ini, AP telah diklasifikasikan sebagai perangkat Kelas 0, yang
berarti dapat menarik sebanyak 12,95 watt. Jika AP tidak terlalu sibuk, mungkin hanya
membutuhkan 5 atau 6 watt, tetapi jika AP memiliki banyak klien yang terhubung dengan lalu
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
454
lintas padat, mungkin diperlukan 12,95 watt penuh. Oleh karena itu, selalu rencanakan
anggaran daya Anda berdasarkan penarikan maksimum yang mungkin digunakan perangkat
seperti titik akses.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
455
Redundansi
Sebagai anak-anak, kami tahu bahwa bahkan ketika terjadi kegagalan listrik, telepon
masih berfungsi dan memberikan kemampuan untuk menelepon seseorang. Ini adalah tingkat
layanan yang kami harapkan. Karena telepon VoIP dan VoWiFi menggantikan sistem telepon
tradisional, penting untuk tetap menyediakan tingkat layanan berkelanjutan yang sama ini.
Untuk mencapai ini, Anda harus memastikan bahwa semua peralatan PoE PSE Anda terhubung
ke sumber daya yang tidak pernah terputus. Selain itu, mungkin cukup penting untuk
menyediakan koneksi Ethernet ganda ke peralatan PoE PD Anda.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
456
dan karenanya menghemat daya. Kelemahannya adalah tidak semua kemampuan pemancar
MIMO digunakan oleh AP. Vendor lain telah memilih untuk menonaktifkan fungsi 802.11ac
yang intensif prosesor, seperti kemampuan saluran 80 MHz dan penggunaan modulasi yang
lebih kompleks. Dengan kata lain, radio MIMO 802.11ac 3x3:3 masih dapat menggunakan
ketiga pemancar, tetapi secara efektif radio berfungsi sebagai radio 802.11n saa t
menggunakan daya 802.3af yang lebih rendah. Kabar baiknya adalah beberapa vendor WLAN
sekarang menawarkan titik akses 802.11ac 3x3:3 yang berfungsi penuh dengan daya 802.3af.
Gelombang kedua titik akses 802.11ac muncul. Perangkat keras 802.11ac generasi berikutnya
akan menggunakan chipset baru yang memungkinkan kemampuan beamforming, yang akan
membutuhkan lebih banyak sumber daya pemrosesan dan oleh karena itu lebih banyak daya.
Kemungkinan besar gelombang kedua dari titik akses 802.11ac juga akan menggunakan radio
MIMO 4x4:4, yang juga akan membutuhkan lebih banyak daya. Saat kita bergerak menuju titik
akses MIMO generasi berikutnya, penggunaan daya 802.3at kemungkinan besar akan menjadi
persyaratan.
Tidak ada alasan Anda tidak dapat menggunakan stopkontak yang tersedia untuk
menyediakan arus listrik ke Titik Akses. Kelemahannya adalah sebagian besar AP ditempatkan
di area di mana stopkontak tidak mudah diakses. Cara terbaik untuk memberi daya pada
802.11n dan 802.11ac AP adalah dengan menggunakan PSE PoE+ (802.3at) yang mampu
menyediakan 30 watt melalui kabel Ethernet. Dengan pertumbuhan nirkabel yang cepat, jika
Anda membeli sakelar PoE, Anda hanya boleh mempertimbangkan sakelar yang mampu
802.3at (PoE+).
17.5 RINGKASAN
Bab ini berfokus pada Power over Ethernet dan peralatan serta teknik yang diperlukan
untuk menyediakan layanan kepada PD. Power over Ethernet dapat diberikan dalam dua cara
umum: melalui PoE berpemilik atau melalui PoE berbasis standar (802.3af atau 802.3at,
terintegrasi ke dalam IEEE Std 802.3 dalam Klausul 33).
PoE berbasis standar terdiri dari beberapa komponen utama:
● Powered device (PD)
● Power-sourcing equipment (PSE)
● Titik Akhir PSE
● PSE rentang tengah
Komponen-komponen ini bekerja sama untuk menyediakan lingkungan PoE yang berfungsi.
Bagian terakhir dari bab ini mencakup pertimbangan yang perlu dibuat saat merencanakan
dan menerapkan PoE:
● Perencanaan daya
● Redundansi
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
458
BAB 18
802.11n
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
459
teknologi 802.11n untuk: mencapai gigabit dan kecepatan data yang lebih tinggi. Vendor
WLAN telah mulai menawarkan titik akses 802.11ac, dan radio klien dengan chipset 802.11ac
mulai memasuki pasar. Peningkatan yang ditentukan oleh amandemen 802.11ac-2013 akan
dibahas dengan sangat rinci di Bab 19, “Very High Trhroughput (VHT) dan 802.11ac.”
Sertifikasi Aliansi Wi-Fi
Wi-Fi Alliance mengelola program sertifikasi vendor untuk 802.11n yang disebut Wi-Fi
CERTIFIED n. Produk 802.11n diuji untuk kemampuan dasar wajib dan opsional, seperti yang
dijelaskan pada Tabel 18.1. Semua produk bersertifikat juga harus mendukung mekanisme
kualitas layanan (QoS) Wi-Fi Multimedia (WMM) dan mekanisme keamanan WPA/WPA2.
Perangkat Wi-Fi CERTIFIED n dapat beroperasi di pita frekuensi 2,4 GHz dan 5 GHz dan juga
kompatibel dengan perangkat bersertifikasi 802.11a/b/g. Beberapa kemampuan yang diuji
hanya untuk titik akses.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
461
Pengoperasian serentak di Mode ini hanya diuji untuk AP. AP yang Opsional (diuji jika
pita 2,4 GHz dan 5 GHz mampu beroperasi di kedua band diimplementasikN)
disertifikasi sebagai "dual-band
serentak".
Saluran 40 MHz di pita 5 GHz Ikatan dua saluran 20 MHz yang Opsional (diuji jika
berdekatan untuk membuat saluran diimplementasikN)
tunggal 40 MHz. Menyediakan dua kali
bandwidth frekuensi.
Mekanisme koeksistensi Jika AP mendukung saluran 40 MHz di Opsional (diuji jika
20/40 MHz di pita 2,4 GHz pita 2,4 GHz, mekanisme koeksistensi diimplementasikN)
diperlukan. Ukuran saluran 2,4 GHz
default adalah 20 GHz.
Koeksistensi 20/40 MHz Pembukaan Greenfield tidak dapat Opsional (diuji jika
mekanisme di 2,4 GHz ditafsirkan oleh stasiun lama. diimplementasikN)
pita Pembukaan Greenfield meningkatkan
efisiensi jaringan 802.11n tanpa
perangkat lama.
Interval penjaga pendek (GI GI pendek adalah 400 nanodetik; GI Opsional (diuji jika
pendek), 20 dan 40 MHz tradisional adalah 800 nanodetik. diimplementasikN)
Meningkatkan kecepatan data sebesar
10%.
Space-time block coding Meningkatkan penerimaan dengan Opsional (diuji jika
(STBC) mengkodekan aliran data dalam blok di diimplementasikN)
beberapa antena. Jalur akses dapat
disertifikasi untuk STBC.
Mode duplikat HT Memungkinkan AP untuk mengirim Opsional (diuji jika
data yang sama secara bersamaan diimplementasikN)
pada setiap saluran 20 MHz dalam
saluran 40 MHz terikat
18.2 MIMO
Inti dan jiwa dari amandemen 802.11n ada di lapisan Fisik (PHY) dengan penggunaan
teknologi yang dikenal sebagai input ganda, output ganda (MIMO). MIMO memerlukan
penggunaan beberapa radio dan antena, yang disebut rantai radio, yang akan dijelaskan
kemudian dalam bab ini. Radio MIMO mengirimkan beberapa sinyal radio pada saat yang
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
462
Di lingkungan dalam ruangan yang khas, beberapa sinyal RF yang dikirim oleh radio
MIMO akan mengambil beberapa jalur untuk mencapai penerima MIMO. Misalnya, seperti
yang ditunjukkan pada Gambar 18.1, beberapa salinan dari tiga sinyal asli akan diterima oleh
beberapa antena. Penerima MIMO kemudian akan menggunakan teknik pemrosesan sinyal
digital (DSP) canggih untuk memilah sinyal yang ditransmisikan. Lingkungan multipath yang
tinggi sebenarnya membantu penerima MIMO membedakan antara aliran data unik yang
dibawa pada beberapa sinyal RF. Faktanya, jika beberapa sinyal yang dikirim oleh pemancar
MIMO semuanya tiba secara bersamaan di penerima, sinyal akan saling membatalkan dan
kinerjanya pada dasarnya sama dengan sistem non-MIMO.
Mengirim beberapa aliran data dengan metode yang disebut spasial multiplexing (SM)
memberikan throughput yang lebih besar dan mengambil keuntungan dari musuh lama yang
dikenal sebagai multipath. Sistem MIMO juga dapat menggunakan beberapa antena untuk
menyediakan keragaman pengiriman dan penerimaan yang lebih baik, yang dapat
meningkatkan jangkauan dan keandalan. Ada berbagai teknik mengirim dan menerima
keragaman. Pengkodean blok ruang-waktu (STBC) dan keragaman pergeseran siklik (CSD)
adalah teknik keragaman transmisi di mana data transmisi yang sama dikirim keluar dari
beberapa antena. Komunikasi STBC hanya dimungkinkan antara perangkat 802.11n. Sinyal
keragaman CSD dapat diterima baik oleh 802.11n atau perangkat lama. Transmit
beamforming (TxBF) adalah teknik di mana sinyal yang sama ditransmisikan melalui beberapa
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
463
antena dan antena bertindak seperti array bertahap. Penggabungan rasio maksimal (MRC)
adalah jenis teknik keragaman penerimaan di mana beberapa sinyal yang diterima
digabungkan, sehingga meningkatkan sensitivitas. Multiplexing spasial dan teknik keragaman
dijelaskan secara lebih rinci di bagian berikut.
Rantai Radio
Radio 802.11 konvensional mengirim dan menerima sinyal RF dengan menggunakan
sistem single-input singleoutput (SISO). Sistem SISO menggunakan rantai radio tunggal. Rantai
radio didefinisikan sebagai radio tunggal dan semua arsitektur pendukungnya, termasuk
mixer, amplifier, dan konverter analog/digital.
Sistem MIMO terdiri dari beberapa rantai radio, dengan setiap rantai radio memiliki
antenanya sendiri. Sistem MIMO dicirikan oleh jumlah pemancar dan penerima yang
digunakan oleh beberapa rantai radio. Misalnya, sistem MIMO 2x3 akan terdiri dari tiga rantai
radio dengan dua pemancar dan tiga penerima. Sistem MIMO 3x3 akan menggunakan tiga
rantai radio dengan tiga pemancar dan tiga penerima. Dalam sistem MIMO, angka pertama
selalu merujuk pada pemancar (TX), dan angka kedua merujuk pada penerima (RX). Gambar
18.2 mengilustrasikan sistem MIMO 2x3 dan 3x3. Harap dicatat bahwa kedua sistem
menggunakan tiga rantai radio; namun, sistem 3×3 memiliki tiga pemancar, sedangkan sistem
2×3 hanya memiliki dua pemancar.
mengirimkan tiga aliran data unik ke stasiun klien MIMO yang menerima ketiga aliran
tersebut, throughput secara efektif tiga kali lipat. Jangan bingung antara aliran data unik yang
independen dengan jumlah pemancar. Bahkan, ketika merujuk ke radio MIMO, penting juga
untuk merujuk berapa banyak aliran data unik yang dikirim dan diterima oleh radio MIMO.
Sebagian besar vendor Wi-Fi menggunakan sintaks tiga angka saat menjelaskan kemampuan
radio MIMO. Dalam sistem MIMO, angka pertama selalu merujuk pada pemancar (TX), dan
angka kedua merujuk pada penerima (RX). Angka ketiga mewakili berapa banyak aliran data
unik yang dapat dikirim atau diterima. Misalnya, sistem MIMO 3×3:2 akan menggunakan tiga
pemancar dan tiga penerima, tetapi hanya dua aliran data unik yang digunakan. Sistem MIMO
3×3:3 akan menggunakan tiga pemancar dan tiga penerima dengan tiga aliran data unik.
Gambar 18.3 menggambarkan AP MIMO 3×3:3 mentransmisikan tiga aliran data unik yang
independen ke klien MIMO 3×3:3.
Penting untuk dipahami bahwa tidak semua radio 802.11n memiliki kemampuan
MIMO yang sama. Banyak titik akses 802.11n sebelumnya menggunakan radio 3×3:2 alih-alih
3×3:3 MIMO. Banyak vendor WLAN juga menawarkan titik akses 802.11n yang lebih murah
menggunakan radio MIMO 2x2:2. Di sisi klien, berbagai kombinasi telah ada, dengan banyak
laptop menggunakan radio MIMO 3×3:2 atau 3×3:3. Beberapa perangkat genggam masih
hanya menggunakan kemampuan SISO lama yang ditemukan di 802.11a/b/g. Namun, banyak
perangkat genggam, seperti smartphone dan tablet, menggunakan radio 802.11n dengan
kemampuan 1×1:1 yang berfungsi secara efektif sebagai radio SISO dengan beberapa
kemampuan 802.11n. Radio 802.11n 1x1:1 tidak akan menawarkan keuntungan penuh
menggunakan beberapa aliran spasial; namun, beberapa peningkatan MAC 802.11n masih
dapat digunakan.
Jika ada kondisi RF yang baik, saat titik akses 3×3:3 dan perangkat klien 3×3:3
berkomunikasi satu sama lain, tiga aliran spasial dapat digunakan untuk transmisi unicast.
Namun, ketika titik akses 3×3:3 dan perangkat klien 2×2:2 berkomunikasi satu sama lain,
hanya dua aliran spasial yang akan digunakan untuk transmisi unicast. Ketika r adio klien
bergabung dengan set layanan dasar (BSS), titik akses diberi tahu tentang kemampuan MIMO
radio klien. Amandemen 802.11n memungkinkan penggunaan hingga sistem MIMO 4x4:4.
Mayoritas titik akses 802.1n perusahaan adalah 2×2:2 atau 3×3:3. Namun, ada berbagai
macam kemampuan MIMO di antara perangkat klien 802.11n. Laptop 802.11n biasanya
memiliki radio 2×2:2 atau 3×3:3, sedangkan sebagian besar perangkat seluler 802.11n, seperti
ponsel cerdas dan tablet, hanya memiliki radio MIMO 1×1:1 karena penambahan lebih banyak
rantai radio akan menguras masa pakai baterai perangkat seluler. Selain itu, sebagian besar
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
465
perangkat seluler 802.11n awalnya hanya ditransmisikan pada pita 2,4 GHz. Vendor
smartphone dan tablet sekarang biasanya menawarkan radio 802.11n frekuensi ganda yang
mentransmisikan pada pita frekuensi 2,4 dan 5 GHz.
Beberapa aliran spasial dapat dikirim dengan modulasi yang sama (sama) atau dapat
dikirim menggunakan modulasi yang berbeda (tidak sama). Misalnya, radio MIMO 3×3:3 dapat
mengirimkan tiga aliran data menggunakan teknik modulasi amplitudo 64-quadrature (QAM)
yang sama. Contoh lain adalah radio MIMO 3x3:3 mentransmisikan dua aliran dengan
menggunakan 64-QAM dan aliran ketiga menggunakan modulasi quadrature phase-shift
keying (QPSK) karena tingkat kebisingan yang lebih tinggi. Sistem MIMO 3×3:3 yang
menggunakan modulasi yang sama akan menghasilkan throughput yang lebih besar daripada
sistem MIMO 3×3:3 yang menggunakan modulasi yang tidak sama. Meskipun modulasi yang
tidak setara secara teoritis dan teknis mungkin, vendor WLAN tidak pernah menerapkan
modulasi yang tidak setara dengan radio 802.11n.
Keanekaragaman MIMO
Jika Anda menutup salah satu telinga Anda dengan tangan Anda, apakah Anda akan
mendengar lebih baik atau lebih buruk dengan satu telinga? Jelas, Anda akan mendengar lebih
baik dengan dua telinga. Apakah Anda pikir Anda akan dapat mendengar lebih jelas jika Anda
memiliki tiga atau empat telinga, bukan hanya dua? Apakah Anda pikir Anda akan dapat
mendengar suara dari jarak yang lebih jauh jika Anda memiliki tiga atau empat telinga, bukan
hanya dua? Ya, seorang manusia akan mendengar lebih jelas dan dengan jangkauan yang lebih
luas jika dilengkapi dengan lebih dari dua telinga.
Sistem MIMO menggunakan kemampuan keragaman antena canggih yang serupa
dengan memiliki banyak telinga. Keragaman antena sering disalahartikan sebagai kemampuan
multiplexing spasial yang digunakan oleh MIMO. Keragaman antena (baik menerima dan
mengirim) adalah metode menggunakan beberapa antena untuk bertahan dari efek negatif
multipath. Seperti yang baru saja Anda pelajari, MIMO memanfaatkan multipath dengan
multiplexing spasial untuk meningkatkan kapasitas data. Keragaman antena sederhana adalah
metode kompensasi untuk multipath sebagai lawan untuk memanfaatkan multipath.
Multipath menghasilkan banyak salinan dari sinyal yang sama yang tiba di penerima dengan
amplitudo yang berbeda. Dalam Bab 4, “Konsep Sinyal Frekuensi Radio dan Antena”, Anda
telah mempelajari tentang keragaman antena tradisional, yang terdiri dari satu radio dengan
dua antena. Sebagian besar radio pra-802.11n menggunakan keragaman yang diaktifkan. Saat
menerima sinyal RF, sistem keragaman yang diaktifkan mendengarkan dengan beberapa
antena. Beberapa salinan dari sinyal yang sama tiba di antena penerima dengan amplitudo
yang berbeda.
Sinyal dengan amplitudo terbaik dipilih, dan sinyal lainnya diabaikan. Switched
diversity juga digunakan saat transmisi, tetapi hanya satu antena yang digunakan. Pemancar
akan mentransmisikan keluar dari antena keragaman di mana sinyal amplitudo terbaik
terakhir terdengar. Ketika jarak antara pemancar dan penerima meningkat, amplitudo sinyal
yang diterima berkurang ke tingkat yang lebih dekat ke noise floor. Ketika rasio signal-to-noise
(SNR) berkurang, kemungkinan korupsi data tumbuh. Mendengarkan dengan dua antena
meningkatkan kemungkinan mendengar setidaknya satu sinyal tanpa data yang rusak.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
466
Sekarang, bayangkan jika Anda memiliki tiga atau empat antena yang mendengarkan sinyal
terbaik yang diterima dengan menggunakan keragaman yang diaktifkan. Peluang probabilistik
untuk mendengar sinyal dengan amplitudo yang lebih kuat dan data yang tidak rusak semakin
meningkat. Peningkatan kemungkinan mendengar setidaknya satu sinyal yang tidak rusak
dalam sistem keragaman yang diaktifkan menggunakan tiga atau empat antena sering
menghasilkan peningkatan jangkauan. Ketika menerima keragaman digunakan, sinyal juga
dapat digabungkan secara linier dengan menggunakan teknik pemrosesan sinyal yang disebut
maximal ratio combine (MRC). Algoritma MRC digunakan untuk menggabungkan beberapa
sinyal yang diterima dengan melihat setiap sinyal unik dan secara optimal menggabungkan
sinyal dalam metode yang aditif sebagai lawan destruktif.
Sistem MIMO yang menggunakan MRC akan secara efektif menaikkan level SNR dari
sinyal yang diterima. Seperti yang ditunjukkan pada Gambar 18.4, penggabungan rasio
maksimal berguna ketika radio non-MIMO mentransmisikan ke penerima MIMO dan terjadi
multipath. Algoritma MRC berfokus pada sinyal dengan level SNR tertinggi; namun, mungkin
masih menggabungkan informasi dari sinyal yang lebih berisik. Hasil akhirnya adalah korupsi
data lebih sedikit terjadi karena perkiraan yang lebih baik dari data asli telah direkonstruksi.
MRC menggunakan fungsi penerima-gabungan yang menilai fase dan SNR dari setiap
sinyal yang masuk. Setiap sinyal yang diterima digeser fasenya sehingga dapat digabungkan.
Amplitudo sinyal yang masuk juga dimodifikasi untuk fokus pada sinyal dengan SNR terbaik.
Space-Time Block Coding (STBC)
Space-Time Block Coding (STBC) adalah metode di mana informasi yang sama
ditransmisikan pada dua atau lebih antena. Ini adalah jenis keragaman transmisi. STBC dapat
digunakan ketika jumlah rantai radio melebihi jumlah aliran spasial. Dengan mengirimkan
salinan informasi yang sama pada beberapa antena, kecepatan sebenarnya dari data yang
ditransmisikan tidak meningkat saat antena pemancar ditambahkan. STBC, bagaimanapun,
meningkatkan kemampuan penerima untuk mendeteksi sinyal pada SNR yang lebih rendah
daripada yang mungkin dilakukan. Sensitivitas penerimaan sistem radio meningkat. STBC dan
Cyclic Shift Diversity (CSD) adalah teknik transmit diversity dimana data transmisi yang sama
dikirim dari beberapa antena. Komunikasi STBC hanya dimungkinkan antara perangkat
802.11n. Sinyal keragaman CSD dapat diterima baik oleh 802.11n atau perangkat lama.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
467
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
468
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
469
berada di jalur kapal selam. Namun, tidak ada umpan balik eksplisit langsung dari kapal ke
kapal selam.
Lebih banyak informasi dapat dipertukarkan antara dua radio HT jika keduanya mampu
memberikan umpan balik eksplisit. Saat menggunakan umpan balik eksplisit, beamforcee
membuat perkiraan langsung saluran dari simbol pelatihan yang dikirim ke beamformee oleh
beamformer. Beamformee mengambil informasi itu dan mengirimkan umpan balik tambahan
kembali ke beamformer. Dengan kata lain, beamformee menciptakan matriks kemudi.
Beamformer kemudian mentransmisikan berdasarkan umpan balik dari beamformee. Perlu
dicatat bahwa beamforming eksplisit tidak pernah benar-benar digunakan dengan radio
802.11n. Namun, amandemen 802.11ac hanya mendefinisikan beamforming eksplisit.
Beberapa generasi pertama dari chipset 802.11n tidak menggabungkan kemampuan transmisi
beamforming, dan Wi-Fi Alliance tidak menguji teknologi untuk radio 802.11n. Variasi
kemampuan transmisi beamforming tersedia di beberapa titik akses vendor WLAN
perusahaan, tetapi dukungan untuk transmisi beamforming dengan klien 802.11n belum
terjadi. Dengan beberapa pengecualian khusus vendor, 802.11n mengirimkan beamforming
belum digunakan karena kurangnya dukungan sisi klien untuk teknologi.
Jadi apakah Anda bertanya-tanya mengapa bab ini memiliki begitu banyak informasi
tentang transmisi beamforming? Meskipun transmisi beamforming tidak pernah benar-benar
tertangkap dengan radio 802.11n, secara luas diyakini bahwa 802.11ac akan menggunakan
teknologi dalam waktu dekat. 802.11ac mendefinisikan teknologi yang disebut multi-user
MIMO (MU-MIMO) yang bergantung pada transmisi beamforming eksplisit. Mengirimkan
beamforming mungkin menjadi jauh lebih umum ketika gelombang kedua radio 802.11ac
memasuki pasar. MU-MIMO dengan transmisi beamforming akan dibahas secara lebih rinci di
Bab 19.
18.3 SALURAN HT
Dalam bab sebelumnya, Anda telah mempelajari bahwa amendemen 802.11a
mendefinisikan kemampuan radio menggunakan teknologi Orthogonal Frequency Division
Multiplexing (OFDM) pada pita U-NII 5 GHz. 802.11g mendefinisikan kemampuan radio
menggunakan ERP-OFDM, yang secara efektif merupakan teknologi yang sama kecuali bahwa
transmisi terjadi pada pita ISM 2,4 GHz. Amandemen 802.11n juga mendefinisikan
penggunaan saluran OFDM. Namun, ada perbedaan utama untuk radio 802.11n (HT). Seperti
disebutkan sebelumnya dalam bab ini, radio 802.11n (HT) dapat beroperasi di kedua
frekuensi.
Anda telah mengetahui bahwa radio 802.11n menggunakan multiplexing spasial untuk
mengirim beberapa aliran data unik yang independen. Multiplexing spasial adalah salah satu
metode untuk meningkatkan throughput. Saluran OFDM yang digunakan oleh radio 802.11n
menggunakan lebih banyak subcarrier dan ada juga opsi untuk menyatukan saluran.
Bandwidth frekuensi yang lebih besar yang disediakan oleh saluran OFDM yang digunakan
oleh radio 802.11n (HT) juga menyediakan throughput yang lebih besar.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
470
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
471
Saluran 40 MHz
Radio 802.11n (HT) juga memiliki kemampuan untuk menggunakan saluran OFDM 40
MHz. Seperti digambarkan pada Gambar 18.8, saluran HT 40 MHz menggunakan 128
subcarrier OFDM; 108 dari subcarrier mengirimkan data, sedangkan 6 dari subcarrier
digunakan sebagai nada pilot untuk kalibrasi dinamis antara pemancar dan penerima.
Subcarrier yang tersisa tidak digunakan. Saluran 40 MHz secara efektif menggandakan
bandwidth frekuensi yang tersedia untuk transmisi data.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
472
Saluran 40 MHz yang digunakan oleh radio HT pada dasarnya adalah dua saluran OFDM
20 MHz yang disatukan. Setiap saluran 40 MHz terdiri dari saluran 20 MHz primer dan
sekunder. Saluran 20 MHz primer dan sekunder harus berdekatan dengan saluran 20 MHz
dalam frekuensi di mana mereka beroperasi. Seperti digambarkan pada Gambar 18.9, dua
saluran 20 MHz yang digunakan untuk membentuk saluran 40 MHz ditetapkan sebagai primer
dan sekunder dan ditunjukkan oleh dua bidang dalam kerangka kerangka manajemen 802.11
tertentu. Bidang utama menunjukkan jumlah saluran utama. Offset positif atau negatif
menunjukkan apakah saluran sekunder adalah satu saluran di atas atau satu saluran di bawah
saluran utama.
Saluran HT 20 MHz standar mencadangkan beberapa bandwidth frekuensi di bagian
atas dan bawah saluran untuk menghindari interferensi dengan saluran HT 20 MHz yang
berdekatan. Ketika dua saluran HT 20 MHz disatukan, beberapa subcarrier yang sebelumnya
tidak digunakan di bagian bawah saluran yang lebih tinggi dan di ujung atas saluran yang lebih
rendah dapat digunakan untuk mengirimkan data. Oleh karena itu, saluran HT (802.11n) 40
MHz menggunakan total 114 subcarrier, bukan 112 subcarrier. Seperti yang Anda pelajari di
Bab 12, “Pemecahan Masalah dan Desain WLAN,” pola penggunaan kembali saluran
diperlukan dalam arsitektur saluran ganda (MCA). Pola penggunaan kembali saluran
menggunakan saluran MHz pada 5 GHz juga layak karena semua bandwidth frekuensi tersedia
di pita 5 GHz. Penggunaan kanal HT 40 MHz pada pita frekuensi 5 GHz sangat masuk akal
karena masih banyak lagi kanal 20 MHz yang dapat disatukan dalam berbagai pasangan,
seperti yang digambarkan pada Gambar 18.10. Sebagaimana disebutkan dalam Bab 6, dalam
waktu dekat, FCC dapat mengalokasikan lebih banyak lagi ruang frekuensi 5 GHz, yang dapat
digunakan untuk saluran 20 MHz dan lebih besar.
Menyebarkan saluran HT 40 MHz pada 2,4 GHz sayangnya tidak berskala dengan baik
dalam arsitektur beberapa saluran. Seperti yang Anda pelajari di bab sebelumnya, meskipun
empat belas saluran tersedia pada 2,4 GHz, hanya ada tiga saluran 20 MHz yang tidak tumpang
tindih yang tersedia di pita ISM 2,4 GHz. Ketika saluran yang lebih kecil disatukan untuk
membentuk saluran 40 MHz di pita ISM 2,4 GHz, dua saluran 40 MHz akan tumpang tindih,
seperti yang ditunjukkan pada Gambar 18.11. Dengan kata lain, hanya satu saluran 40 MHz
yang dapat digunakan pada 2,4 GHz, dan kemungkinan pola penggunaan kembali saluran pada
dasarnya tidak mungkin.
mentransmisikan di pita 2,4 GHz. Mereka juga dapat mengiklankan bahwa mereka adalah
Forty MHz Intolerant menggunakan berbagai frame manajemen 802.11n. Setiap AP 802.11n
yang menggunakan saluran 40 MHz akan dipaksa untuk beralih kembali menggunakan hanya
saluran 20 MHz jika mereka menerima frame dari stasiun 802.11n 2,4 GHz terdekat yang tidak
toleran. Secara efektif, operasi Intoleran Empat Puluh MHz adalah perlindungan terhadap
tetangga sebelah Anda yang mungkin menggunakan saluran 40 MHz dan mengganggu saluran
2,4 GHz 20 MHz Anda. Titik akses WLAN perusahaan akan selalu memiliki saluran 20 MHz
sebagai pengaturan default pada 2,4 GHz. Perlu dicatat bahwa operasi Intoleran Empat Puluh
MHz dimaksudkan hanya untuk 2,4 GHz dan tidak diizinkan dalam 5 GHz.
Guard Iinterval (GI)
Untuk sinyal digital, data dimodulasi ke carrier signal dalam bit atau kumpulan bit yang
disebut simbol. Ketika radio 802.11a/g mengirimkan pada 54 Mbps, setiap simbol OFDM berisi
288 bit; 216 bit ini adalah data, dan 72 bit adalah bit koreksi kesalahan. Semua bit data dari
simbol OFDM ditransmisikan melalui 48 subcarrier data dari saluran non-HT 20 MHz.
Radio 802.11a/g menggunakan interval penjaga 800-nanodetik (GI) antara simbol
OFDM. Interval penjaga adalah periode waktu antara simbol yang mengakomodasi
kedatangan simbol yang terlambat melalui jalur yang panjang. Dalam lingkungan multipath,
simbol menempuh jalur yang berbeda, dan oleh karena itu beberapa simbol tiba kemudian.
Simbol "baru" mungkin tiba di penerima sebelum simbol "terlambat" diterima sepenuhnya.
Ini dikenal sebagai intersymbol interference (ISI) dan sering mengakibatkan kerusakan data.
Dalam bab-bab sebelumnya, kita membahas ISI dan delay spread. Delay spread adalah
perbedaan waktu antara beberapa jalur dari sinyal yang sama. Penyebaran penundaan normal
adalah 50 nanodetik hingga 100 nanodetik, dan penyebaran penundaan maksimum adalah
sekitar 200 nanodetik. Interval penjaga harus dua sampai empat kali panjang penyebaran
penundaan. Pikirkan interval penjaga sebagai penyangga untuk penyebaran penundaan.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
475
Interval penjaga normal adalah buffer 800-nanodetik antara transmisi simbol. Seperti
digambarkan pada Gambar 18.12, interval penjaga akan mengkompensasi penyebaran
penundaan dan membantu mencegah interferensi antarsimbol. Jika interval penjaga terlalu
pendek, interferensi antar simbol masih dapat terjadi.
802.11n juga menggunakan interval penjaga 800-nanodetik; namun, interval
penjagaan 400 nanodetik yang lebih pendek adalah opsional. Interval penjaga yang lebih
pendek menghasilkan waktu simbol yang lebih pendek, yang memiliki efek meningkatkan
kecepatan data sekitar 10 persen. Jika interval penjaga 400-nanodetik opsional yang lebih
pendek digunakan dengan radio 802.11n, throughput akan meningkat; namun, kemungkinan
terjadinya intersymbol interferensi meningkat. Jika intersymbol interferensi memang terjadi
karena GI yang lebih pendek, hasilnya adalah data corrupt. Jika korupsi data terjadi, transmisi
ulang layer 2 akan meningkat dan throughput akan terpengaruh. Oleh karena itu, interval
penjaga 400 nanodetik harus digunakan di lingkungan RF tanpa multipath berlebihan yang
dapat menyebabkan simbol terlambat tumpang tindih dengan simbol baru. Jika throughput
turun karena pengaturan GI yang lebih pendek, pengaturan interval penjaga default 800
nanodetik harus digunakan sebagai gantinya.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
476
Seperti yang Anda lihat pada Tabel 18.2, jenis modulasi, interval penjaga, dan jumlah
aliran spasial semuanya menentukan kecepatan data akhirnya. Tabel 18.3 menjelaskan skema
modulasi dan pengkodean untuk saluran 20 MHz menggunakan empat aliran spasial.
Tabel 18.4 menjelaskan skema modulasi dan pengkodean untuk saluran 40 MHz
menggunakan satu aliran spasial.
Tabel 18.5 menggambarkan skema modulasi dan pengkodean untuk saluran 40 MHz
menggunakan empat aliran spasial.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
477
Faktor lain, seperti penggunaan modulasi yang tidak sama, juga dapat menentukan
kecepatan data akhir. Seperti yang digambarkan pada Tabel 18.6, aliran spasial yang berbeda
mungkin menggunakan metode modulasi yang berbeda.
Tabel 18.6 MCS—saluran 40 MHz, empat aliran spasial, modulasi yang tidak sama
18.5 HT PHY
Dalam bab-bab sebelumnya, Anda telah mempelajari bahwa MAC Service Data Unit
(MSDU) adalah lapisan 3–7 payload dari kerangka data 802.11. Anda juga mengetahui bahwa
MAC Protocol Data Unit (MPDU) adalah nama teknis untuk keseluruhan frame 802.11. MPDU
terdiri dari header, body, dan trailer layer 2. Ketika MPDU (802.11 frame) diturunkan dari layer
2 ke layer Physical, sebuah preamble dan header PHY ditambahkan ke MPDU. Ini menciptakan
apa yang disebut Unit Data Protokol Prosedur Konvergensi Lapisan Fisik (PPDU). Menjelaskan
semua detail pembukaan dan tajuk PHY jauh di luar cakupan ujian CWNA. Tujuan utama dari
pembukaan adalah untuk menggunakan bit untuk menyinkronkan transmisi pada lapisan Fisik
antara dua radio 802.11. Tujuan utama dari header PHY adalah untuk menggunakan medan
sinyal untuk menunjukkan berapa lama waktu yang dibutuhkan untuk mengirimkan frame
802.11 (MPDU) dan untuk memberitahu penerima MCS (data rate) yang sedang digunakan
untuk mengirimkan MPDU. Amandemen 802.11n mendefinisikan penggunaan tiga struktur
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
478
PPDU yang menggunakan tiga pembukaan yang berbeda. Salah satu pembukaannya adalah
format lama, dan dua lagi adalah format pembukaan HT yang baru ditentukan.
Non-HT Legacy
Format PPDU pertama disebut non-HT dan sering juga disebut sebagai format lama
karena awalnya didefinisikan oleh Klausul 18 dari standar 802.11-2012 untuk transmisi OFDM.
Seperti yang ditunjukkan pada Gambar 18.13, PPDU non-HT terdiri dari pembukaan yang
menggunakan simbol pelatihan pendek dan panjang lama, yang digunakan untuk sinkronisasi.
Simbol OFDM terdiri dari 12 bit. Header berisi bidang sinyal, yang menunjukkan waktu yang
diperlukan untuk mengirimkan muatan PPDU non-HT, yang tentu saja adalah MPDU (802.11
frame).
Dukungan untuk format lama non-HT adalah wajib untuk radio 802.11n, dan transmisi
hanya dapat terjadi di saluran 20 MHz. Format non-HT secara efektif adalah format yang sama
yang digunakan oleh radio 802.11a dan 802.11g lawas. Radio 802.11n akan menggunakan
beberapa antena untuk transmisi masuk dari perangkat 802.11a/b/g lama. Keragaman
penerimaan 802.11n akan meningkatkan transmisi masuk dari radio 802.11a/b/g lama.
HT Mix
Yang pertama dari dua format PPDU baru yang didefinisikan dalam amandemen
802.11n adalah format HT Mixed. Seperti yang ditunjukkan pada Gambar 18.13, awal
pembukaan berisi simbol pelatihan non-HT dan bidang sinyal warisan yang dapat didekodekan
oleh radio 802.11a dan 802.11g lama. Pembukaan dan header HT Mixed lainnya tidak dapat
didekodekan oleh perangkat 802.11a/g lawas. Informasi HT mencakup simbol pelatihan HT-
SIG dan HT. Sinyal HT (HT-SIG) berisi informasi tentang MCS, panjang bingkai, ukuran saluran
20 MHz atau 40 MHz, agregasi bingkai, interval penjaga, dan STBC. HT Short Training Field (HT-
STF) dan HT Long Training Field (HT-LTF) digunakan untuk sinkronisasi antara radio MIMO.
Penerima non-802.11n tidak akan dapat membaca bingkai, tetapi bidang panjang di bagian
warisan header akan memungkinkan mereka mengetahui berapa lama media akan sibuk, dan
karena itu mereka akan tetap diam tanpa harus melakukan energi mendeteksi pada setiap
siklus. Format HT Mixed adalah format yang paling umum digunakan karena mendukung radio
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
479
OFDM HT dan 802.11a/g lama. Format HT Mixed juga dianggap wajib, dan transmisi dapat
terjadi di saluran 20 MHz dan 40 MHz. Ketika saluran 40 MHz digunakan, semua lalu lintas
siaran harus dikirim pada saluran 20 MHz lama untuk mempertahankan interoperabilitas
dengan klien non-HT 802.11a/g. Selain itu, setiap transmisi ke dan dari klien non-HT harus
menggunakan saluran 20 MHz lama.
HT Greenfield
Yang kedua dari dua format PPDU baru yang ditentukan oleh amandemen 802.11n
adalah format HT Greenfield. Radio 802.11n dalam mode HT Greenfield dapat menerima
frame dari perangkat lama; namun, perangkat lama tidak dapat memahami pembukaan HT
Greenfield. Oleh karena itu, setiap perangkat lama akan menafsirkan transmisi HT Greenfield
sebagai noise. Mode Greenfield hampir tidak pernah digunakan karena hampir selalu ada
radio klien 802.11a/b/g lama yang ada di lingkungan. Format Greenfield adalah opsional, dan
radio HT dapat mengirimkan dengan menggunakan saluran 20 MHz dan 40 MHz. Mode ini
tidak memerlukan penggunaan metode proteksi HT (dibahas nanti dalam bab ini) dan oleh
karena itu throughput keseluruhan lebih baik karena frame RTS/CTS tidak diperlukan untuk
memberi sinyal pada perangkat lama.
18.6 HT MAC
Sejauh ini, kita telah membahas semua peningkatan pada lapisan Fisik yang digunakan
radio 802.11n untuk mencapai bandwidth dan throughput yang lebih besar. Amandemen
802.11n juga membahas peningkatan baru pada sublayer MAC dari lapisan Data-Link untuk
meningkatkan throughput dan meningkatkan manajemen daya. Overhead pertikaian
menengah diatasi dengan menggunakan dua metode baru agregasi bingkai. Metode baru juga
ditangani menggunakan jarak antarbingkai dan pengakuan blok untuk membatasi jumlah
overhead MAC tetap. Akhirnya, dua metode baru manajemen daya ditetapkan untuk radio HT
Clause 20.
A-MSDU
Seperti yang Anda lihat pada Gambar 18.14, setiap kali frame 802.11 unicast
ditransmisikan, sejumlah overhead tetap ada sebagai hasil dari header PHY, header MAC,
trailer MAC, jarak antar bingkai, dan frame pengakuan. Overhead pertikaian menengah juga
ada karena waktu yang dibutuhkan ketika setiap frame harus bersaing untuk medium.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
480
overhead yang disebabkan oleh timer backoff acak selama pertikaian menengah juga
diminimalkan.
Metode agregasi frame pertama dikenal sebagai Aggregate MAC Service Data Unit (A-
MSDU). Seperti yang Anda pelajari di bab sebelumnya, MSDU adalah lapisan 3-7 payload dari
frame data. Seperti yang ditunjukkan Gambar 18.15, beberapa MSDU dapat digabungkan ke
dalam transmisi frame tunggal.
Titik akses 802.11n yang menggunakan agregasi A-MSDU akan menerima beberapa
frame 802,3, menghapus header dan trailer 802,3, dan kemudian membungkus beberapa
muatan MSDU ke dalam satu frame 802.11 untuk transmisi. MSDU teragregasi akan memiliki
satu penerima nirkabel saat dibungkus bersama dalam satu bingkai. Seluruh frame agregat
dienkripsi dengan Counter Mode dengan Cipher Block Chaining Message Authentication Code
Protocol (CCMP) cipher. Perlu dicatat, bagaimanapun, bahwa MSDU individu semuanya harus
dari kategori akses QoS 802.11e yang sama. MSDU Suara tidak dapat dicampur dengan Upaya
Terbaik atau MSDU Video di dalam frame agregat yang sama.
A-MPDU
Metode kedua dari agregasi frame dikenal sebagai Aggregate MAC Protocol Data Unit
(A-MPDU). Seperti yang Anda pelajari di bab sebelumnya, MPDU adalah keseluruhan frame
802.11 termasuk header MAC, badan, dan trailer. Seperti yang digambarkan pada Gambar
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
481
18.16, beberapa MPDU dapat digabungkan menjadi transmisi frame tunggal. MPDU individu
dalam A-MPDU harus memiliki alamat penerima yang sama. Juga, muatan data dari setiap
MPDU dienkripsi secara terpisah menggunakan cipher CCMP. Sama seperti agregasi MSDU,
masing-masing MPDU harus memiliki kategori akses QoS 802.11e yang sama. MPDU Suara
tidak dapat dicampur dengan Upaya Terbaik atau MPDU Video di dalam frame agregat yang
sama. Harap dicatat bahwa agregasi MPDU memiliki lebih banyak overhead daripada agregasi
MSDU karena setiap MPDU memiliki header dan trailer MAC individual.
Block Acknowledgement
Seperti yang Anda pelajari di bab sebelumnya, semua frame unicast 802.11 harus
diikuti oleh frame ACK untuk tujuan verifikasi pengiriman. frame multicast dan siaran tidak
diakui. Sebuah A-MSDU berisi beberapa MSDU semua dibungkus dalam satu frame dengan
satu header MAC dan satu tujuan. Oleh karena itu, hanya pengakuan normal yang diperlukan
saat menggunakan agregasi MSDU. Namun, A-MPDU berisi beberapa MPDU, masing-masing
dengan header MAC yang unik. Setiap MPDU individu harus diakui; ini dilakukan dengan
menggunakan frame pengakuan blok ID lalu lintas (MTBA) ganda. MTBA pada dasarnya adalah
frame Blok ACK untuk A-MPDU. Block ACKs pertama kali diperkenalkan oleh amendemen
802.11e sebagai metode untuk mengenali beberapa frame 802.11 individu selama frame
burst. Seperti yang digambarkan pada Gambar 18.17, pengakuan blok dalam bentuk frame
MTBA juga diperlukan untuk mencakup beberapa MPDU yang digabungkan di dalam transmisi
A-MPDU tunggal. Menggunakan pengakuan tunggal untuk beberapa frame atau frame
agregat mengurangi overhead lapisan MAC dan karena itu meningkatkan efisiensi throughput.
ada radio lain yang ditransmisikan selama frame burst. Amandemen 802.11n mendefinisikan
ruang interframe baru yang bahkan lebih pendek dalam waktu, yang disebut ruang interframe
tereduksi (RIFS). Interval SIFS 802.11a/n adalah 16 s dan SIFS 802.11b/g/n adalah 10 s. Interval
RIFS yang jauh lebih pendek hanya 2 s. Interval RIFS dapat digunakan sebagai pengganti
interval SIFS, menghasilkan lebih sedikit overhead selama frame burst. Perlu dicatat bahwa
interval RIFS hanya dapat digunakan ketika jaringan HT Greenfield ada. RIFS hanya dapat
digunakan di antara radio HT, dan tidak ada perangkat lama yang dapat menjadi bagian dari
set layanan dasar.
Manajemen Daya HT
Saat standar 802.11 diubah, kemampuan manajemen daya terus ditingkatkan.
Amandemen QoS 802.11e memperkenalkan pengiriman hemat daya otomatis yang tidak
terjadwal/unscheduled automatic power save delivery (U-APSD), yang merupakan mekanisme
yang digunakan oleh WMM Power Save (WMM-PS). Amandemen 802.11n memperkenalkan
dua mekanisme manajemen daya baru yang dapat digunakan oleh radio 802.11n (HT).
Mekanisme manajemen daya 802.11n dimaksudkan sebagai suplemen untuk WMM-PS ketika
radio MIMO digunakan.
Radio 802.11n masih mendukung mode Hemat Daya dasar, yang didasarkan pada
mekanisme manajemen daya 802.11 yang asli. frame penyangga titik akses untuk stasiun
dalam mode Hemat Daya dasar. Stasiun-stasiun tersebut bangun ketika delivery traffic
indication message (DTIM) disiarkan dan stasiun-stasiun tersebut mengunduh frame buffer
mereka. Metode manajemen daya baru pertama disebut penghematan daya multiplexing
spasial (hemat daya SM). Tujuan penghematan daya SM adalah untuk memungkinkan
perangkat MIMO 802.11n mematikan semua radionya kecuali satu. Misalnya, perangkat
MIMO 4x4 dengan empat rantai radio akan mematikan tiga dari empat radio, sehingga
menghemat daya. Penghematan daya SM mendefinisikan dua metode operasi: statis dan
dinamis.
Saat penghematan daya SM statis digunakan, stasiun klien MIMO mematikan semua
radio klien kecuali untuk satu radio tunggal. Secara efektif, stasiun klien MIMO sekarang setara
dengan radio SISO yang mampu mengirim dan menerima hanya satu aliran spasial. Klien
menggunakan kerangka tindakan hemat daya SM untuk menginformasikan titik akses bahwa
klien MIMO hanya menggunakan satu radio dan hanya mampu menerima satu aliran spasial
dari Titik Akses. frame tindakan hemat daya SM juga digunakan untuk memberi tahu AP
bahwa stasiun klien telah menyalakan semua radionya dan sekarang mampu mentransmisikan
dan menerima beberapa aliran spasial sekali lagi.
Ketika penghematan daya SM dinamis digunakan, klien MIMO juga dapat mematikan
semua radio klien kecuali satu tetapi dapat menyalakan radio lagi dengan lebih cepat. Stasiun
klien menonaktifkan semua kecuali satu radio setelah pertukaran bingkai. Titik akses dapat
memicu klien untuk membangunkan radio yang sedang tidur dengan mengirimkan frame
request-to-send (RTS). Stasiun klien menerima frame RTS, menyalakan radio yang sedang
tidur, dan mengirimkan frame clear-to-send (CTS) kembali ke titik akses. Klien sekarang dapat
sekali lagi mengirim dan menerima beberapa aliran spasial. Klien menggunakan frame
tindakan hemat daya SM untuk menginformasikan AP tentang status hemat daya dinamis
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
483
klien. Metode manajemen daya baru kedua, Power Save Multi Poll (PSMP), juga telah
ditetapkan untuk digunakan oleh radio 802.11n (HT). PSMP adalah perpanjangan dari
automatic power save delivery (APSD) yang didefinisikan oleh amandemen 802.11e. PSMP
yang tidak terjadwal mirip dengan U-APSD dan menggunakan mekanisme yang mengaktifkan
pengiriman dan pemicu yang sama. PSMP terjadwal juga mirip dengan S-APSD dan merupakan
metode yang efektif untuk streaming data dan transmisi terjadwal lainnya.
18.7 PENGOPERASIAN HT
Titik akses 802.11n dapat beroperasi dalam beberapa mode operasi saluran. Titik akses
dapat dikonfigurasi secara manual untuk hanya mentransmisikan pada saluran 20 MHz lama,
meskipun sebagian besar AP 802.11n dikonfigurasikan untuk beroperasi sebagai set layanan
dasar 20/40. 20/40 BSS memungkinkan 20 MHz 802.11a/g stasiun klien dan 20/40 MHz
berkemampuan 802.11n stasiun untuk beroperasi dalam sel yang sama pada waktu yang
sama. Pada bab sebelumnya, Anda telah mempelajari tentang mekanisme perlindungan yang
digunakan dalam jaringan ERP (802.11g). Mekanisme RTS/CTS dan CTS-to-Self digunakan
untuk memastikan bahwa klien HR-DSSS 802.11b tidak melakukan transmisi saat transmisi
ERP-OFDM terjadi. Amandemen 802.11n memerlukan kompatibilitas mundur dengan radio
802.11a dan 802.1b/g. Oleh karena itu, amandemen 802.11n mendefinisikan mode
perlindungan HT yang memungkinkan radio HT Klausul 20 agar kompatibel dengan radio
Klausul 17 yang lebih lama (HR-DSSS), radio Klausul 18 (OFDM), dan radio Klausul 19 (ERP).
Operasi Saluran 20/40
Stasiun 802.11a/g 20 MHz dan stasiun 802.11n berkemampuan 20/40 MHz dapat
beroperasi di dalam sel yang sama pada saat yang sama ketika dihubungkan ke ti tik akses
802.11n (HT). Stasiun 802.11a/g lawas yang lebih lama jelas akan menggunakan transmisi 20
MHz. Radio 802.11n dapat beroperasi dalam mode saluran 20 MHz saja atau mode operasi
saluran 20/40 MHz. Radio HT yang mampu 20/40 dapat menggunakan transmisi 40 MHz saat
berkomunikasi satu sama lain; namun, mereka perlu menggunakan transmisi 20 MHz saat
berkomunikasi dengan stasiun lama. Beberapa aturan berlaku untuk pengoperasian stasiun
20 MHz dan 40 MHz dalam set layanan dasar HT 20/40 yang sama:
• Titik akses 802.11n harus mendeklarasikan dukungan 20-saja atau 20/40 dalam frame
manajemen suar.
• Stasiun klien 802.11n harus mendeklarasikan 20-saja atau 20/40 dalam kerangka
asosiasi atau reasosiasi.
• Stasiun klien harus diasosiasikan kembali saat beralih antara mode 20-saja dan 20/40.
• Jika stasiun berkemampuan 20/40 mentransmisikan dengan menggunakan saluran
tunggal 20 MHz, mereka harus mentransmisikan pada saluran primer dan bukan
saluran sekunder.
Mode Perlindungan HT (0–3)
Untuk memastikan kompatibilitas mundur dengan radio 802.11a/b/g yang lebih lama,
titik akses 802.11n (HT) dapat memberi sinyal ke stasiun 802.11n lainnya saat menggunakan
salah satu dari empat mode perlindungan HT. Bidang dalam frame suar yang disebut bidang
Perlindungan HT memiliki empat kemungkinan pengaturan 0–3. Sama seperti titik akses ERP
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
484
(802.11g), mode perlindungan dapat berubah secara dinamis tergantung pada perangkat yang
berada di dekat atau terkait dengan titik akses HT (802.11n). Mekanisme proteksi yang
digunakan adalah RTS/CTS, CTS-to-Self, Dual-CTS, atau metode proteksi lainnya. Keempat
mode tersebut adalah sebagai berikut:
Mode 0—Mode Greenfield (Tanpa Proteksi) Mode ini disebut sebagai Greenfield karena
hanya radio HT yang digunakan. Semua stasiun klien HT juga harus memiliki kemampuan
operasional yang sama. Jika set layanan dasar HT adalah BSS 20 MHz, semua stasiun harus
mampu 20 MHz. Jika set layanan dasar HT adalah BSS 20/40 MHz, semua stasiun harus mampu
20/40. Jika kondisi ini terpenuhi, tidak perlu perlindungan.
Mode 1—Mode Perlindungan Nonanggota HT Dalam mode ini, semua stasiun di BSS harus
stasiun HT. Mekanisme proteksi dimulai ketika stasiun klien non-HT atau titik akses non-HT
terdengar yang bukan anggota BSS. Misalnya, HT AP dan stasiun mungkin mentransmisikan
pada saluran HT 40 MHz. Titik akses atau stasiun klien non-HT 802.11a terdeteksi melakukan
transmisi dalam ruang 20 MHz yang mengganggu saluran primer atau sekunder dari saluran
HT 40 MHz.
Mode 2—Mode Proteksi HT 20 MHz Dalam mode ini, semua stasiun di BSS harus stasiun HT
dan terkait dengan titik akses 20/40 MHz. Jika stasiun HT 20 MHz-saja terhubung ke AP 20/40
MHz, perlindungan harus digunakan. Dengan kata lain, stasiun HT berkemampuan 20/40
harus menggunakan perlindungan saat mentransmisikan pada saluran 40 MHz untuk
mencegah stasiun HT yang hanya 20 MHz mentransmisikan pada waktu yang sama.
Mode 3—Mode Campuran Non-HT Mode perlindungan ini digunakan ketika satu atau lebih
stasiun non-HT dihubungkan ke titik akses HT. Set layanan dasar HT dapat berupa kemampuan
20 MHz atau 20/40 MHz. Jika ada radio 802.11a/b/g yang terhubung ke BSS, proteksi akan
digunakan. Mode 3 mungkin akan menjadi mode perlindungan yang paling umum digunakan
karena sebagian besar set layanan dasar kemungkinan besar akan memiliki perangkat
802.11a/b/g lawas sebagai anggota.
RTS/CTS dan CTS-to-Self
Ketika proteksi HT diaktifkan dalam HT BSS, HT STA akan mendahului transmisi HT baik
dengan pertukaran frame kontrol RTS/CTS atau frame kontrol CTS-ke-Self menggunakan
modulasi dan pengkodean yang dapat dimengerti oleh STA yang dilindungi. ID Durasi dalam
frame kontrol ini menyebabkan STA memperbarui vektor alokasi jaringan (NAV). Saat
melindungi transmisi frame HT 40 MHz terhadap radio 802.11a lama dan radio 802.11g lama,
frame kontrol mekanisme perlindungan dapat dikirim melalui saluran 40 MHz menggunakan
transmisi duplikat non-HT. Transmisi duplikat non-HT memungkinkan dua frame kontrol non-
HT 20 MHz yang identik untuk ditransfer secara bersamaan pada saluran primer dan sekunder,
seperti yang digambarkan pada Gambar 18.18.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
485
Transmisi duplikat non-HT akan dikirim menggunakan kecepatan data 802.11a di pita
5 GHz atau kecepatan data 802.11g di pita 2,4 GHz. Pada Gambar 18.18, Anda dapat melihat
bahwa transmisi duplikat non-HT hanya mengirimkan data yang sama pada dua saluran OFDM
20 MHz yang berdekatan secara bersamaan. Saluran 20 MHz ini terdiri dari 64 subcarrier, 48
di antaranya mengirimkan data, dan 4 yang digunakan sebagai pilot tone. Ini akan
menyebabkan STA yang beroperasi di saluran primer atau sekunder memperbarui NAV
mereka dan menunda transmisinya. Mode duplikat non-HT meningkatkan kinerja tingkat
kesalahan tetapi tidak diterapkan secara luas oleh vendor WLAN.
18.8 RINGKASAN
Dalam bab ini, Anda mempelajari sejarah amandemen 802.11n dan bagaimana Wi-Fi
Alliance telah mulai mensertifikasi peralatan 802.11n untuk interoperabilitas. Kami juga
membahas semua metode yang digunakan oleh radio 802.11n (HT) untuk meningkatkan
throughput dan jangkauan pada lapisan Fisik. Selain peningkatan PHY, radio HT menggunakan
mekanisme lapisan MAC untuk meningkatkan throughput dan manajemen daya. Terakhir,
kami membahas mode operasi HT yang digunakan untuk mekanisme perlindungan dan
koeksistensi dengan teknologi 802.11a/b/g lawas. Teknologi 802.11n adalah teknologi
“generasi berikutnya” karena menjanjikan throughput yang lebih besar serta jangkauan yang
lebih luas. 802.11n telah menjadi teknologi standar de facto, menggantikan sebagian besar
jaringan 802.11a/b/g. Karena standar 802.11ac dirancang untuk hanya beroperasi dalam
rentang frekuensi 5 GHz, titik akses dual-radio 802.11ac akan terus mendukung 802.11n dalam
rentang frekuensi 2,4 GHz untuk beberapa waktu mendatang.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
486
BAB 19
VERY HIGH THROUGHPUT (VHT) DAN 802.11ac
agregat, 802.11n mengharuskan kami untuk duduk dan menghabiskan waktu mempelajari
bagaimana Wi-Fi telah berubah. Jadi empat tahun kemudian, sekali lagi PHY baru telah
diperkenalkan—PHY 802.11 terbaru, 802.11ac. Tujuan bab ini adalah untuk memperkenalkan
Anda pada teknologi yang tercakup dalam amandemen ini.
Amandemen 802.11ac-2013 mendefinisikan operasi baru yang dikenal sebagai Very
High Throughput (VHT), yang menyediakan peningkatan PHY dan MAC dan memungkinkan
kecepatan data berpotensi setinggi 6,933 Gbps. Meskipun amandemen menetapkan
kecepatan data hingga 6,933 Gbps, produk 802.11ac akan diimplementasikan dalam beberapa
fase, dengan dua fase awal utama. Fase pertama mendukung kecepatan hingga 1,3 Gbps, dan
fase kedua diharapkan mendukung kecepatan hingga 3,5 Gbps. Dengan 802.11ac, banyak
teknologi yang diperkenalkan dengan 802.11n sedang ditingkatkan untuk mencapai
kecepatan data yang lebih cepat. Peningkatan bandwidth saluran, lebih banyak rantai radio
dan aliran spasial, dan skema modulasi dan pengkodean yang ditingkatkan adalah tiga
teknologi yang membantu penerapan pertama 802.11ac memberikan kecepatan data hingga
1,3 Gbps. Peningkatan ini lebih evolusioner daripada revolusioner dan meningkatkan dan
meningkatkan teknologi yang sudah kita kenal.
Peluncuran fase kedua 802.11ac akan lebih meningkatkan teknologi ini dengan
meningkatkan jumlah rantai radio dan aliran spasial untuk mencapai kecepatan data yang
lebih tinggi. Selain mencapai kecepatan yang lebih cepat, produk 802.11ac akan
memperkenalkan teknologi yang revolusioner, yang secara drastis mengubah perilaku Wi-Fi.
Peluncuran fase kedua ini akan mengubah Wi-Fi dari teknologi transmisi tunggal pada satu
waktu menjadi teknologi multipengguna. Perubahan ini sebanding dengan perubahan yang
terjadi ketika jaringan Ethernet ditransisikan dari jaringan domain tabrakan tunggal berbasis
repeater ke lingkungan domain siaran berbasis sakelar. Teknologi baru yang revolusioner ini
dikenal sebagai multiuser MIMO, atau MU-MIMO. Untuk membuat MU-MIMO sukses,
802.11ac menggunakan beamforming, teknologi yang awalnya diperkenalkan dengan
802.11n. Bab ini akan memperkenalkan Anda pada 802.11ac dan bagaimana ia mencapai
kecepatan data yang lebih cepat dan memberikan informasi tentang cara ker ja MU-MIMO.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
488
Hanya 5 GHz
Selama bertahun-tahun, sudah menjadi praktik umum bagi perusahaan untuk
memasang titik akses dual-band di seluruh jaringan mereka. Praktik ini telah memungkinkan
organisasi untuk bermigrasi ke pita 5 GHz sambil tetap memberikan dukungan untuk klien
802.11b/g yang lebih lama dan klien radio tunggal 2,4 GHz lainnya. Banyak organisasi juga
menggunakan AP dual-band untuk menyediakan akses tamu hanya pada pita 2,4 GHz yang
lebih lambat dan lebih terbatas. Akses karyawan disediakan pada pita 2,4 GHz untuk perangkat
yang lebih tua dan pada pita 5 GHz yang tidak terlalu padat untuk kinerja yang lebih bai k.
Dengan diperkenalkannya saluran 40 MHz di 802.11n dan batas 3 saluran yang tidak
tumpang tindih di 2,4 GHz band, perusahaan tidak dapat secara efektif menerapkan saluran
40 MHz dengan radio 2,4 GHz mereka. Oleh karena itu, untuk mendapatkan manfaat dari
kecepatan data 802.11n yang lebih cepat, perusahaan telah bermigrasi ke radio 5 GHz.
Namun, dukungan untuk radio 2,4 GHz di perangkat lama masih diperlukan. Ini dicapai dengan
titik akses radio ganda. 802.11ac memperluas lebar saluran lebih jauh dari 802.11n, dengan
lebar saluran 80 MHz dan 160 MHz. Karena ruang frekuensi terbatas di pita 2,4 GHz, 802.11ac
dirancang untuk beroperasi hanya di pita 5 GHz di mana lebih banyak ruang frekuensi tersedia.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
489
Ketika dua saluran HT 20 MHz disatukan, beberapa subcarrier yang sebelumnya tidak
digunakan di bagian bawah saluran yang lebih tinggi dan di ujung atas saluran yang lebih
rendah dapat digunakan untuk mengirimkan data. Itulah mengapa jumlah subcarrier sedikit
lebih dari dua kali 56 subcarrier dalam saluran 20 MHz. Setiap saluran berikat terdiri dari
saluran 20 MHz primer dan sekunder. Saluran harus berdekatan. Offset positif atau negatif
menunjukkan apakah saluran sekunder adalah saluran di atas atau saluran di bawah saluran
utama. Hal ini digambarkan pada Gambar 19.4.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
491
802.11ac memperkenalkan dua lebar saluran baru: 80 MHz dan 160 MHz. Sama seperti
saluran 40 MHz yang dibuat dengan menggabungkan dua saluran 20 MHz, saluran 80 MHz
menggabungkan dua saluran 40 MHz. Dua saluran 40 MHz yang membentuk saluran 80 MHz
harus berdekatan. (Sebuah saluran 80 MHz digambarkan pada Gambar 19.5.) Beberapa
subcarrier yang sebelumnya tidak digunakan antara saluran yang berdekatan sekarang dapat
digunakan. Oleh karena itu, jumlah subcarrier 80 MHz yang digunakan sedikit lebih banyak
dari dua kali lipat 114 subcarrier dalam saluran 40 MHz. Saluran 80 MHz baru terdiri dari 256
subcarrier, 234 di antaranya digunakan untuk mengirimkan data, 8 digunakan sebagai
operator pilot, dan 14 sisanya tidak digunakan.
Lebar saluran kedua yang diperkenalkan dengan 802.11ac adalah saluran 160 MHz.
Seperti yang mungkin Anda simpulkan, saluran 160 MHz terdiri dari dua saluran 80 MHz;
namun, dua saluran 80 MHz tidak harus berdekatan. Jika saluran-saluran tersebut berdekatan,
maka disebut sebagai saluran 160 MHz. Jika tidak berdekatan, maka disebut sebagai saluran
80+80 MHz. Karena saluran ini dapat berdekatan atau terpisah, mereka diperlakukan sebagai
dua saluran 80 MHz individual, dan Anda tidak mendapatkan subcarrier yang tidak digunakan
di antara saluran. Oleh karena itu, saluran 160 MHz hanyalah dua saluran 80 MHz dan terdiri
dari 512 subcarrier, dengan 468 digunakan untuk mengirimkan data, 16 digunakan sebagai
operator pilot, dan 28 sisanya tidak digunakan. Sekarang setelah Anda melihat semua lebar
saluran satu per satu, Gambar 19.6 menampilkannya di seluruh pita U-NII saat ini dan yang
diusulkan. Angka ini mencakup saluran yang ditentukan dalam FCC “Pemberitahuan Usulan
Pembuatan Aturan”, dokumen #13-22. Kami menyadari bahwa domain peraturan yang
berbeda dapat membatasi atau mengizinkan rentang frekuensi yang berbeda, dan bahkan ada
kemungkinan bahwa beberapa saluran U-NII-2B yang baru mungkin tidak disetujui oleh FCC.
Dengan mempertimbangkan kedua variabel ini, kami masih percaya bahwa pilihan saluran 20
MHz, 40 MHz, 80 MHz, dan 160 MHz layak untuk dilihat pada U-NII 5 GHz band.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
492
Dengan 802.11n, access point (AP) dapat dikonfigurasi untuk menggunakan saluran 20
MHz atau saluran 40 MHz. Ketika AP dikonfigurasi untuk saluran 40 MHz, AP tidak dapat
mentransmisikan sampai saluran 20 MHz primer dan sekunder tersedia. AP 20 MHz yang
berdekatan dapat melakukan transmisi pada salah satu saluran 20 MHz dan memaksa AP 40
MHz untuk menunggu sebelum dapat mengirimkan, mengurangi kemampuan kinerja AP
802.11n.
Dengan 802.11ac, fitur baru telah ditambahkan yang memungkinkan AP untuk memilih
lebar saluran pada basis per-bingkai. Fitur ini dikenal sebagai operasi bandwidth dinamis.
Sebagai contoh, ketika AP 802.11ac, yang beroperasi pada 80 MHz pada saluran 36, 40, 44,
dan 48, ingin mengirim, ia harus terlebih dahulu memeriksa apakah keempat saluran tersedia.
Jika salah satu saluran, seperti 36, saat ini sedang digunakan oleh AP lain, alih-alih menunggu
keempat saluran tersedia untuk melakukan transmisi 80 MHz, AP dapat mentransmisikan
menggunakan transmisi 40 MHz pada saluran 44 dan 48. Kemampuan ini memungkinkan
perangkat 802.11ac untuk beradaptasi dengan lingkungan saat mentransmisikan pada saluran
terluas yang tersedia.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
493
Memilih empat pengelompokan saluran untuk AP mungkin tidak tampak sulit, tetapi
menjadi jauh lebih sulit dan penting ketika memilih saluran untuk beberapa AP. Gambar 19.8
mengilustrasikan rencana saluran untuk dua AP yang menggunakan saluran yang sama, 36
hingga 64 untuk transmisi 160 MHz. Dalam contoh ini, salah satu AP dapat mengirimkan pada
160 MHz, asalkan saluran 36 hingga 64 saat ini tidak digunakan oleh AP lain. Karena saluran
utama dari AP ini berbeda, keduanya dapat mentransmisikan pada saat yang sama
menggunakan transmisi lebar 80 MHz. AP1 dapat mengirimkan pada saluran utama 80 MHz,
saluran 36 sampai 48, sementara AP2 ditransmisikan pada saluran utama 80 MHz, saluran 52
sampai 64. Jika AP ketiga dan keempat dikonfigurasi untuk saluran 160 MHz yang sama,
mereka tidak akan dapat untuk memilih rentang saluran 80 MHz yang belum dipilih oleh AP1
atau AP2; namun, AP 3 dan 4 akan dapat memilih saluran utama 40 MHz yang belum
digunakan, baik saluran 44 dan 48 atau saluran 52 dan 56. Sekarang Anda memahami
bagaimana pemilihan saluran utama menjadi lebih kompleks karena semakin banyak AP yang
bergabung dalam jaringan.
Sama seperti lebih banyak jalur di jalan raya memungkinkan lebih banyak mobil untuk
melakukan perjalanan di jalan, saluran yang lebih luas memungkinkan lebih banyak data untuk
ditransmisikan. Pada fase awal, 802.11ac mendukung saluran dengan lebar 20 MHz, 40 MHz,
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
494
dan 80 MHz. Saluran 40 MHz dan 80 MHz yang lebih lebar merupakan komponen kunci untuk
memberikan kecepatan transmisi lebih cepat yang ditawarkan oleh 802.11ac. Fase kedua
802.11ac akan memberikan dukungan untuk lebar saluran maksimum 160 MHz. Ukuran
ekstrim dari saluran 160 MHz membatasi jumlah saluran 160 MHz yang tersedia. Oleh karena
itu, saluran 160 MHz kemungkinan besar akan lebih jarang digunakan dan digunakan untuk
memenuhi persyaratan densitas rendah dan throughput tinggi tertentu. Ingatlah bahwa untuk
mentransmisikan menggunakan saluran 160 MHz, titik akses harus melakukan penilaian
saluran yang jelas di seluruh rentang frekuensi 160 MHz, dan kedelapan saluran 20 MHz harus
tersedia sebelum transmisi dapat dimulai. Untungnya, seperti yang kami jelaskan di bagian ini,
jika saluran 160 MHz tidak tersedia, 802.11ac memungkinkan AP untuk turun dan
mentransmisikan pada saluran yang lebih sempit jika saluran utama itu tersedia.
Modulasi 256-QAM
Dalam Bab 1, “Ikhtisar Standar Nirkabel, Organisasi, dan Fundamental,” kami
menjelaskan bagaimana gelombang dimanipulasi, atau dimodulasi, untuk membawa data.
Bab ini menjelaskan bagaimana amplitudo, frekuensi, atau fase dapat divariasikan untuk
mewakili satu bit data, atau bahkan beberapa bit data. Selama bertahun-tahun, metode
modulasi yang lebih baru dan lebih cepat telah dimasukkan ke dalam teknologi physical layer
(PHY) 802.11. Dengan diperkenalkannya setiap PHY baru dan lebih cepat, metode modulasi
yang lebih baru, yang mampu mengkodekan lebih banyak bit, juga diperkenalkan dan dengan
demikian meningkatkan kecepatan dan kinerja jaringan yang efektif. Penting untuk diingat
bahwa meskipun metode transmisi dan modulasi baru diperkenalkan, metode yang lebih lama
dan lebih lambat masih didukung dan digunakan.
Saat klien menjauh dari titik akses dan level sinyal menurun, perpindahan kecepatan
dinamis menyebabkan klien beralih ke kecepatan data yang lebih lambat untuk
mempertahankan koneksi. Meskipun kami cenderung menyoroti teknologi terbaru dan
terhebat yang diperkenalkan dengan standar atau amandemen terbaru, teknologi yang lebih
lama dan lebih lambat masih merupakan komponen utama dan penting dari infrastruktur apa
pun. Bagian ini menjelaskan 256-QAM, yang diperkenalkan dengan amandemen 802.11ac.
(QAM adalah akronim untuk modulasi amplitudo kuadratur dan diucapkan “kwam,” yang
berima dengan “Tom.”) Berikut ini adalah daftar metode modulasi yang digunakan dengan
jaringan 802.11:
berbeda dan juga melakukan pergeseran amplitudo, yang juga dapat membedakan delapan
tingkat yang berbeda. Gabungkan keduanya dan sistem memiliki kemampuan untuk
mengidentifikasi 64 nilai unik. Memiliki 64 nilai yang berbeda memberikan kemampuan untuk
setiap nilai untuk mewakili 6 bit (26 = 64). QAM sering diwakili oleh simbol yang ditampilkan
dalam grafik konstelasi, seperti yang ditunjukkan pada Gambar 19.9. Setiap titik mewakili
simbol unik —pengelompokan 6 bit yang berbeda.
Dengan 802.11ac, metode modulasi baru diperkenalkan, 256-QAM. 256-QAM
mengidentifikasi 256 nilai unik, menggunakan 16 tingkat pergeseran fasa yang berbeda dan
16 tingkat pergeseran amplitudo yang berbeda. Karena ada 256 nilai yang berbeda, setiap nilai
dapat mewakili 8 bit. (28 = 256). Bagan konstelasi untuk 256-QAM ditampilkan pada Gambar
19.10.
Sekarang kami telah memberikan penjelasan dasar tentang 64-QAM dan 256-QAM,
kami perlu menggali lebih dalam agar Anda memahami apa yang terjadi dan bagaimana
keduanya berbeda. Ketika radio 64-QAM mentransmisikan data, ia memodifikasi amplitudo
dan fase gelombang dan kemudian mentransmisikannya. Radio penerima kemudian harus
mengambil sinyal dan mengidentifikasi amplitudo dan modifikasi fasa yang dibua t untuk
mengidentifikasi mana dari 64 simbol yang ditransmisikan. Ini tidak selalu mudah karena noise
dan interferensi dapat mempersulit identifikasi nilai sinyal yang ditransmisikan.
Sebagai analogi, pertimbangkan seorang pemanah menembakkan panah ke sasaran.
Misalkan targetnya adalah papan persegi 2 meter dengan titik-titik 1 inci yang berjarak sama
dalam baris dan kolom delapan yang berdiri di atap sebuah bangunan, yang akan kita sebut
atap target. Sepuluh meter dari atap target adalah atap lain di mana seorang pemanah
Olimpiade berdiri. Kami akan menyebutnya atap penembakan. Dalam kondisi sempurna,
pemanah Olimpiade kami tidak pernah meleset. Namun, ruang antara dua bangunan ini tidak
dapat diprediksi berangin, tidak hanya dari sisi ke sisi, tetapi juga dengan aliran udara ke atas
dan ke bawah. Dari atap penembakan, kami meminta pemanah untuk menembakkan panah
ke titik tertentu pada target. Karena angin sangat tidak terduga, pemanah tidak melakukan
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
496
penyesuaian atau koreksi apa pun, hanya membidik titik yang dipilih dan berharap angin tidak
mendorong panah terlalu jauh dari sasaran.
Ketika panah mengenai target, seseorang di atap target melihat lokasi panah dan,
menggunakan penggaris, mengukur jarak panah dari titik terdekat dan mencoba
mengidentifikasi titik mana yang ditembak pemanah. Sebagai contoh, Gambar 9.11
menunjukkan empat titik dan lokasi di mana panah itu mengenai. Dalam gambar ini, orang
tersebut akan mengidentifikasi titik kanan atas sebagai titik yang dituju oleh pemanah. Pada
jarak pendek ini, kecuali angin sangat kencang, pemanah harus dapat menembakkan panah
secara akurat pada atau di dekat titik yang benar, dan orang yang menjadi target harus dapat
mengidentifikasi dengan benar titik mana yang dituju pemanah.
Jika kita secara bertahap memindahkan pemanah lebih jauh dari target, angin akan
lebih mengganggu penerbangan panah, mungkin membuatnya melayang lebih jauh dari titik
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
497
yang dibidik pemanah. Semakin jauh dari target, pemanah akan semakin kurang berhasil. 64-
QAM berperilaku serupa. Radio pemancar memodulasi sinyal dan mentransmisikannya.
Penyesuaian amplitudo dan fase tepat dan sinyal termodulasi sempurna dihasilkan oleh radio.
Kebisingan, interferensi, dan redaman sinyal mengubah sinyal sehingga ketika diterima telah
dimodifikasi. Penerima mengambil sinyal dan memetakannya pada diagram konstelasi dan
menghitung vektor kesalahan untuk mengidentifikasi titik konstelasi, yang setara dengan data
yang dikirimkan.
Jadi, sekarang Anda memiliki gambaran umum tentang bagaimana 64-QAM
berperilaku, bagaimana hubungannya dengan 256-QAM? Itu cukup mudah. Dalam analogi
pemanah kami, alih-alih memiliki 64 titik pada target, kami menggunakan target ukuran yang
sama tetapi menempatkan 256 titik di atasnya. Ini berarti ada lebih sedikit ruang untuk
kesalahan, dan efek angin pada panah jauh lebih kritis. Dengan cara yang sama, 256-QAM
lebih sensitif terhadap noise dan interferensi. Karena itu, kinerja penerima 802.11ac
membutuhkan sekitar 5 dB penguatan tambahan dibandingkan dengan 64-QAM.
256-QAM digunakan untuk set pengkodean modulasi tertinggi. Untuk mencapai
kecepatan data yang lebih tinggi ini, diperlukan rasio signal-to-noise yang lebih tinggi. Ini juga
berarti bahwa klien harus dekat dengan AP untuk mencapai kecepatan data ini. Karena sinyal
256-QAM dapat mentransmisikan 8 bit per subcarrier dibandingkan dengan 6 bit yang
ditransmisikan dengan 64-QAM, peningkatan kecepatan sebesar 33 persen dicapai hanya
dengan menerapkan fitur ini.
Seperti disebutkan sebelumnya, 802.11ac hanya didukung di 5 GHz band,
meninggalkan 802.11n sebagai teknologi tercepat yang didukung di 2,4 GHz. Modulasi
tercepat yang secara resmi didukung oleh amandemen 802.11n adalah 64-QAM. Dengan radio
dual-band 802.11ac, meskipun 256-QAM bukan bagian dari standar 802.11n, teknologi ini
sudah terintegrasi ke dalam chipset radio 802.11ac. Oleh karena itu, banyak vendor yang
mengaktifkan teknologi ini pada radio 2,4 GHz, secara tidak resmi meningkatkan kecepatan
data 2,4 GHz tercepat sekitar 33 persen.
Catatan: Beberapa vendor chipset telah memperkenalkan kemampuan ini, kadang-kadang
dikenal sebagai Turbo-QAM ketika diimplementasikan pada radio 2,4 GHz. TurboQAM adalah
istilah pemasaran Broadcom untuk 256-QAM yang digunakan pada radio 2,4 GHz dan tidak
menyiratkan penerapan teknologi 802.11ac lainnya di band 2,4 GHz.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
498
Tabel 19.2 VHT MCS, modulasi, kecepatan kode, dan kecepatan data
Delapan skema modulasi dan pengkodean pertama adalah wajib; namun, sebagian
besar vendor akan mendukung dua yang terakhir, yang menyediakan modulasi 256-QAM.
Kolom code rate (R) menunjukkan kode koreksi kesalahan yang digunakan oleh setiap MCS.
Kode koreksi kesalahan menambahkan informasi yang berlebihan untuk membantu
pemulihan kesalahan. Tingkat kode diwakili oleh pecahan. Angka pertama (pembilang)
mewakili jumlah bit data pengguna, relatif terhadap jumlah bit pada saluran (penyebut)—
semakin tinggi laju kode, semakin banyak data yang ditransmisikan dan semakin sedikit
redundansi yang diberikan.
Kolom terakhir menunjukkan kecepatan data maksimum yang dapat dicapai untuk
setiap MCS. kecepatan data didasarkan pada saluran lebar 20 MHz, aliran spasial tunggal, dan
interval penjaga pendek (400 ns). Tidak seperti PHY 802.11 sebelumnya, 802.11ac tidak
menyediakan kemampuan untuk menonaktifkan kecepatan data secara individual. Bidang
Peta VHT-MCS memang mendukung pemilihan dan penggunaan MCS 0-7, MCS 0-8, atau MCS
0-9.
Pengguna Tunggal MIMO
Dengan diperkenalkannya 802.11ac, bentuk baru MIMO diperkenalkan: MIMO
multiuser (MU-MIMO). MU-MIMO adalah teknologi revolusioner yang akan dibahas secara
mendalam nanti di bab ini. Untuk membedakan teknologi MIMO yang diperkenalkan dengan
802.11n dari MU-MIMO, kami akan menyebutnya sebagai single user MIMO (SU-MIMO).
Amandemen 802.11n memungkinkan hingga empat aliran data spasial untuk ditransmisikan.
Meskipun empat aliran spasial didukung oleh amandemen 802.11n, sebagian besar AP
802.11n hanya mendukung tiga. Amandemen 802.11ac menggandakan jumlah total aliran
spasial yang didukung menjadi delapan. Peningkatan ini sendiri menggandakan kecepatan
transmisi potensial, relatif terhadap pendahulunya, 802.11n.
Meskipun amandemen tersebut menetapkan maksimum delapan aliran spasial, kecil
kemungkinan bahwa AP yang mendukung delapan aliran akan diproduksi dalam waktu dekat.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
499
Namun, gelombang kedua dari chipset titik akses 802.11ac yang diharapkan mendukung MU-
MIMO kemungkinan besar adalah radio 4x4:4. Kemungkinan radio 4×4:4 juga akan muncul di
radio laptop; namun, radio 802.11ac di tablet dan smartphone kemungkinan besar akan tetap
1×1:1 atau 2×2:2 karena masa pakai baterai dan peningkatan daya yang diperlukan untuk
mengimplementasikan radio multi-spasial-stream. Setiap aliran spasial membutuhkan rantai
radionya sendiri, bersama dengan antena untuk rantai radio. Selain itu, agar radio mendukung
lebih dari satu aliran spasial, prosesor sinyal digital diperlukan untuk menangani komputasi
yang diperlukan untuk menggabungkan beberapa aliran spasial menjadi satu transmisi.
Dengan setiap aliran spasial tambahan, diperlukan komputasi tambahan, dan untuk
menangani komputasi dan prosesor tambahan, ada kebutuhan daya tambahan yang dapat
memengaruhi masa pakai baterai atau persyaratan PoE.
Amandemen 802.11n mendukung teknologi yang dikenal sebagai modulasi yang tidak
sama, yang memungkinkan AP untuk mengirimkan aliran spasial menggunakan skema
modulasi dan pengkodean yang berbeda. Ini dihilangkan di 802.11ac untuk menyederhanakan
kecepatan data yang didukung. Jadi jika AP menggunakan tiga aliran spasial, throughput akan
menjadi tiga kali throughput dari aliran individu. Sebagai contoh, jika AP memilih MCS 8
(dijelaskan sebelumnya pada Tabel 19.2), maka throughput akan menjadi 86,7 Mbps kali 3,
yang sama dengan 260,1 Mbps.
Penggunaan beberapa aliran spasial membutuhkan lebih banyak daya. Sayangnya,
semakin banyak perangkat yang terhubung ke jaringan nirkabel bertenaga baterai. Dengan
demikian, banyak dari perangkat ini hanya mengimplementasikan radio aliran spasial tunggal,
karena transmisi aliran spasial tunggal tidak memerlukan prosesor sinyal digital. Namun,
kinerja perangkat aliran spasial tunggal ini akan mendapat manfaat dari saluran transmisi yang
lebih luas. Meskipun saluran yang lebih luas membutuhkan lebih banyak energi, kecepatan
data yang lebih cepat mengurangi waktu transmisi. Dengan perangkat 802.11ac fase pertama,
jika ada perangkat yang mentransmisikan, itu adalah satu-satunya pengguna saluran. Dengan
demikian, perangkat portabel aliran spasial tunggal akan mengikat saluran dan semua aliran
spasial, meskipun hanya menggunakan salah satunya. Nanti di bab ini Anda akan belajar
tentang MIMO multiuser dan bagaimana komunikasi nirkabel akan berubah secara drastis.
Ada 10 contoh seperti itu. MCS 6 tidak didukung untuk saluran 80 MHz saat menggunakan tiga
atau tujuh aliran spasial. MCS 9 memiliki pengecualian terbanyak. Ini tidak akan bekerja
dengan saluran 20 MHz saat menggunakan satu, dua, empat, lima, tujuh, atau delapan aliran
spasial. Ini tidak akan bekerja dengan saluran 80 MHz dengan enam aliran spasial, dan tidak
akan bekerja dengan saluran 160 MHz dengan tiga aliran spasial.
Seperti yang Anda lihat di Tabel 19.3, ada 10 MCS, yang dapat digunakan hingga
delapan aliran spasial, menggunakan hingga empat lebar saluran. Ingat bahwa ada 10
kombinasi yang tidak tersedia karena alasan teknis. Dengan mempertimbangkan semua ini,
kita dapat melakukan perhitungan matematika untuk menghitung jumlah kecepatan data
berbeda yang tersedia: (10 × 8 × 4) – 10 = 310.
Peningkatan berikutnya yang menjadi faktor dalam peningkatan kecepatan data
adalah peningkatan jumlah aliran spasial. Setiap aliran spasial adalah transmisi yang mampu
kecepatan data yang disediakan oleh MCS yang digunakan untuk mengirimkan. Menghitung
peningkatan kecepatan data hanyalah masalah mengalikan kecepatan data 20 MHz dengan
jumlah aliran spasial, seperti yang ditunjukkan pada kolom pengali aliran spasial pada Tabel
19.3.
Peningkatan terakhir yang menjadi faktor dalam peningkatan kecepatan data adalah
lebar saluran. Sebelumnya di bab ini, kami menjelaskan bahwa saat menggabungkan saluran,
kami tidak hanya meningkatkan throughput karena penggandaan saluran, tetapi kami juga
memperoleh sedikit lebih banyak ruang saluran dari area di antara dua saluran berikat. Oleh
karena itu, peningkatan untuk saluran 40 MHz adalah 2,1 kali, dan peningkatan untuk sa luran
80 MHz adalah 4,5 kali. Karena saluran 160 MHz terdiri dari dua saluran 80 MHz,
berdampingan atau terpisah, tidak ada penguatan tambahan. Pengganda untuk saluran 160
MHz hanya dua kali lipat dari saluran 80 MHz, 9 kali. Tabel 19.4 menunjukkan kecepatan data
maksimum di setiap lebar saluran untuk setiap MCS saat beroperasi pada aliran spasial tunggal
dan menggunakan interval penjaga pendek 400 ns.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
501
Kecepatan transmisi 802.11ac yang lebih tinggi membuat Reduced Interframe Space
(RIFS) menjadi usang. 802.11n mengizinkan penggunaan RIFS (2 μs) alih-alih SIFS (10 μs), yang
mengurangi jumlah waktu yang diperlukan untuk mengirimkan beberapa frame. Dengan
mentransmisikan frame A-MPDU, 802.11ac menghilangkan kebutuhan untuk beberapa
transmisi frame individu dengan header individu dan ACK individu. frame A-MPDU
mengurangi overhead per-bingkai dan hanya membutuhkan satu blok ACK. Karena itu,
amandemen 802.11ac menyatakan bahwa penggunaan RIFS tidak didukung dan sudah usang.
RTS/CTS
Dalam Bab 12, “Pemecahan Masalah dan Desain WLAN,” kami menjelaskan bagaimana
permintaan untuk equest to send/ clear to send (RTS/CTS) digunakan untuk mengatasi
masalah yang dapat muncul dari node tersembunyi. 802.11ac juga dapat menggunakan
RTS/CTS untuk melakukan operasi bandwidth dinamis. Gambar 19.12 menunjukkan basic
service set (BSS) dengan AP1 dan Station1 berkomunikasi menggunakan saluran lebar 80 MHz
yang terdiri dari saluran 36, 40, 44, dan 48, dengan saluran 36 dikonfigurasi sebagai saluran
utama. AP2 dan Station2 membentuk BSS lain, menggunakan saluran 40 MHz yang terdiri dari
saluran 44 dan 48, dengan saluran 44 dikonfigurasi sebagai saluran utama.Basic service area
(BSA) AP1 dan AP2 hanya cukup besar sehingga mereka dapat berkomunikasi dan mendengar
RF dari stasiunnya masing-masing. Namun, stasiun cukup dekat satu sama lain sehingga
mereka dapat mendengar transmisi satu sama lain.
Setiap AP menggunakan saluran utamanya untuk mengirimkan frame suar dan untuk
melakukan tugas kontrol akses media. Namun, jika AP1 ingin mengirimkan frame ke Station1
menggunakan saluran lebar 80 MHz, perlu memastikan bahwa seluruh saluran tersedia dan
perlu memesan saluran, jika tidak, transmisi akan rusak. Jadi AP1 mengirimkan frame RTS
menggunakan metode yang dikenal sebagai frame duplikat non-HT. Menggunakan format
frame 802.11a, AP1 mencoba mengirim frame RTS ke masing-masing dari empat saluran yang
membentuk saluran 80 MHz AP1. Jika keempat saluran tersedia, dan jika Station1 menerima
frame RTS, ia akan mengirimkan empat frame CTS. Bagian atas Gambar 19.13
mengilustrasikan empat transmisi frame RTS dan CTS. Saat node tetangga mendengar RTS
atau CTS, mereka mengatur network allocation vector (NAV) mereka ke nilai durasi RTS atau
nilai durasi CTS dan menunda transmisi apa pun hingga penghitung waktu NAV mereka
menghitung mundur ke nol.
Ketika AP1 menerima keempat frame CTS, ia mengetahui bahwa keempat saluran
tersedia dan dicadangkan dan dapat melakukan transmisi data 80 MHz. Setelah data terkirim
dan frame data diterima dengan benar, Station1 akan mengirimkan empat blok frame ACK.
Jadi, apa yang terjadi jika keempat saluran tidak tersedia? Gambar 19.14 menunjukkan proses
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
503
ini. AP1 dimulai dengan mengirimkan frame RTS di empat saluran yang membentuk saluran
80 MHz. Dalam contoh ini, mari kita asumsikan bahwa Station2 juga mentransmisikan frame
ketika AP1 mentransmisikan frame RTS. Karena Station2 sedang melakukan transmisi,
Station1 tidak menerima frame RTS pada saluran 44 dan 48 tetapi menerimanya pada saluran
36 dan 40. Station1 melanjutkan untuk membalas AP1 dengan frame CTS pada saluran 36 dan
40. Ketika AP1 menerima frame CTS, ia melakukan transmisi data 40 MHz pada saluran 36 dan
40. Station1 kemudian merespons dengan dua blok frame ACK.
19.5 BEAMFORMING
Sudah waktunya untuk bagian revolusioner dari bab ini, dan beamforming adalah
bagian pertamanya. Harus kita akui, ini adalah teknologi yang sangat keren. Untuk memulai,
beamforming dapat terjadi dari AP ke klien, atau sebaliknya. Namun, untuk penjelasan awal
kita, mari kita gunakan contoh beamforming dari AP ke klien. Titik akses dan klien biasanya
memiliki antena omnidirectional yang memancarkan sinyal RF secara merata dan konsisten
saat sinyal bergerak secara horizontal menjauhi antena. Alih-alih memancarkan sinyal RF
secara merata, beamforming memungkinkan pemancar 802.11 untuk memfokuskan atau
mengarahkan energi RF ke klien tertentu.
Untuk melakukan beamforming, beberapa rantai radio di AP mengirimkan informasi
yang sama melalui antena yang berbeda. AP mengatur waktu transmisinya sehingga
gelombang semua antena tiba di radio penerima pada saat yang sama dan dalam fase satu
sama lain. Ini akan menghasilkan peningkatan sinyal sekitar 3 desibel. Peningkatan kekuatan
sinyal ini dapat memindahkan komunikasi antar radio ke kecepatan data yang lebih tinggi.
Peningkatan tersebut kemungkinan tidak akan cukup untuk mempengaruhi kecepatan data
256-QAM yang lebih tinggi (atau kecepatan data yang lebih rendah), tetapi akan
mempengaruhi komunikasi dalam rentang kecepatan data menengah.
802.11ac menyebut radio pengirim beamformer dan radio penerima beamformee.
Beamforming dapat disesuaikan pada basis frame-by-frame, sehingga untuk satu transmisi AP
dapat menjadi beamformer dan untuk yang lain klien dapat menjadi beamformer. Sebuah AP
dapat mengirim transmisi beamformed ke sebuah stasiun, dan jika sebuah stasiun mendukung
beberapa rantai radio, ia dapat mengirim frame beamformed ke AP.
Beamforming Eksplisit
Amandemen 802.11n mendefinisikan beberapa metode beamforming. Namun,
802.11ac hanya menggunakan beamforming eksplisit dan memerlukan dukungan baik oleh
pemancar maupun penerima agar beamforming dapat digunakan. Beamforming eksplisit
menggunakan proses kalibrasi interaktif untuk mengidentifikasi cara melakukan transmisi
menggunakan beberapa rantai radio. Proses ini dikenal sebagai channel sounding.
Untuk memulai proses, beamformer mengirimkan frame pengumuman null data
packet (NDP), yang memberi tahu beamformee tentang maksud untuk mengirim transmisi
beamformed. Beamformer kemudian mengikuti ini dengan frame NDP. Beamformee
memproses setiap subcarrier OFDM dan membuat informasi umpan balik. Umpan balik berisi
informasi mengenai daya dan pergeseran fasa antara setiap pasang antena pengirim dan
penerima. Informasi ini digunakan untuk membuat matriks umpan balik yang kemudian
dikompresi dan dikirim kembali ke beamformer. Pertukaran frame ini ditunjukkan pada
Gambar 19.15. Beamformer menggunakan matriks umpan balik untuk menghitung matriks
kemudi yang digunakan untuk mengarahkan transmisi data ke beamformee.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
505
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
506
Beamforming adalah bagian penting dari MU-MIMO. Pada bagian sebelumnya dari bab
ini, beamforming eksplisit dijelaskan. Di bagian selanjutnya, kami akan menjelaskan
bagaimana multiuser beamforming diperlukan agar MU-MIMO berhasil.
Multiuser Beamforming
Sebelumnya dalam bab ini kami menjelaskan bagaimana 802.11ac melakukan
beamforming eksplisit, dan kami juga menjelaskan prinsip-prinsip MU-MIMO. Sekarang
saatnya untuk membahas kedua teknologi ini bersama-sama dan pentingnya beamforming
untuk keberhasilan MU-MIMO. Dengan pengguna tunggal MIMI, beamforming digunakan
untuk memfokuskan sinyal ke klien. Transmisi terfokus ini harus meningkatkan level sinyal
yang diterima klien—dan mudah-mudahan memungkinkan AP dan klien berkomunikasi
menggunakan kecepatan data yang lebih tinggi daripada yang dimungkinkan tanpa
beamforming. Dengan MU-MIMO, tugas beamforming tidak hanya dilakukan untuk transmisi
ke satu klien, itu dilakukan untuk transmisi hingga empat klien sekaligus.
Untuk memulai proses beamforming MU-MIMO, AP melakukan prosedur sounding
saluran, serupa tetapi lebih kompleks dibandingkan dengan SU-MIMO. Untuk memulai proses,
AP mentransmisikan frame pengumuman null data packet (NDP), memberi tahu beberapa
beamformees tentang niat untuk mengirim transmisi beamformed. AP kemudian mengikuti
ini dengan frame NDP. Seperti beamforming ke satu pengguna, setiap beamformee
memproses setiap subcarrier OFDM dan membuat informasi umpan balik, membuat matriks
umpan balik terkompresi. Beamformee pertama merespon AP dengan matriks umpan balik
terkompresi. AP kemudian melakukan polling setiap beamformee tambahan secara berurutan
menggunakan frame Poll Laporan Beamforming. Gambar 19.17 mengilustrasikan proses ini.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
507
Penting untuk diingat bahwa pada Gambar 19.18, AP mengirimkan 16 transmisi, 4 dari
setiap antena. Dari 16 transmisi tersebut, antena penerima harus dapat membedakan dan
menginterpretasikan sinyal yang diarahkan ke sana sambil mencoba mengabaikan 12
transmisi lainnya. Beamformees yang terlalu dekat satu sama lain dapat mengalami
interferensi antar pengguna dari sinyal yang diarahkan ke pengguna lain. Idealnya, pengguna
secara fisik cukup terpisah satu sama lain dan sinyal beamformed untuk perangkat pengguna
yang dituju kuat sementara sinyal yang diterima oleh pengguna lain rendah atau nol. Gambar
19.18 mengilustrasikan bagaimana sinyal yang berbeda harus dikenali oleh pengguna. Jika
perangkat pengguna cukup terpisah, maka sinyal beamformed ke pengguna yang dituju harus
kuat dan sinyal yang diterima oleh pengguna lain harus nol atau lemah.
Setelah AP mentransmisikan frame multiuser, stasiun klien masing-masing harus
mengakui framenya. Seperti yang dinyatakan sebelumnya, MU-MIMO hanya dilakukan dari
AP ke klien, jadi pengakuan harus transmisi pengguna tunggal. Karena setiap frame 802.11ac
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
508
adalah frame A-MPDU, semua pengakuan dilakukan sebagai pengakuan blok. Ketika sebuah
block acknowledgment diperlukan, pembuat frame, dalam hal ini AP, mengirimkan frame
Block Acknowledgment Request (BAR) ke penerima, yang membalas dengan sebuah block
acknowledgment. Karena ini adalah frame MU-MIMO, AP mengirimkan frame BAR ke
pengguna, menunggu pengakuan blok dari pengguna itu, dan kemudian secara berurutan
mengulangi proses dengan pengguna lain. Urutan ini diilustrasikan pada Gambar 19.19.
Sekarang setelah Anda memahami cara kerja MU-MIMO dalam contoh proses
komunikasi yang disederhanakan dengan AP menggunakan MU-MIMO untuk berkomunikasi
dengan tiga stasiun klien (laptop dua aliran spasial, tablet, dan ponsel pintar), penting bagi
Anda untuk menyadari bahwa AP 802.11ac dapat dengan mudah mendukung 20 atau 30 klien
pada saat yang bersamaan. Setiap klien mampu satu atau lebih aliran spasial. Menggunakan
Carrier Sense Multiple Access dengan Collision Avoidance (CSMA/CA), AP dan klien
mendapatkan akses ke media untuk mengirimkan frame antara satu sama lain. AP melacak
kemampuan setiap klien dan melewati proses beamforming dan block acknowledgment untuk
setiap transmisi yang dijalankannya. Dari satu transmisi ke transmisi berikutnya, AP mungkin
mengirim frame ke pengelompokan stasiun yang berbeda, yang akan memerlukan informasi
matriks yang berbeda. AP secara berkala perlu memperbarui matriks kemudinya untuk
mengarahkan atau memfokuskan kembali sinyal ke lokasi baru beamformee yang bergerak.
Kualitas pelayanan
Konsep inti dan quality of service (QoS) tetap sama dengan 802.11ac. Dengan
implementasi MU-MIMO, implementasi antrian dan transmisi frame QoS ditangani secara
berbeda dari pada lingkungan nirkabel pengguna tunggal. Seperti yang didefinisikan
sebelumnya dalam standar, ada empat kategori akses, yang tercantum di sini dalam urutan
prioritas tertinggi hingga terendah:
AC_VO (access category voice)
AC_VI (access category video)
AC_BE (access category best effort)
AC_BK (access category background)
Untuk menjelaskan cara kerja QoS dan MU-MIMO, kita akan mengacu pada Gambar 19.20.
Untuk memulai, seperti yang ditunjukkan di bagian atas ilustrasi, data MSDU dipisahkan ke
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
509
dalam empat kategori akses. Dalam contoh ini, AP memperoleh akses ke saluran untuk
mengirimkan data suara ke Stasiun 1. Karena AP memperoleh kontrol untuk mengirimkan data
suara, kategori akses AC_VO dianggap sebagai kategori akses utama, sedangkan kategori
akses lainnya dikenal sebagai kategori akses sekunder. kategori akses.
AP mengambil frame AC_VO pertama untuk Stasiun 1 dan mulai membangun frame
multiuser. AP mengambil frame untuk stasiun lain dan menambahkannya ke frame
multipengguna, dengan ketentuan bahwa stasiun-stasiun tersebut berbeda secara spasial dan
frame lebih pendek dari frame utama. frame lain ini dapat berasal dari kategori akses primer
atau sekunder. Setiap frame yang lebih pendek diberi bantalan. Setelah frame multiuser
ditransmisikan ke tiga stasiun, ACK blok digunakan untuk mengkonfirmasi transmisi yang
berhasil.
AP kemudian mengambil frame AC_VO berikutnya untuk Stasiun 1 dan mulai
membangun frame multiuser 2. Sekali lagi, AP dapat mengambil frame untuk stasiun lain dan
menambahkannya ke frame multiuser. Dalam hal ini, dua frame yang ditujukan untuk Stasiun
2 cukup pendek sehingga keduanya dapat dikirim selama waktu yang diperlukan untuk
mengirimkan frame AC_VO ke Stasiun 1. Blok ACKS digunakan lagi untuk mengkonfirmasi
transmisi yang berhasil. Sebuah frame multiuser ketiga dibangun, ditransmisikan, dan diakui.
Selama konstruksi setiap frame multiuser, frame dengan prioritas lebih rendah dapat
mendukung frame dengan prioritas yang lebih tinggi, asalkan frame tersebut tidak menambah
waktu yang dibutuhkan untuk mengirimkan data primer dan menyediakan stasiun yang
menjadi tujuan pengirimannya secara spasial berbeda.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
510
saran ini didasarkan pada penggunaan AP fase kedua, dengan empat aliran spasial.
Kemungkinan AP fase kedua akan tersedia yang mendukung kurang dari empat aliran spasial
dan akan berfungsi dengan baik dengan koneksi Ethernet gigabit tunggal.
802.11ac AP dan Kabel Ethernet Ganda
Karena fase 802.11ac selanjutnya pada akhirnya akan membutuhkan lebih dari 1 Gbps
untuk melakukan backhaul data, dua kabel Ethernet akan diperlukan untuk memanfaatkan
persyaratan bandwidth tambahan.
Power
Ketika perusahaan pertama kali mulai menginstal 802.11 AP, biasanya menggunakan
power brick atau injektor PoE mid-span untuk memberikan daya ke AP. Pada saat sebagian
besar perusahaan telah menginstal atau meningkatkan ke 802.11g atau 802.11n, sebagian
besar AP ini didukung oleh sakelar Ethernet berkemampuan PoE. Mayoritas AP perusahaan
dapat didukung oleh PoE yang sesuai dengan 802.3af.
Saat perusahaan beralih ke AP 802.11ac, transisi ke PoE+ tidak dapat dihindari.
Semakin besar kinerja AP, semakin besar kemungkinan daya tambahan akan dibutuhkan.
Industri sedang bertransisi ke PoE+. Beberapa AP 802.11ac dapat beroperasi menggunakan
802.3af PoE, sedangkan AP lain membatasi beberapa fitur jika 802.3af digunakan sebagai
pengganti PoE+. Masih AP lain menentukan bahwa PoE+ adalah wajib.
Dengan 802.11ac fase kedua, kemungkinan besar AP ini akan membutuhkan PoE+ dan
satu kabel bertenaga 802.3af tidak akan menyediakan daya yang cukup. Saat fase 802.11ac di
masa depan diimplementasikan, selain menyediakan konektivitas ke AP menggunakan dua
port Ethernet, kabel Ethernet keduanya dapat digunakan untuk menyediakan PoE ke AP. Jika
infrastruktur yang ada hanya mendukung daya 802.3af, setiap kabel dapat membawa daya
15,4 watt yang disediakan PoE 802,3af dengan total 30,8 watt. Meskipun skenario ini
dimungkinkan oleh beberapa AP 802.11ac vendor, peningkatan jaringan untuk menyediakan
daya 802.3at (PoE+) sebesar 30 watt sangat disarankan dan kemungkinan besar akan menjadi
kebutuhan.
802.11ac di SOHO atau Rumah
Karena Anda membaca buku ini, kemungkinan besar Anda adalah seseorang yang
menyukai mainan teknologi—atau Anda mengenal seseorang yang menyukainya. Atau
mungkin Anda adalah seseorang (atau kenal seseorang) yang hanya menginginkan yang
terbaik atau tercepat dari apa pun yang mereka beli. Di masa lalu, ketika 802.11 PHY yang
lebih baru diperkenalkan ke pasar, biasanya ada manfaat bagi SOHO atau pengguna rumahan
untuk meningkatkan ke PHY yang lebih baru. 2 Mbps 802.11 digantikan oleh 11 Mbps 802.11b,
yang digantikan dengan 54 Mbps 802.11g, yang kemudian digantikan oleh 300 Mbps atau 450
Mbps 802.11n. Selama setiap migrasi ini, kecepatan transmisi yang lebih cepat sering kali
dapat dibenarkan dan memberikan peningkatan kinerja yang nyata kepada pengguna. Jadi,
pertanyaannya sekarang adalah, Apakah menginstal atau bermigrasi ke 802.11ac bermanfaat
di lingkungan SOHO atau rumah? Tidak ada jawaban yang tepat untuk pertanyaan ini, tetapi
ada banyak hal yang perlu dievaluasi saat mempertimbangkan untuk bermigrasi.
Meskipun bagian berikut berfokus pada SOHO dan lingkungan rumah, sebagian besar
pengambilan keputusan juga berlaku untuk lingkungan perusahaan. Kami mencoba untuk
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
512
memecahkan dan meringkas apa yang Anda pelajari dalam bab ini, dari perspektif teknologi
dan praktis. Semoga ini akan membantu Anda saat Anda memutuskan jalur dan garis waktu
migrasi 802.11ac Anda.
Perangkat Radio
Salah satu hal pertama yang harus ditentukan adalah apakah perangkat klien yang
akan Anda gunakan mendukung 802.11ac. Jika Anda membeli laptop atau ponsel baru,
kemungkinan besar laptop atau ponsel tersebut mendukung 802.11ac. Apakah semua
perangkat Anda yang lain? Ingatlah bahwa 802.11ac hanya menggunakan transmisi 5 GHz. Ini
tidak kompatibel dengan perangkat 2,4 GHz 802.11b/g/n yang mungkin masih Anda gunakan.
Printer, pemindai, tablet, perangkat game, TV, pemutar Blu ray, dan banyak perangkat lain
yang sudah Anda miliki mungkin tidak mendukung 5 GHz. Oleh karena itu, jika Anda berencana
untuk meningkatkan, Anda perlu membeli AP radio ganda untuk terus memberikan dukungan
bagi perangkat 2,4 GHz yang lebih lama.
Aliran/Penggunaan Data
Pertimbangan lain untuk mengupgrade ke 802.11ac atau tidak adalah untuk
menentukan apakah Anda akan mendapatkan manfaat dari kecepatan tambahan. Kecuali
Anda memiliki konfigurasi jaringan yang tidak biasa, komunikasi Anda akan antara perangkat
klien Anda dan Internet atau antara perangkat klien Anda dan beberapa jenis server dalam
jaringan Anda. Jika komunikasi Anda keluar ke Internet, sepertinya koneksi Internet Anda tidak
cukup cepat untuk mendukung throughput yang dapat disediakan oleh AP 802.11ac. Jika
komunikasi Anda ke server dalam jaringan Anda, Anda perlu mencari tahu apakah server
dapat menangani kecepatan data yang lebih cepat. Jika bisa, Anda perlu memastikan bahwa
seluruh jalur data antara AP dan server mendukung setidaknya 1 Gbps Ethernet.
Aliran Spasial
Banyak perangkat seluler pribadi tidak mendukung beberapa aliran spasial karena
kebutuhan daya. Jika Anda mengoperasikan perangkat aliran spasial ganda 802.11ac bersama
dengan perangkat aliran spasial tunggal, perangkat aliran tunggal akan menurunkan kinerja
perangkat yang lebih cepat. Anda perlu mempertimbangkan bagaimana perangkat Anda yang
lebih cepat terpengaruh dan apakah kinerja yang Anda capai sepadan dengan biaya upgrade.
Saluran 802.11ac yang lebih luas
Dengan lebar saluran hingga 80 MHz dan 160 MHz dengan fase kedua 802.11ac, lebar
saluran yang lebih lebar merupakan teknologi yang dapat dimanfaatkan oleh semua perangkat
802.11ac. Meskipun dibutuhkan lebih banyak daya untuk memproses data yang
ditransmisikan melalui saluran yang lebih luas karena lebih banyak subcarrier yang
ditransmisikan, kecepatan data yang lebih cepat bersama dengan dukungan wajib A-MPDU
sebenarnya mengurangi waktu transmisi dan konsumsi daya. Perangkat aliran spasial tunggal
dapat mencapai kecepatan transmisi hingga 433 Mbps menggunakan saluran 80 MHz dan
hingga 866 Mbps dengan saluran 160 MHz.
MU-MIMO
MU-MIMO memang berpotensi meningkatkan performa di lingkungan SOHO atau
rumah. Dengan teknologi CSMA/CA, perangkat yang lebih lambat memengaruhi kinerja
jaringan secara keseluruhan untuk semua perangkat. Dengan MU-MIMO, AP dapat
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
513
mentransmisikan hingga empat perangkat secara bersamaan. Alih-alih empat perangkat aliran
tunggal 433 Mbps yang memisahkan transmisi, MU-MIMO memungkinkan beberapa transmisi
hilir terjadi secara bersamaan, secara teoritis menyediakan hingga empat komunikasi 433
Mbps secara simultan. Anda perlu ingat bahwa ini hanya dapat terjadi jika perangkat
dipisahkan secara spasial, karena beamforming tidak akan berfungsi dengan baik jika dua
perangkat berdekatan satu sama lain.
19.8 RINGKASAN
Dalam bab ini, Anda mempelajari tentang amendemen 802.11ac, bagaimana
amendemen saat ini diterapkan, dan jalur migrasi dengan fase standar mendatang. Kami juga
membahas semua metode yang digunakan oleh radio VHT untuk meningkatkan throughput
dan jangkauan pada lapisan Fisik. Kami menjelaskan pembaruan evolusioner untuk 802.11ac:
hanya 5 GHz, lebar saluran hingga 160 MHz, modulasi yang ditingkatkan dengan 256-QAM,
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
514
dan A-MPDU wajib untuk semua frame. Bagian paling menarik dari 802.11ac (dan aspek
revolusioner dari amandemennya) adalah pengenalan MU-MIMO, yang memungkinkan AP
untuk mentransmisikan ke beberapa stasiun klien secara bersamaan. Beberapa teknologi
sedang diimplementasikan dalam produk pertama yang dirilis; yang lain akan mengikuti dalam
beberapa fase implementasi di masa depan. 802.11ac memiliki potensi besar.
Jika Anda tertarik untuk mempelajari lebih lanjut tentang 802.11ac, kami sarankan
Anda membaca 802.11ac: A Survival Guide oleh Matthew Gast (O'Reilly Media, 2013).
Matthew telah melakukan pekerjaan yang sangat baik dalam menjelaskan teknologi inti yang
membentuk 802.11ac, dalam format yang mendalam dan ringkas.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
515
BAB 20
BRING YOUR OWN DEVICE (BYOD)
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
516
mengizinkan karyawan untuk membawa perangkat seluler milik pribadi seperti smartphone,
tablet, dan laptop ke tempat kerja mereka. Kebijakan BYOD menentukan sumber daya
perusahaan mana yang dapat atau tidak dapat diakses saat karyawan terhubung ke WLAN
perusahaan dengan perangkat pribadi mereka. Fokus utama bab ini adalah BYOD dan solusi
mobile device management (MDM) yang diperlukan untuk mengawasi perangkat Wi-Fi seluler
pribadi. Bab ini juga akan membahas banyak komponen akses tamu WLAN, yang telah
berkembang selama bertahun-tahun. Terakhir, Anda akan belajar tentang network access
control (NAC) untuk perangkat Wi-Fi perusahaan.
Mobile device management
Konsumerisasi TI adalah ungkapan yang digunakan untuk menggambarkan pergeseran
teknologi informasi (TI) yang dimulai di pasar konsumen dan bergerak ke bisnis dan fasilitas
pemerintah. Sudah menjadi hal biasa bagi karyawan untuk memperkenalkan perangkat pasar
konsumen ke tempat kerja setelah merangkul teknologi baru di rumah. Pada hari-hari awal
Wi-Fi, sebagian besar bisnis tidak menyediakan akses jaringan nirkabel untuk karyawan
mereka. Namun, karena karyawan memiliki Wi-Fi di rumah, mereka mulai membawa router
nirkabel small office, home office (SOHO) ke kantor dan memasangnya meskipun ada
keberatan dari departemen TI. Akhirnya, bisnis dan lembaga pemerintah menyadari bahwa
mereka perlu menggunakan WLAN untuk memanfaatkan teknologi serta mengelola teknologi.
Perangkat Wi-Fi seluler pribadi, seperti ponsel cerdas dan tablet, telah ada selama beberapa
tahun. Apple iPhone pertama kali diperkenalkan pada bulan Juni 2007, dan iPad pertama
memulai debutnya pada bulan April 2010. HTC memperkenalkan smartphone Android
pertama pada bulan Oktober 2008. Perangkat ini awalnya dimaksudkan untuk penggunaan
pribadi, tetapi dalam waktu yang sangat singkat, karyawan juga ingin menggunakan perangkat
pribadi mereka di WLAN perusahaan. Selain itu, pengembang perangkat lunak mulai membuat
aplikasi bisnis seluler perusahaan untuk ponsel cerdas dan tablet. Bisnis mulai membeli dan
menggunakan tablet dan ponsel cerdas untuk memanfaatkan aplikasi perusahaan seluler ini.
Tablet dan smartphone memberikan mobilitas sejati yang diinginkan oleh karyawan dan
bisnis, dan dalam beberapa tahun, jumlah perangkat seluler yang terhubung ke WLAN
perusahaan melampaui jumlah koneksi laptop.
Karena proliferasi perangkat seluler pribadi, kebijakan BYOD diperlukan untuk
menentukan bagaimana perangkat pribadi karyawan dapat mengakses WLAN perusahaan.
mobile device management (MDM) mungkin diperlukan untuk memasukkan perangkat seluler
pribadi serta company issued devices (CID) ke WLAN. Departemen TI perusahaan dapat
menggunakan server MDM untuk mengelola, mengamankan, dan memantau perangkat
seluler. Solusi MDM dapat mengelola perangkat di beberapa sistem operasi seluler dan di
beberapa penyedia layanan seluler. Sebagian besar solusi MDM digunakan untuk mengelola
perangkat seluler iOS dan Android. Namun, perangkat seluler yang menggunakan sistem
operasi lain seperti BlackBerry OS dan Windows Phone juga dapat dikelola oleh solusi MDM.
Meskipun fokus utama solusi MDM adalah pengelolaan ponsel cerdas dan tablet, beberapa
solusi MDM juga dapat digunakan pada laptop Mac OS dan Chromebook pribadi. Beberapa
perangkat yang dapat dikelola oleh solusi MDM ditunjukkan pada Gambar 20.1.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
517
Beberapa vendor infrastruktur WLAN telah mengembangkan solusi MDM skala kecil
yang khusus untuk controller WLAN dan/atau solusi titik akses mereka. Namun, perusahaan
MDM yang lebih besar menjual solusi overlay yang dapat digunakan dengan solusi vendor
WLAN mana pun.
Ini adalah beberapa vendor utama yang menjual solusi MDM overlay:
• Airwatch—www.air-watch.com
• Fiberlink—www.maaS360.com
• Perangkat Lunak JAMF—www.jamfsoftware.com
• Mobile Iron—www.mobileiron.com
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
518
atau dicuri. Solusi MDM juga digunakan untuk kontrol inventaris perangkat keras dan
perangkat lunak. Karena perangkat ini bukan perangkat pribadi, departemen TI juga dapat
menentukan aplikasi mana yang dapat atau tidak dapat diinstal pada tablet dan/atau
smartphone.
Konsep BYOD muncul karena perangkat seluler pribadi jauh lebih sulit untuk dikelola
kecuali solusi MDM yang tepat telah diterapkan. Karyawan, pengunjung, vendor, kontraktor,
dan konsultan membawa berbagai perangkat pribadi berbagai merek dan model yang dimuat
dengan berbagai sistem operasi dan aplikasi—ke tempat kerja. Oleh karena itu, diperlukan
strategi pengelolaan yang berbeda untuk BYOD. Setiap perusahaan harus memiliki strategi
penahanan BYOD yang unik sambil tetap mengizinkan akses ke WLAN perusahaan. Misalnya,
saat perangkat pribadi dilengkapi dengan solusi MDM, kamera mungkin dinonaktifkan
sehingga gambar tidak dapat diambil di dalam gedung. Seperti yang ditunjukkan pada Gambar
20.2, banyak pembatasan dapat diterapkan pada perangkat BYOD setelah didaftarkan dalam
solusi MDM.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
519
Controller AP/WLAN. Semua komunikasi Wi-Fi berada di antara perangkat seluler dan titik
akses yang tersambung. Jika perangkat belum didaftarkan melalui server MDM, controller AP
atau WLAN akan mengkarantina perangkat seluler dalam area terbatas jaringan yang dikenal
sebagai taman bertembok. Perangkat seluler yang telah diambil melalui proses pendaftaran
diperbolehkan di luar taman bertembok.
Server MDM. Server MDM bertanggung jawab untuk mendaftarkan perangkat klien. Server
MDM menyediakan perangkat seluler dengan profil MDM yang menentukan batasan
perangkat klien serta pengaturan konfigurasi. Sertifikat dapat disediakan dari server MDM.
Server MDM juga dapat dikonfigurasi untuk daftar putih pendaftaran atau daftar hitam.
Kebijakan daftar putih membatasi pendaftaran ke daftar perangkat dan sistem operasi
tertentu. Kebijakan daftar hitam mengizinkan semua perangkat dan sistem operasi untuk
mendaftar kecuali yang secara khusus dilarang oleh daftar hitam. Meskipun peran awal server
MDM adalah menyediakan dan menghubungkan perangkat seluler ke WLAN, server juga
digunakan untuk pemantauan perangkat klien. Kontrol inventaris perangkat dan manajemen
aplikasi adalah komponen utama dari setiap solusi MDM. Server MDM biasanya tersedia
sebagai layanan berbasis cloud atau sebagai server premis yang digunakan di pusat data
perusahaan. Server MDM lokal dapat berupa perangkat keras atau dapat dijalankan sebagai
perangkat lunak dalam lingkungan server virtual.
Server Notifikasi Push Server MDM berkomunikasi dengan server notifikasi push seperti
layanan Apple Push Notification service (APNs) and Google Cloud Messaging (GCM) untuk
pengelolaan perangkat Wi-Fi seluler melalui udara. Manajemen over-the-air akan dibahas
secara lebih rinci nanti dalam bab ini. Ada komponen kunci lain untuk penerapan arsitektur
MDM. Server MDM dapat dikonfigurasi untuk meminta database Lightweight Directory Access
Protocol (LDAP), seperti Active Directory. Biasanya, firewall perusahaan juga akan dipasang.
Port keluar yang tepat harus terbuka untuk memungkinkan komunikasi antara semua
berbagai komponen arsitektur MDM. Misalnya, port Transmission Control Protocol (TCP) 443
perlu dibuka untuk komunikasi SSL terenkripsi antara AP dan server MDM serta komunikasi
SSL antara perangkat seluler dan server MDM. Port TCP 5223 harus terbuka agar perangkat
seluler dapat berkomunikasi dengan APN. Port TCP 2195 dan 2196 diperlukan untuk lalu lintas
antara server MDM dan APN. Port TCP 443, 5223, 5229, dan 5330 diperlukan untuk
komunikasi antara perangkat seluler dan GCM. Komunikasi antara server MDM dan GCM
memerlukan port TCP 443 untuk dibuka.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
520
Langkah 1: Perangkat seluler terhubung dengan titik akses. Perangkat seluler harus terlebih
dahulu membuat asosiasi dengan AP. Keamanan Wi-Fi dapat dibuka, tetapi biasanya CID atau
perangkat pribadi mencoba membuat sambungan dengan SSID perusahaan yang aman yang
menggunakan keamanan 802.1X atau keamanan preshared key (PSK). Pada titik ini, AP
memegang perangkat klien seluler di dalam taman bertembok. Dalam penyebaran jaringan,
taman bertembok adalah lingkungan tertutup yang membatasi akses ke konten web dan
sumber daya jaringan sambil tetap memungkinkan akses ke beberapa sumber daya. Taman
bertembok adalah platform tertutup dari layanan jaringan yang disediakan untuk perangkat
dan/atau pengguna. Saat berada di dalam walled garden yang ditunjuk oleh AP, satu-satunya
layanan yang dapat diakses perangkat seluler adalah Dynamic Host Confi guration Protocol
(DHCP), Domain Name System (DNS), layanan notifikasi push, dan server MDM. Untuk
melarikan diri dari taman bertembok, perangkat seluler harus menemukan titik keluar yang
tepat, seperti di taman bertembok nyata. Titik keluar yang ditentukan untuk perangkat seluler
adalah proses pendaftaran MDM.
Langkah 2: AP memeriksa apakah perangkat terdaftar. Langkah selanjutnya adalah
menentukan apakah perangkat seluler telah terdaftar. Tergantung pada vendor WLAN, AP
atau controller WLAN menanyakan server MDM untuk menentukan status pendaftaran
perangkat seluler. Jika MDM disediakan sebagai layanan berbasis cloud, kueri pendaftaran
melintasi tautan WAN. (Server MDM lokal biasanya akan ditempatkan di DMZ.) Jika perangkat
seluler sudah terdaftar, server MDM akan mengirim pesan ke AP untuk melepaskan perangkat
dari taman bertembok. Perangkat yang tidak terdaftar akan tetap dikarantina di dalam taman
bertembok.
Langkah 3: Server MDM menanyakan LDAP. Meskipun proses pendaftaran terbuka dapat
digunakan, administrator sering memerlukan otentikasi. Server MDM menanyakan database
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
521
LDAP yang ada, seperti Active Directory. Server LDAP merespons kueri, dan kemudian
pendaftaran MDM dapat dilanjutkan.
Langkah 4: Perangkat dialihkan ke server MDM. Meskipun perangkat yang tidak terdaftar
memiliki akses ke layanan DNS, perangkat yang dikarantina tidak dapat mengakses layanan
web apa pun selain server MDM. Saat pengguna membuka browser di perangkat seluler,
browser dialihkan ke portal web captive untuk server MDM, seperti yang ditunjukkan pada
Gambar 20.4. Proses pendaftaran kemudian dapat dilanjutkan. Untuk alasan hukum dan
privasi, portal web captive berisi perjanjian sanggahan hukum yang memberi administrator
MDM kemampuan untuk membatasi pengaturan dan mengubah kemampuan perangkat
seluler dari jarak jauh. Sanggahan hukum sangat penting untuk situasi BYOD di mana karyawan
menggunakan perangkat pribadi mereka sendiri. Jika pengguna tidak menyetujui sanggahan
hukum, mereka tidak dapat melanjutkan proses pendaftaran dan tidak akan dilepaskan dari
taman bertembok.
Langkah 5: Perangkat menginstal sertifikat dan profil MDM. Setelah pendaftaran dimulai,
proses penyediaan over-the-air yang aman untuk menginstal profil MDM diperlukan.
Penyediaan over-the-air berbeda antara sistem operasi perangkat yang berbeda, tetapi
menggunakan sertifikat tepercaya dan enkripsi SSL adalah hal biasa. Untuk contoh ini kami
akan menjelaskan bagaimana perangkat iOS disediakan.
Untuk perangkat iOS, Simple Certificate Enrollment Protocol (SCEP) menggunakan sertifikat
dan enkripsi Secure Sockets Layer (SSL) untuk melindungi profil MDM. Pengguna perangkat
seluler menerima profil awal yang diinstal pada perangkat. Setelah pemasangan profil awal,
informasi identitas khusus perangkat dapat dikirim ke server MDM. Server MDM kemudian
mengirimkan muatan Simple Certificate Enrollment Protocol (SCEP) yang menginstr uksikan
perangkat seluler tentang cara mengunduh sertifikat tepercaya dari certificate authority (CA)
MDM atau CA pihak ketiga. Setelah sertifikat diinstal pada perangkat seluler, profil MDM
terenkripsi dengan konfigurasi perangkat dan muatan pembatasan dikirim dengan aman ke
perangkat seluler dan diinstal. Gambar 20.5 menggambarkan penginstalan profil MDM
menggunakan SCEP pada perangkat iOS.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
522
Langkah 6: Server MDM melepaskan perangkat seluler. Seperti yang ditunjukkan pada
Gambar 20.6, setelah perangkat menyelesaikan pendaftaran MDM, server MDM mengirim
pesan ke controller AP atau WLAN untuk melepaskan perangkat seluler dari taman
bertembok.
Langkah 7: Perangkat seluler keluar dari taman bertembok. Perangkat seluler sekarang
mematuhi batasan dan pengaturan konfigurasi yang ditentukan oleh profil MDM. Misalnya,
penggunaan kamera perangkat seluler mungkin tidak lagi diizinkan. Pengaturan konfigurasi,
seperti email atau pengaturan VPN, mungkin juga telah disediakan. Perangkat seluler
sekarang bebas untuk keluar dari taman bertembok dan mengakses Internet dan sumber daya
jaringan perusahaan. Akses ke sumber daya jaringan yang tersedia ditentukan oleh jenis
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
523
perangkat atau identitas pengguna. Misalnya, perangkat milik perusahaan mungkin memiliki
akses ke semua server jaringan sementara perangkat pribadi hanya dapat mengakses server
tertentu seperti server email.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
524
Profil konfigurasi yang digunakan oleh perangkat Mac OS dan iOS adalah file Extensible
Markup Language (XML). Apple memiliki beberapa alat untuk membuat profil, termasuk
Apple Configurator dan iPhone Configuration Utility. Untuk instalasi manual, profil XML dapat
dikirimkan melalui email atau melalui situs web. Instalasi dan konfigurasi manual baik-baik
saja untuk satu perangkat, tetapi bagaimana dengan perusahaan di mana ribuan perangkat
mungkin perlu dikonfigurasi? Di perusahaan, diperlukan metode untuk mengotomatiskan
pengiriman profil konfigurasi, dan di situlah solusi MDM berperan. Profil konfigurasi MDM
dibuat di server MDM dan diinstal ke perangkat seluler selama proses pendaftaran.
Seperti disebutkan, salah satu aspek dari profil MDM adalah pengaturan Wi-Fi dapat
disediakan. Perangkat milik perusahaan dapat dikunci dengan profil Wi-Fi tertentu yang
menunjukkan SSID perusahaan dan pengaturan keamanan yang tepat. Jika 802.1X/EAP
disebarkan, sertifikat CA root harus diinstal pada perangkat seluler pemohon. Solusi MDM
adalah cara termudah untuk menyediakan sertifikat CA root pada perangkat seluler. Sertifikat
klien juga dapat disediakan jika EAP-TLS adalah protokol keamanan 802.1X yang dipilih. Profil
MDM dapat dihapus dari perangkat secara lokal atau dapat dihapus dari jarak jauh melalui
Internet melalui server MDM.
Dapatkah Karyawan Menghapus Profil MDM dari Perangkat Seluler?
Setelah perangkat seluler melalui proses pendaftaran, profil konfigurasi MDM dan
sertifikat terkait dipasang di perangkat seluler. Gambar di bawah menunjukkan layar
pengaturan iPad dengan profil MDM yang terinstal.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
525
Gambar 20.8 layar pengaturan iPad dengan profil MDM yang terinstal.
Dapatkah seorang karyawan menghapus profil MDM? Jawaban atas pertanyaan ini
adalah masalah kebijakan perusahaan. Perangkat seluler milik perusahaan biasanya memiliki
profil MDM yang terkunci dan tidak dapat dihapus. Ini mencegah karyawan membuat
perubahan yang tidak sah pada perangkat. Jika perangkat seluler dicuri dan informasi sensitif
tersimpan di perangkat, administrator MDM dapat menghapus perangkat seluler dari jarak
jauh jika tersambung ke Internet. Kebijakan BYOD perangkat pribadi biasanya tidak ter lalu
membatasi. Saat karyawan mendaftarkan perangkat pribadi mereka melalui solusi MDM
perusahaan, biasanya karyawan tetap dapat menghapus profil MDM karena mereka memiliki
perangkat tersebut. Jika karyawan menghapus profil MDM, perangkat tidak lagi dikelola oleh
solusi MDM perusahaan. Saat berikutnya karyawan mencoba terhubung ke WLAN perusahaan
dengan perangkat seluler, karyawan harus melalui proses pendaftaran MDM sekali lagi.
Perangkat seluler masih dapat dikelola dari jarak jauh, meskipun perangkat seluler
tidak lagi terhubung ke WLAN perusahaan. Server MDM masih dapat mengelola perangkat
selama perangkat terhubung ke Internet dari lokasi mana pun. Komunikasi antara server MDM
dan perangkat seluler memerlukan pemberitahuan push dari layanan pihak ketiga. Baik
Google dan Apple memiliki API yang memungkinkan aplikasi mengirim pemberitahuan push
ke perangkat seluler. Aplikasi iOS berkomunikasi dengan server Apple Push Notification
Service (APNs) dan aplikasi Android berkomunikasi dengan server Google Cloud Messaging
(GCM).
Seperti terlihat pada Gambar 20.10, langkah pertama bagi administrator MDM adalah
melakukan perubahan pada profil konfigurasi MDM di server MDM. Server MDM kemudian
menghubungi server pemberitahuan push. Koneksi aman yang dibuat sebelumnya sudah ada
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
527
antara server pemberitahuan push dan perangkat seluler. Layanan pemberitahuan push
kemudian mengirim pesan ke perangkat seluler yang memberi tahu perangkat untuk
menghubungi server MDM melalui Internet. Setelah perangkat seluler menghubungi server
MDM, server MDM mengirimkan perubahan konfigurasi dan/atau pesan ke perangkat seluler.
Seperti terlihat pada Gambar 20.10, langkah pertama bagi administrator MDM adalah
melakukan perubahan pada profil konfigurasi MDM di server MDM. Server MDM kemudian
menghubungi server pemberitahuan push. Koneksi aman yang dibuat sebelumnya sudah ada
antara server pemberitahuan push dan perangkat seluler. Layanan pemberitahuan push
kemudian mengirim pesan ke perangkat seluler yang memberi tahu perangkat untuk
menghubungi server MDM melalui Internet. Setelah perangkat seluler menghubungi server
MDM, server MDM mengirimkan perubahan konfigurasi dan/atau pesan ke perangkat seluler.
Apa jenis tindakan jarak jauh yang dapat dilakukan administrator MDM melalui Internet?
● Lakukan perubahan pada konfigurasi.
● Buat perubahan pada batasan perangkat.
● Kirim pesan ke perangkat.
● Kunci perangkat.
● Bersihkan perangkat.
● Buat perubahan manajemen aplikasi.
Enterprise Wipe. Menghapus semua data perusahaan dari perangkat yang dipilih dan
menghapus perangkat dari MDM. Semua data perusahaan yang terdapat pada perangkat akan
dihapus, termasuk profil MDM, kebijakan, dan aplikasi internal. Perangkat akan kembali ke
keadaan sebelum pendaftaran dengan MDM.
Penghapusan Perangkat. Menghapus semua data dari perangkat, termasuk semua data,
email, profil, dan kemampuan MDM dan mengembalikan perangkat ke pengaturan default
pabrik.
MDM dapat mengelola aplikasi dengan memasukkan daftar putih dan/atau memasukkan
aplikasi tertentu ke daftar hitam yang dapat digunakan pada perangkat seluler. Mengelola
aplikasi pada perangkat milik perusahaan adalah hal biasa; namun, manajemen aplikasi pada
perangkat pribadi karyawan tidak begitu lazim.
Solusi MDM terintegrasi dengan toko aplikasi publik, seperti iTunes dan Google Play,
untuk memungkinkan akses ke aplikasi publik. Server MDM berkomunikasi dengan server
pemberitahuan push, yang kemudian menempatkan ikon aplikasi pada perangkat seluler.
Pengguna perangkat seluler kemudian dapat menginstal aplikasi. Program Volume Purchase
Program (VPP) Apple menyediakan cara bagi bisnis dan institusi pendidikan untuk membeli
aplikasi secara massal dan mendistribusikannya ke seluruh organisasi mereka. Aplikasi dapat
dibeli dan didorong secara diam-diam ke perangkat jarak jauh. Server MDM juga dapat
dikonfigurasi untuk mengirimkan aplikasi internal khusus yang mungkin unik bagi perusahaan.
Seperti yang ditunjukkan pada Gambar 20.12, eBuku juga dapat dikelola dan didistribusikan
ke perangkat seluler melalui platform MDM. Kami menyarankan agar perusahaan Anda
melakukan pembelian massal eBook Panduan Studi CWNA.
perusahaan, sementara semua lalu lintas tamu disegmentasikan pada saluran telepon DSL
yang terpisah. Akses tamu WLAN semakin populer selama bertahun-tahun, dan berbagai jenis
solusi tamu WLAN telah berevolusi untuk memenuhi kebutuhan. Pada bagian berikut, kita
akan membahas aspek keamanan WLAN tamu. Minimal, harus ada SSID tamu terpisah, Guest
VLAN unik, kebijakan firewall tamu, dan portal web captive. Kami juga akan membahas banyak
pilihan akses tamu yang tersedia, termasuk pendaftaran tamu sendiri.
Guest SSID
Di masa lalu, strategi SSID yang umum adalah mengelompokkan berbagai jenis
pengguna—bahkan karyawan di SSID terpisah; setiap SSID dipetakan ke VLAN independen.
Misalnya, rumah sakit mungkin memiliki pasangan SSID/VLAN unik untuk dokter, perawat,
teknisi, dan administrator. Strategi itu jarang direkomendasikan sekarang karena overhea d
layer 2 dibuat dengan memiliki banyak SSID. Saat ini, metode yang lebih umum adalah
menempatkan semua karyawan pada SSID yang sama dan memanfaatkan atribut Remote
Authentication Dial-In User Service (RADIUS) untuk menetapkan grup pengguna yang berbeda
ke VLAN yang berbeda. Apa yang tidak berubah dari waktu ke waktu adalah r ekomendasi
bahwa semua lalu lintas pengguna tamu disegmentasikan ke SSID yang terpisah. SSID tamu
akan selalu memiliki parameter keamanan yang berbeda dari SSID karyawan, dan oleh karena
itu kebutuhan akan SSID tamu yang terpisah terus berlanjut. Misalnya, SSID karyawan
biasanya menggunakan keamanan 802.1X/EAP, sedangkan SSID tamu paling sering
merupakan jaringan terbuka yang menggunakan portal web captive untuk otentikasi.
Meskipun enkripsi biasanya tidak disediakan untuk pengguna tamu, beberapa vendor WLAN
telah mulai menawarkan akses tamu terenkripsi dan memberikan privasi data menggunakan
kredensial PSK dinamis. Akses tamu terenkripsi juga dapat diberikan dengan 802.1X/EAP
dengan Hotspot 2.0, yang akan dibahas nanti. Seperti semua SSID, SSID tamu tidak boleh
disembunyikan dan harus memiliki nama yang sederhana, seperti CWNA Guest. Dalam
kebanyakan kasus, SSID tamu ditampilkan dengan jelas pada tanda di lobi atau pintu masuk
kantor perusahaan.
Guest VLAN
Lalu lintas pengguna tamu harus disegmentasi ke dalam VLAN unik yang diikat ke
subnet IP yang tidak bercampur dengan Employee VLAN. Menyegmentasikan pengguna tamu
Anda ke dalam VLAN unik adalah praktik terbaik keamanan dan manajemen. Perdebatan
utama tentang Guest VLAN adalah apakah Guest VLAN harus didukung atau tidak di tepi
jaringan. Seperti yang ditunjukkan pada Gambar 20.13, skenario desain yang sering terjadi
adalah Guest VLAN tidak ada di tepi jaringan dan malah diisolasi dalam demiliterisasi zone
(DMZ). Seperti yang ditunjukkan pada Gambar 20.13, Guest VLAN (VLAN 10) tidak ada di
lapisan akses, dan oleh karena itu, semua lalu lintas tamu harus disalurkan dari AP kembali ke
DMZ di mana Guest VLAN memang ada. Sebuah terowongan IP, biasanya menggunakan
protokol Generic Routing Encapsulation (GRE), mengangkut lalu lintas tamu dari tepi jaringan
kembali ke DMZ yang terisolasi. Tergantung pada solusi vendor WLAN, tujuan terowongan di
DMZ dapat berupa controller WLAN atau hanya alat server lapisan 2.
Meskipun mengisolasi Guest VLAN di DMZ telah menjadi praktik umum selama
bertahun-tahun, itu tidak lagi diperlukan jika kebijakan firewall tamu sedang diberlakukan di
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
531
tepi jaringan. Berbagai vendor WLAN kini membangun firewall kelas perusahaan menjadi titik
akses. Jika kebijakan firewall tamu dapat diterapkan di tepi jaringan, Guest VLAN juga dapat
berada di lapisan akses dan tidak diperlukan tunneling.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
532
Port firewall yang harus diizinkan termasuk server DHCP (port UDP 67), DNS (port UDP
53), HTTP (port TCP 80), dan HTTPS (port TCP 443). Ini memungkinkan perangkat nirkabel
pengguna tamu untuk menerima alamat IP, melakukan kueri DNS, dan menjelajahi Web.
Banyak perusahaan mengharuskan karyawannya untuk menggunakan koneksi VPN yang aman
saat karyawan terhubung ke SSID selain SSID perusahaan. Oleh karena itu, disarankan agar
IPsec IKE (UDP port 500) dan IPsec NAT-T (UDP port 4500) juga diizinkan.
Kebijakan firewall yang ditunjukkan pada Gambar 20.14 mewakili perlindungan
minimum yang diperlukan untuk WLAN tamu. Kebijakan firewall tamu bisa jauh lebih ketat.
Tergantung pada kebijakan perusahaan, lebih banyak port dapat diblokir. Praktik yang baik
adalah memaksa pengguna tamu untuk menggunakan email web dan memblokir SMTP dan
port email lainnya sehingga pengguna tidak dapat melakukan SPAM melalui WLAN tamu.
Terserah kebijakan keamanan perusahaan untuk menentukan port apa yang perlu diblokir
pada Guest VLAN. Jika kebijakan melarang penggunaan SSH pada WLAN tamu, maka port TCP
22 perlu diblokir. Selain memblokir port UDP dan TCP, beberapa vendor WLAN kini memiliki
kemampuan untuk memblokir aplikasi. Selain kemampuan firewall stateful, vendor WLAN
telah mulai membangun firewall lapisan aplikasi yang mampu melakukan deep packet
inspection (dpi) ke titik akses atau controller WLAN. Firewall lapisan aplikasi dapat memblokir
aplikasi atau grup aplikasi tertentu. Misalnya, beberapa aplikasi streaming video populer
dapat diblokir pada SSID tamu, seperti yang ditunjukkan pada Gambar 20.15. Kebijakan
keamanan perusahaan juga akan menentukan aplikasi mana yang harus diblokir pada WLAN
tamu.
di halaman web masuk portal tawanan. Portal tawanan dapat mengarahkan pengguna yang
tidak diautentikasi ke halaman masuk menggunakan pengalihan IP, pengalihan DNS, atau
pengalihan melalui HTTP. Seperti yang ditunjukkan pada Gambar 20.16, banyak portal web
captive dipicu oleh pengalihan DNS. Pengguna tamu mencoba menjelajah ke halaman web
tetapi permintaan DNS mengarahkan browser ke alamat IP portal web captive.
Captive portal tersedia sebagai solusi perangkat lunak mandiri, tetapi sebagian besar
vendor WLAN menawarkan solusi captive portal terintegrasi. Portal captive mungkin ada di
dalam controller WLAN, atau mungkin ditempatkan di tepi dalam titik akses. Vendor WLAN
yang mendukung portal tawanan menyediakan kemampuan untuk menyesuaikan halaman
portal tawanan. Anda biasanya dapat mempersonalisasi halaman dengan menambahkan
gambar seperti logo perusahaan, memasukkan kebijakan penggunaan yang dapat diterima,
atau mengonfigurasi persyaratan masuk. Seperti yang ditunjukkan pada Gambar 20.17,
tergantung pada keamanan WLAN tamu yang dipilih, berbagai jenis halaman masuk portal
web captive dapat digunakan. Halaman masuk otentikasi pengguna memerlukan controller
AP atau WLAN untuk menanyakan server RADIUS dengan nama dan kata sandi pengguna
tamu. Halaman masuk mungkin mengharuskan pengguna tamu untuk mendaftar sendiri atau
hanya mengakui perjanjian penerimaan kebijakan pengguna.
Gambar 20.17 Halaman masuk otentikasi pengguna memerlukan controller AP atau WLAN
untuk menanyakan server RADIUS dengan nama dan kata sandi pengguna tamu
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
534
server database tamu lainnya. Administrator manajemen tamu memiliki hak akses untuk
membuat akun pengguna tamu di server database dan mengeluarkan kredensial tamu, yang
biasanya berupa nama pengguna dan kata sandi.
Server manajemen tamu dapat berbasis cloud atau dapat ditempatkan sebagai server
lokal di pusat data perusahaan. Meskipun sebagian besar sistem manajemen tamu dibangun
di sekitar server RADIUS, solusi manajemen tamu menawarkan fitur selain menyediakan
layanan RADIUS. Solusi manajemen tamu WLAN modern menawarkan kemampuan
pembuatan laporan yang kuat untuk persyaratan audit dan kepatuhan. Seperti yang
ditunjukkan pada Gambar 20.18, solusi manajemen tamu juga dapat digunakan sebagai solusi
pemantauan penuh waktu 24/7. Administrator TI biasanya mengonfigurasi solusi manajemen
tamu pada awalnya; namun, resepsionis perusahaan akan memiliki hak akses terbatas untuk
menyediakan pengguna tamu. Solusi manajemen tamu juga dapat diintegrasikan dengan
LDAP untuk sponsor karyawan dan biasanya memiliki beberapa metode bagi pengguna tamu
untuk mendaftar sendiri. Paling sering, solusi manajemen tamu digunakan untuk tamu
nirkabel, tetapi juga dapat digunakan untuk mengautentikasi tamu yang terhubung ke port
berkabel.
Seperti yang ditunjukkan pada Gambar 20.19, ada beberapa cara untuk mengirimkan
kredensial tamu ke pengguna tamu. Kredensial dapat dikirimkan melalui pesan teks SMS,
pesan email, atau tanda terima yang dicetak. SMS, email, dan tanda terima juga dapat
disesuaikan dengan informasi perusahaan. Halaman login pendaftaran tamu semuanya dapat
disesuaikan dengan logo dan informasi perusahaan.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
536
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
537
Seperti yang telah Anda pelajari, resepsionis dapat mendaftarkan pengguna tamu atau
perusahaan dapat memilih untuk menggunakan kios pendaftaran sehingga tamu dapat
mendaftar sendiri. Untuk organisasi yang lebih besar atau terdistribusi, kios pendaftaran pusat
tidak berskala dengan baik. Pendaftaran mandiri dengan sponsor karyawan menjadi populer
di banyak organisasi.
Ketika pengguna tamu awalnya terhubung ke jaringan tamu, mereka akan diarahkan
ke halaman portal tawanan. Halaman portal tawanan meminta mereka untuk masuk jika
mereka sudah memiliki akun, atau memungkinkan mereka mengklik tautan yang
memungkinkan mereka membuat akun tamu sendiri. Seperti yang ditunjukkan pada Gambar
20.21, tamu harus memasukkan alamat email karyawan yang mensponsori mereka. Biasanya,
ini adalah orang yang mereka temui.
Ketika formulir pendaftaran selesai dan dikirimkan, sponsor menerima email yang
memberi tahu mereka bahwa tamu tersebut menginginkan akses jaringan. Seperti yang
ditunjukkan pada Gambar 20.22, email biasanya berisi tautan yang harus diklik sponsor untuk
menyetujui akses jaringan. Setelah tautan diklik, akun tamu disetujui dan tamu menerima
konfirmasi baik melalui email atau SMS, dan mereka kemudian akan diizinkan untuk masuk ke
jaringan. Jika sponsor tidak mengklik tautan, akun tamu tidak akan pernah dibuat dan akses
tamu ditolak ke jaringan.
Sponsor karyawan memastikan bahwa hanya pengguna tamu resmi yang diizinkan
masuk ke WLAN tamu dan bahwa karyawan perusahaan secara aktif terlibat dalam proses
otorisasi pengguna tamu.
Social Login
Tren baru dalam jaringan tamu di industri ritel dan jasa adalah login sosial. Login sosial
adalah metode menggunakan kredensial login yang ada dari layanan jejaring sosial (seperti
Twitter, Facebook, atau LinkedIn) untuk mendaftar di situs web pihak ketiga. Login sosial
memungkinkan pengguna untuk melupakan proses pembuatan kredensial pendaftaran baru
untuk situs web pihak ketiga. Login sosial sering diaktifkan menggunakan protokol OAuth.
OAuth adalah protokol otorisasi aman yang memungkinkan token akses dikeluarkan untuk
klien pihak ketiga oleh server otorisasi. Kerangka kerja otorisasi OAuth 2.0 memungkinkan
aplikasi pihak ketiga untuk mendapatkan akses terbatas ke layanan HTTP dan dapat digunakan
untuk login sosial untuk jaringan tamu Wi-Fi.
Seperti yang ditunjukkan pada Gambar 20.23, login sosial dapat dikaitkan dengan SSID
tamu yang terbuka. Pengguna tamu diarahkan ke halaman portal web captive dan mer eka
kemudian dapat masuk ke WLAN tamu menggunakan kredensial masuk media sosial yang ada.
Bisnis ritel dan jasa menyukai ide login sosial karena memungkinkan bisnis memperoleh
informasi pemasaran yang berarti tentang pengguna tamu dari layanan jejaring sosial. Bisnis
kemudian dapat membangun database jenis pelanggan yang menggunakan Wi-Fi tamu saat
berbelanja di bisnis. Perlu dicatat bahwa ada masalah privasi yang serius dengan login sosial
dan portal web captive logon selalu memiliki penafian hukum yang menyatakan bahwa
informasi pelanggan dapat dikumpulkan jika pelanggan setuju untuk menggunakan
pendaftaran login sosial ke WLAN tamu.
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
539
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
540
keamanan dan konektivitas otomatis di jaringan akses publik akan memotivasi adopsi dan
penggunaan Hotspot 2.0.
dan jika demikian, jenis akses apa yang diizinkan. Setelah organisasi menentukan jenis akses
pengguna yang diizinkan di jaringan, organisasi dihadapkan pada tugas bagaimana
mengidentifikasi berbagai jenis peralatan pengguna yang terhubung ke jaringan.
Pertimbangkan skenario ini: Jeff masuk ke jaringan perusahaan sebagai karyawan dari
komputer perusahaannya menggunakan 802.1X/EAP. Usernamenya diverifikasi di database
LDAP menggunakan RADIUS. Dalam skenario ini, Jeff dipercaya sebagai pengguna karena
nama pengguna dan kata sandinya valid. Laptop perusahaannya dipercaya karena mesinnya
bisa divalidasi. Namun, Jeff yang menggunakan laptop perusahaannya berbeda dengan Jeff
yang menggunakan smartphone, Jeff yang menggunakan laptop pribadinya, atau Jeff yang
menggunakan tabletnya. Dengan semua perangkat baru ini, perusahaan dihadapkan pada
tugas untuk mengidentifikasi dan membedakan berbagai jenis perangkat. NAC menggunakan
berbagai teknik pemantauan dan sidik jari untuk mengidentifikasi perangkat yang berbeda
sehingga akses dapat dikontrol.
Sidik Jari OS
Sistem operasi perangkat klien WLAN dapat ditentukan dengan berbagai metode sidik
jari, termasuk pengintaian DHCP. Setelah klien berhasil membuat koneksi layer 2, tindakan
selanjutnya adalah mengirim permintaan DHCP untuk mendapatkan alamat IP. Sebagai bagian
dari permintaan DHCP, perangkat klien menyertakan informasi opsi DHCP dan meminta daftar
parameter atau opsi DHCP dari server DHCP. Opsi ini mungkin termasuk subnet mask, nama
domain, gateway default, dan sejenisnya. Ketika klien mengirim DHCP Discover dan meminta
pesan, setiap jenis klien meminta parameter yang berbeda di bawah opsi DHCP 55. Parameter
dalam opsi DHCP 55 membuat sidik jari yang dapat digunakan untuk mengidentifikasi sistem
operasi klien. Misalnya, perangkat iOS menggunakan seperangkat parameter umum saat
melakukan permintaan DHCP, sehingga memungkinkan untuk mengidentifikasi bahwa
perangkat tersebut kemungkinan besar adalah perangkat iOS tetapi tidak memungkinkan
untuk membedakan antara iPod, iPhone, atau iPad. Daftar lengkap sidik jari DHCP dapat
ditemukan di www.fingerbank.org. Meskipun daftar permintaan parameter tidak dijamin
unik, biasanya dapat digunakan bersama dengan teknik sidik jari lainnya untuk
mengidentifikasi perangkat. Metode deteksi OS lainnya adalah sidik jari HTTP. Header agen
pengguna dalam paket HTTP mengidentifikasi sistem operasi klien.
AAA
Sebelumnya dalam buku ini kami menyebutkan authentication, authorization, and
accounting (AAA). AAA adalah komponen kunci dari NAC. Otentikasi jelas digunakan untuk
mengidentifikasi pengguna yang terhubung ke jaringan. Kami sering menyebut ini sebagai
mengidentifikasi "siapa Anda." Meskipun "siapa Anda" adalah bagian yang sangat penting dari
proses untuk mengizinkan akses ke jaringan, komponen koneksi yang sama pentingnya adalah
otorisasi. Kami sering menyebut ini sebagai mengidentifikasi "siapa Anda". Otorisasi
digunakan untuk memproses informasi seperti berikut:
● Jenis pengguna (admin, help desk, staf)
● Lokasi, jenis koneksi (nirkabel, berkabel, VPN)
● Waktu hari
● Jenis perangkat (ponsel pintar, tablet, komputer)
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
542
● Sistem operasi
● Postur
Dengan memanfaatkan otentikasi dan otorisasi, seorang NAC dapat membedakan antara Jeff
menggunakan smartphone-nya dan Jeff menggunakan laptop pribadinya. Dari informasi ini,
NAC dapat mengontrol apa yang dapat dilakukan Jeff dengan setiap perangkat di jaringan.
Perubahan Otorisasi RADIUS
Sebelum RADIUS Change of Authorization (CoA), jika klien diautentikasi dan diberi satu
set izin di jaringan, otorisasi klien tidak akan berubah sampai klien logout dan login kembali.
Akuntansi RADIUS (A terakhir dalam AAA) digunakan untuk memantau koneksi
pengguna. Itu dapat melacak sumber daya seperti waktu dan byte yang digunakan untuk
koneksi. Jika pengguna melebihi batas sumber daya yang diizinkan, RADIUS CoA dapat secara
dinamis mengubah izin yang dimiliki pengguna di jaringan. RADIUS CoA awalnya didefinisikan
oleh RFC3576 dan kemudian diperbarui dalam RFC5176. Sebelum Anda mulai khawatir, tidak,
Anda tidak perlu mengetahui hal ini untuk ujian CWNA. Kami menyebutkannya karena banyak
server AAA, server NAC, dan peralatan nirkabel perusahaan merujuk RADIUS RFC3576 pada
menu konfigurasi. Oleh karena itu, dari sudut pandang praktis, Anda harus menyadari bahwa
jika Anda melihat RFC3576 pada menu konfigurasi apa pun, itu adalah bagian di mana RADIUS
CoA dikonfigurasi.
20.9 RINGKASAN
Dalam bab ini, kita membahas kebijakan BYOD dan solusi MDM yang diperlukan untuk
mengelola perangkat seluler yang dikeluarkan perusahaan serta perangkat seluler pribadi
karyawan. Kami memeriksa perbedaan antara perangkat CID dan BYOD dan pertimbangan
kebijakan MDM untuk keduanya. Kami membahas berbagai komponen arsitektur MDM dan
bagaimana komponen berinteraksi. Kami menjelaskan proses pendaftaran MDM dan
penyediaan over-the-air. Kami meninjau jenis perangkat seluler yang menggunakan profil
MDM dan yang menggunakan perangkat lunak agen MDM. Kami juga membahas manajemen
over-the-air dan manajemen aplikasi saat menggunakan solusi MDM untuk perangkat seluler.
Kami meninjau akses WLAN tamu dan komponen keamanan utama yang diperlukan untuk
melindungi infrastruktur jaringan perusahaan dari pengguna tamu. Kami memeriksa berbagai
metode manajemen tamu, termasuk sponsor karyawan, pendaftaran mandiri, dan login sosial.
Terakhir, kami membahas bagaimana NAC dapat digunakan untuk menyediakan kontrol akses
dengan memantau postur dan dengan sidik jari perangkat klien sebelum terhubung ke
jaringan. Layanan AAA dapat mengotentikasi pengguna yang terhubung ke jaringan dan dapat
mengotorisasi perangkat ke jaringan. RADIUS CoA dapat digunakan untuk mengubah otorisasi
pengguna jika serangkaian izin baru perlu ditetapkan.
Meskipun MDM, manajemen tamu WLAN, dan NAC adalah komponen terpisah dari
WLAN, kami memilih untuk menulis tentang ketiganya bersama-sama dalam bab ini karena
beberapa vendor WLAN mengemas solusi keamanan ini bersama-sama sebagai satu rangkaian
aplikasi. MDM, manajemen tamu WLAN, dan NAC dapat digunakan sebagai komponen
terpisah atau dapat digunakan secara bersamaan untuk menyediakan manajemen keamanan
perangkat seluler, keamanan pengguna tamu, dan keamanan akses jaringan
Administrator Jaringan WAN dan Wireless (Toni Wijanarko Adi Putra, S.Kom., M.Kom.)
543
DAFTAR PUSTAKA
A.S, Rossa dan M. Shalahuddin, “Rekayasa Perangkat Lunak Terstruktur dan Berorientasi
Objek”, Penerbit Informatika, Bandung, 2013
Bunafit Nugroho, Instalasi dan Konfigurasi Jaringan Windows & Linux, Andi Yogyakarta, 2005.
D. Sopandi, Instalasi dan Konfigurasi Jaringan Komputer. Informatika Bandung, Bandung, 2008
Dede Sopandi. (2010). Instalasi dan Konfigurasi Jaringan Komputer. Bandung: Informatika.
Deris Stiawan. (2009). Fundamental InterNetwork ing Development & Design Life Cycle.
Palembang.
Garg, Viiay K. "Wireless Network Evolution ". Prentice Hall. New Jersey. 2002.
Iwan Sofana, (2011). Teori dan Modul Praktikum Jaringan Komputer. Bandung: Modula.
Iwan Sofana. (2012). Cisco CCNA & Jaringan Komputer. Bandung: Informatika.
Lowe, Doug. (2010). Network ing for Dummies. New Jersey: John Wiley & Sons, Inc..
MADCOMS, Cepat Dan Mudah Membangun Sistem Jaringan Komputer. Yogyakarta: Andi
Publisher, 2013.
S. Edhy, “Komunikasi Data Dan Jaringan Komputer”, Graham Ilmu, Yogyakarta, 2005.
Sukamaaji, Anjik dan Riant, Konsep Dasar Pengembangan Jaringan dan Keamanan Jaringan,
Andi Yogyakarta, Yogyakarta, 2008.
544
Tanenbaum, Andrew S. 1997. Jaringan Komputer. Jilid 1 & 2. Edisi Ketiga. Yogyakarta: Salemba
Teknika.
Biodata Penulis
Penulis lahir di kota Kendal pada tahun 1975. Setelah lulus S1 di
Jurusan Teknik Informatika, Universitas Semarang, kemudian
melanjutkan ke jejang S2 di Magister Sistem Informasi, Universitas
Diponegoro. Sejak tahun 2010 penulis sudah tertarik ke dunia IT
dan mulai mengenal Jaringan.
Selain mengajar di Program Studi Teknik Informatika, Fakultas
Studi Akademik, Universitas Sains dan Teknologi Komputer
Semarang, kegiatan penulis memberikan workshop dan seminar
teknologi informasi, penulis juga pernah terlibat dalam
perancangan dan pengerjaan beberapa proyek IT yang berkaitan
dengan Jaringan Komputer maupun pengembangan Aplikasi.
Penulis juga memiliki sertifikasi diantaranya dari CISCO (IT
Essentials 1, Introduction to Cybersecurity, Introduction to IoT,
CCNA Cybersecurity Operations, CCNAv7: Introduction to
Networks) LSP Telematika (Unit Help Desk – Operating Komputer,
Unit Practical Network, Unit Practical Computer Technical
Support), Data Scientist Artificial Intelligence, AI Chatbot, Sertifikat
Kompetensi Dasar Visualisasi Data. Cita citanya adalah
memajukan dunia IT melalui mengajar dan menulis. Motto penulis
“Jadilah Terang Bagi Mereka yang Kegelapan”
ADMINISTRATOR
Jaringan WAN dan Wireless