Senin, 16 Januari 2017

Sistem Keamanan Jaringan WAN (Wide Area Network) Lengkap

Tags

Pada postingan kali ini saya akan menjelaskan sebuah materi Sistem Keamanan WAN (Wide Area Network).
Pokok masalah yang akan dibahas adalah sebagai berikut :
1. Gangguan yang terjadi pada WAN (Wide Area Network) Nirkabel dan Wireless yang disebabkan oleh alam maupun manusia.
2. Macam-macam virus dan hacking pada jaringan wan.
3. Cara antisipasi serangan virus dan hacking.
4. Instalasi sistem kemanan jaringan wan.

1. Gangguan yang terjadi pada WAN (Wide Area Network) dengan kabel dan Wireless yang disebabkan oleh alam maupun manusia.

Jaringan wan memiliki cakupan yang sangat luas, disamping kelebihan yang dimiliki jaringan wan juga memiliki banyak gangguan sebagai berikut :

WAN dengan kabel :

- Alam : Bencana alam seperti : Tsunami, Badai, angin besar.

- Manusia : Ganguan juga dapat terjadi dari software yangada di Server atau PC client,ganguan ini bisa disebabkan oleh tidak
jalannya aplikasi di wireless, konflik IP ( Internet Protocol ),tidak
jalannya proses proxy server pada server, dan masih banyak lagi jenis
ganguan software lainnya, solusinya adalah Admin harus menguasai
standart server dan client.

WAN wireless :

- Alam : Mati atau tidak berfungsinya komponen pada perangkat wirelessMati atau tidak berfungsinya komponen pendukung perangkat
WireLess disebabkan oleh ganguan Petir ( gangguan alam), terjadi
dikarenakan factor alam dan petir di saat cuaca hujan dan angin
kencang yang menyebabkan perangkat akan terbakar juga pemakaian
yang terlalu lama tanpa adanya perawatan yang berkala.

- Manusia : Pencurian data penting, Konflik IP, Tidak terkoneksinya Proxy server oleh server.

2. Macam-macam virus dan hacking pada jaringan wan.

1. Spoofing
Spoofing adalah Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya.

2. Serangan Ddos (Distributed Denial of Service)
Serangan DOS (Denial-Of-Service attacks) adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang Čšersebut.

3. Sniffer
Sniffer Paket atau penganalisa paket dapat pula diartikan 'penyadap paket') yang juga dikenal sebagai Network Analyzers atau Ethernet Sniffer ialah sebuah aplikasi yang dapat melihat lalu lintas data pada jaringan komputer. Dikarenakan data mengalir secara bolak-balik pada jaringan, aplikasi ini menangkap tiap-tiap paket dan kadang-kadang menguraikan isi dari RFC(Request for Comments) atau spesifikasi yang lain. Berdasarkan pada struktur jaringan (seperti hub atau switch), salah satu pihak dapat menyadap keseluruhan atau salah satu dari pembagian lalu lintas dari salah satu mesin di jaringan.

4. DNS Poisoning
DNS Poisoning merupakan sebuah cara untuk menembus pertahanan dengan cara menyampaikan informasi IP Address yang salah mengenai sebuah host, dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya

5. Trojan Horse
Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).

6. SQL Injection
Injeksi SQL atau SQL Injection memiliki makna dan arti yaitu sebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi. Celah ini terjadi ketika masukan pengguna tidak disaring secara benar dari karakter-karakter pelolos bentukan string yang diimbuhkan dalam pernyataan SQL atau masukan pengguna tidak bertipe kuat dan karenanya dijalankan tidak sesuai harapan.

3. Cara antisipasi serangan virus dan hacking.

1. Spoofing
a. Memasang Filter di Router dengan memanfaatkan ”ingress dan engress filtering” pada router merupakan langkah pertama dalam mempertahankan diri dari spoofing.
b. Enkripsi dan Authentifikasi kita juga dapat mengatasi IP spoofing dengan mengimplementasikan authentifikasi dan enkripsi data.

2. Serangan Ddos (Distributed Denial of Service)
a. memasang firewall
b. menginstal IDS
c. memasang jaringan secara reguler.

3. Sniffer
a. Tidak melakukan aktifitas yang sifatnya rahasia (misal, email, e- banking, chatting rahasia dll) pada suatu jaringan komputer yang belum Anda kenal ( jaringan warnet atau umum ).
b. Dengan mengganti semua HUB yang kita gunakan menjadi Switch, tentunya ini buka suatu pekerjaan yang mudah, namun dengan begitu minimal kita sudah sedikit menyusahkan si hacker untuk melakukan aksi sniffing dengan cepat dan mudah.

4. DNS poisoning
melakukan otentikasi host yang akan kita hubungi. Model otentikasi yang banyak digunakan saat ini adalah dengan mempergunakan digital certificate. Dengan digital certificate, seseorang dapat dengan yakin bahwa host yang dia akses adalah host yang sebenarnya.

5. Trojan horse
Pertama lakukan langkah pendeteksian keberadaan Trojan pada komputer. Pendeteksian Trojan dapat dilakukan dengan cara-cara sebagai berikut :

1. Task List
Pendeteksiannya dengan melihat daftar program yang sedang berjalan dalam task list. Daftar dapat ditampilkan dengan menekan tombol CTRL+ALT+DEL atau klik kanan pada toolbar lalu klik task manager. Selain dapat mengetahui program yang berjalan, pemakai dapat melakukan penghentian terhadap suatu program yang dianggap aneh dan mencurigakan.

2. Netstat
Semua Trojan membutuhkan komunikasi. Jika mereka tidak melakukan komunikasi berarti tujuannya sia-sia. Hal ini adalah kelemahan yang utama dari Trojan, dengan komunikasi berarti mereka meninggalkan jejak yang kemudian dapat ditelusuri. Perintah Netstat berfungsi membuka koneksi ke dan dari komputer seseorang. Jika perintah ini dijalankan maka akan menampilkan IP address dari komputer tersebut dan komputer yang terkoneksi dengannya. Jika ditemukan IP address yang tidak dikenal maka perlu diselidiki lebih lanjut.

6. SQL Injection
a. Dengan cara menjadikan variabel get menjadi absolute integer.
b. Dengan menambahkan variabel get berisi enkripsi md5 yg divariasi pada url.

4. Instalasi sistem kemanan jaringan wan.

Pengertian Keamanan jaringan komputer adalah proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer. Langkah-langkah pencegahan membantu menghentikan pengguna yang tidak sah yang disebut “penyusup” untuk mengakses setiap bagian dari sistem jaringan komputer . Tujuan /Keamanan jaringan komputer/ adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer.

Aspek keamanan jaringan wan :

Confidentiality : adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.

Integrity : adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.adalah pencegahan terhadap kemungkinan amandemen atau penghapusan informasi oleh mereka yang tidak berhak. Secara umum maka integritas ini berarti bahwa informasi yang tepat, memang tepat dimana-mana dalam sistem – atau mengikuti istilah “messaging” – tidak terjadi cacad maupun terhapus dalam perjalananya dari penyaji kepada para penerima yang berhak.

Availability : adalah upaya pencegahan ditahannya informasi atau sumber daya terkait oleh mereka yang tidak berhak. Secara umum maka makna yang dikandung adalah bahwa informasi yang tepat dapat diakses bila dibutuhkan oleh siapapun yang memiliki legitimasi untuk tujuan ini. Berkaitan dengan “messaging system” maka pesan itu harus dapat dibaca oleh siapapun yang dialamatkan atau yang diarahkan, sewaktu mereka ingin membacanya.

Non-repudiation : aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.

Authentication : adalah suatu langkah untuk menentukan atau mengonfirmasi bahwa seseorang (atau sesuatu) adalah autentik atau asli. Melakukan autentikasi terhadap sebuah objek adalah melakukan konfirmasi terhadap kebenarannya. Sedangkan melakukan autentikasi terhadap seseorang biasanya adalah untuk memverifikasi identitasnya. Pada suatu sistem komputer, autentikasi biasanya terjadi pada saat login atau permintaan akses.

Access Control : adalah sebuah metode untuk mentransmisikan sinyal yang dimiliki oleh node-node yang terhubung ke jaringan tanpa terjadi konflik (hak akses).
Accountability : adalah pembatasan akses untuk memasuki beberapa lokasi. Proses Access Control ditujukan untuk memastikan bahwa hanya orang-orang yang berwenang dan punya alasan yang absah, terkait dengan operasi dan bisnis, mendapatkan ijin, dan memahami dan memenuhi persyaratan yang ditentukan untuk masuklah yang dapat memasuki dan/atau bekerja di dalam fasilitas. Hal ini dimaksudkan agar keselamatan dan keamanan fasilitas, dan orang-orang yang berada di dalamnya dapat terjamin.

Ancaman kemanan jaringan :
Serangan terhadap keamanan sistem informasi (security attack) dewasa ini seringkali terjadi. Kejahatan komputer/cyber crime pada dunia maya seringkali dilakukan oleh sekelompok orang yang ingin menembus suatu keamanan sebuah sistem. Aktivitas ini bertujuan untuk mencari, mendapatkan, mengubah, dan bahkan menghapus informasi yang ada pada sistem tersebut jika memang benar-benar dibutuhkan. Ada beberapa kemungkinan tipe dari serangan yang dilakukan oleh penyerang yaitu :

a) Interception yaitu pihak yang tidak mempunyai wewenang telah berhasil mendapatkan hak akses informasi
b) Interruption yaitu penyerang telah dapat menguasai sistem, tetapi tidak keseluruhan. Admin asli masih bisa login
c) Fabrication yaitu penyerang telah menyisipkan objek palsu ke dalam sistem target
d) Modification yaitu penyerang telah merusak sistem dan telah mengubah secara keseluruhan.

Firewall.
Kata firewall mengandung kata kunci wall yang berarti dinding. Fungsi dinding adalah melindungi segala sesuatu di dalam dinding tersebut. Nah firewall pun berfungsi sama, yaitu melindungi komputer atau jaringan dari akses komputer lain yang tidak memiliki hak untuk mengakses komputer atau jaringan Anda.
cara kerja firewall sebagai berikut :

Ketika ada paket data yang masuk ke jaringan atau komputer maka Firewall akan mengecek header dari paket data tersebut. Kemudian menggunakan aturan jaringan maka firewall bisa menentukan apakah data paket ini bisa diteruskan atau tidak. Jika tidak maka akan ada pemblokiran, jika diijinkan maka paket data ini akan diteruskan sesuai mekanisme jaringan tersebut sehingga sampai ke komputer yang dimaksud.
Dan sebaliknya ketika ada paket data keluar maka Firewall pun bisa mengecek berdasarkan IP dan content. Disini biasanya jaringan bisa memblok akses sebuah divisi ke sebuah sumber daya jaringan. Atau mungkin pemblokiran content yang mengandung pornografi. Disini firewall memiliki aturan untuk memfilter permintaan seperti ini.



  • http://evhamun.blogspot.co.id/2016/04/desain-sistem-keamanan-jaringan.html
  • http://alfinyusroni.blogspot.co.id/2013/07/macam-macam-serangan-pada-sistem.html
  • http://goombesh.blogspot.co.id/2013/10/mengidetifikasi-masalah-sistem-wan.html

Rabu, 11 Januari 2017

Cara Instalasi WAN (Wide Area Network)

Tags

Cara Instalasi WAN (Wide Area Network)


Peralatan
1.Kompas dan peta topografi
2.Penggaris dan busur derajat
3.Pensil, penghapus, alat tulis
4.GPS, altimeter, klinometer
5.Kaca pantul dan teropong
6.Radio komunikasi (HT)
7.Orinoco PC Card, pigtail dan PCI / ISA adapter
8.Multimeter, SWR, cable tester, solder, timah, tang potong kabel
9.Peralatan panjat, harness, carabiner, webbing, cows tail, pulley
10.Kunci pas, kunci ring, kunci inggris, tang (potong, buaya, jepit), obeng set, tie rap, isolator gel, TBA, unibell
11.Kabel power roll, kabel UTP straight dan cross, crimping tools, konektor RJ45
12.Software AP Manager, Orinoco Client, driver dan AP Utility Planet, firmware dan operating system (NT, W2K, W98 / ME, Linux, FreeBSD + utilitynya)


Survey Lokasi

1.Tentukan koordinat letak kedudukan station, jarak udara terhadap BTS dengan GPS dan kompas pada peta
2.Perhatikan dan tandai titik potensial penghalang (obstructure) sepanjang path
3.Hitung SOM, path dan acessories loss, EIRP, freznel zone, ketinggian antena
4.Perhatikan posisi terhadap station lain, kemungkinan potensi hidden station, over shoot dan test noise serta interferensi
5.Tentukan posisi ideal tower, elevasi, panjang kabel dan alternatif seandainya ada kesulitan dalam instalasi
6.Rencanakan sejumlah alternatif metode instalasi, pemindahan posisi dan alat


Pemasangan Konektor

1.Kuliti kabel coaxial dengan penampang melintang, spesifikasi kabel minimum adalah RG 8 9913 dengan perhitungan losses 10 db setiap 30 m
2.Jangan sampai terjadi goresan berlebihan karena perambatan gelombang mikro adalah pada permukaan kabel
3.Pasang konektor dengan cermat dan memperhatikan penuh masalah kerapian
4.Solder pin ujung konektor dengan cermat dan rapi, pastikan tidak terjadi short
5.Perhatikan urutan pemasangan pin dan kuncian sehingga dudukan kabel dan konektor tidak mudah bergeser
6.Tutup permukaan konektor dengan aluminium foil untuk mencegah kebocoran dan interferensi, posisi harus menempel pada permukaan konektor
7.Lapisi konektor dengan aluminium foil dan lapisi seluruh permukaan sambungan konektor dengan isolator TBA (biasa untuk pemasangan pipa saluran air atau kabel listrik instalasi rumah)
8.Terakhir, tutup seluruh permukaan dengan isolator karet untuk mencegah air
9.Untuk perawatan, ganti semua lapisan pelindung setiap 6 bulan sekali
10.Konektor terbaik adalah model hexa tanpa solderan dan drat sehingga sedikit melukai permukaan kabel, yang dipasang dengan menggunakan crimping tools, disertai karet bakar sebagai pelindung pengganti isolator karet


Pembuatan POE

1.Power over ethernet diperlukan untuk melakukan injeksi catu daya ke perangkat Wireless In A Box yang dipasang di atas tower, POE bermanfaat mengurangi kerugian power (losses) akibat penggunaan kabel dan konektor
2.POE menggunakan 2 pair kabel UTP yang tidak terpakai, 1 pair untuk injeksi + (positif) power dan 1 pair untuk injeksi – (negatif) power, digunakan kabel pair (sepasang) untuk menghindari penurunan daya karena kabel loss
3.Perhatikan bahwa permasalahan paling krusial dalam pembuatan POE adalah bagaimana cara mencegah terjadinya short, karena kabel dan konektor power penampangnya kecil dan mudah bergeser atau tertarik, tetesi dengan lilin atau isolator gel agar setiap titik sambungan terlindung dari short
4.Sebelum digunakan uji terlebih dahulu semua sambungan dengan multimeter


Instalasi Antena

1.Pasang pipa dengan metode stack minimum sampai ketinggian 1st freznel zone terlewati terhadap obstructure terdekat
2.Perhatikan stabilitas dudukan pipa dan kawat strenght, pasang dudukan kaki untuk memanjat dan anker cows tail
3.Cek semua sambungan kabel dan konektor termasuk penangkal petir bila ada
4.Pasang antena dengan rapi dan benar, arahkan dengan menggunakan kompas dan GPS sesuai tempat kedudukan BTS di peta
5.Pasang kabel dan rapikan sementara, jangan sampai berat kabel menjadi beban sambungan konektor dan mengganggu gerak pointing serta kedudukan antena
6.Perhatikan dalam memasang kabel di tower / pipa, jangan ada posisi menekuk yang potensial menjadi akumulasi air hujan, bentuk sedemikian rupa sehingga air hujan bebas jatuh ke bawah


Instalasi Perangkat Radio

1.Instal PC Card dan Orinoco dengan benar sampai dikenali oleh OS tanpa konflik dan pastikan semua driver serta utility dapat bekerja sempurna
2.Instalasi pada OS W2K memerlukan driver terbaru dari web site dan ada di CD utility kopian, tidak diperlukan driver PCMCIA meskipun PNP W2K melakukannya justru deteksi ini menimbulkan konflik, hapus dirver ini dari Device Manager
3.Instalasi pada NT memerlukan kecermatan alokasi alamat IO, IRQ dan DMA, pada BIOS lebih baik matikan semua device (COM, LPT dll.) dan peripheral (sound card, mpeg dll.) yang tidak diperlukan
4.Semua prosedur ini bisa diselesaikan dalam waktu kurang dari 30 menit tidak termasuk instalasi OS, lebih dari waktu ini segera jalankan prosedur selanjutnya
5.Apabila terus menerus terjadi kesulitan instalasi, untuk sementara demi efisiensi lakukan instalasi dibawah OS Win98 / ME yang lebih mudah dan sedikit masalah
6.Pada instalasi perangkat radio jenis Wireless In A Box (Mtech, Planet, Micronet dlll.), terlebih dahulu lakukan update firmware dan utility
7.Kemudian uji coba semua fungsi yang ada (AP, Inter Building, SAI Client, SAA2, SAA Ad Hoc dll.) termasuk bridging dan IP Addressing dengan menggunakan antena helical, pastikan semua fungsi berjalan baik dan stabil
8.Pastikan bahwa perangkat Power Over Ethernet (POE) berjalan sempurna


Pengujian Noise

1.Bila semua telah berjalan normal, install semua utility yang diperlukan dan mulai lakukan pengujian noise / interferensi, pergunakan setting default
2.Tanpa antena perhatikan apakah ada signal strenght yang tertangkap dari station lain disekitarnya, bila ada dan mencapai good (sekitar 40 % – 60 %) atau bahkan lebih, maka dipastikan station tersebut beroperasi melebihi EIRP dan potensial menimbulkan gangguan bagi station yang sedang kita bangun, pertimbangkan untuk berunding dengan operator BTS / station eksisting tersebut
3.Perhatikan berapa tingkat noise, bila mencapai lebih dari tingkat sensitifitas radio (biasanya adalah sekitar – 83 dbm, baca spesifikasi radio), misalnya – 100 dbm maka di titik station tersebut interferensinya cukup tinggi, tinggal apakah signal strenght yang diterima bisa melebihi noise
4.Perhitungan standar signal strenght adalah 0 % – 40 % poor, 40 % – 60 % good, 60 % – 100 % excellent, apabila signal strenght yang diterima adalah 60 % akan tetapi noisenya mencapai 20 % maka kondisinya adalah poor connection (60 % – 20 % – 40 % poor), maka sedapat mungkin signal strenght harus mencapai 80 %
5.Koneksi poor biasanya akan menghasilkan PER (packet error rate – bisa dilihat dari persentasi jumlah RTO dalam continous ping) diatas 3 % – 7 % (dilihat dari utility Planet maupun Wave Rider), good berkisar antara 1 % – 3 % dan excellent dibawah 1 %, PER antara BTS dan station client harus seimbang
6.Perhitungan yang sama bisa dipergunakan untuk memperhatikan station lawan atau BTS kita, pada prinsipnya signal strenght, tingkat noise, PER harus imbang untuk mendapatkan stabilitas koneksi yang diharapkan
7.Pertimbangkan alternatif skenario lain bila sejumlah permasalahan di atas tidak bisa diatasi, misalkan dengan memindahkan station ke tempat lain, memutar arah pointing ke BTS terdekat lainnya atau dengan metode 3 titik (repeater) dll.


Perakitan Antena

1.Antena microwave jenis grid parabolic dan loop serta yagi perlu dirakit karena terdiri dari sejumlah komponen, berbeda dengan jenis patch panel, panel sector maupun omni directional
2.Rakit antena sesuai petunjuk (manual) dan gambar konstruksi yang disertakan
3.Kencangkan semua mur dan baut termasuk konektor dan terutama reflektor
4.Perhatikan bahwa antena microwave sangat peka terhadap perubahan fokus, maka pada saat perakitan antena perhatikan sebaik-baiknya fokus reflektor terhadap horn (driven antena), sedikit perubahan fokus akan berakibat luas seperti misalnya perubahan gain (db) antena
5.Beberapa tipe antena grid parabolic memiliki batang extender yang bisa merubah letak fokus reflektor terhadap horn sehingga bisa diset gain yang diperlukan


Pointing Antena

1.Secara umum antena dipasang dengan polarisasi horizontal
2.Arahkan antena sesuai arah yang ditunjukkan kompas dan GPS, arah ini kita anggap titik tengah arah (center beam)
3.Geser antena dengan arah yang tetap ke kanan maupun ke kiri center beam, satu per satu pada setiap tahap dengan perhitungan tidak melebihi ½ spesifikasi beam width antena untuk setiap sisi (kiri atau kanan), misalkan antena 24 db, biasanya memiliki beam width 12 derajat maka, maksimum pergeseran ke arah kiri maupun kanan center beam adalah 6 derajat
4.Beri tanda pada setiap perubahan arah dan tentukan skornya, penentuan arah terbaik dilakukan dengan cara mencari nilai average yang terbaik, parameter utama yang harus diperhatikan adalah signal strenght, noise dan stabilitas
5.Karena kebanyakan perangkat radio Wireless In A Box tidak memiliki utility grafis untuk merepresentasikan signal strenght, noise dsb (kecuali statistik dan PER) maka agar lebih praktis, untuk pointing gunakan perangkat radio standar 802.11b yang memiliki utility grafis seperti Orinoco atau gunakan Wave Rider
6.Selanjutnya bila diperlukan lakukan penyesuaian elevasi antena dengan klino meter sesuai sudut antena pada station lawan, hitung berdasarkan perhitungan kelengkungan bumi dan bandingkan dengan kontur pada peta topografi
7.Ketika arah dan elevasi terbaik yang diperkirakan telah tercapai maka apabila diperlukan dapat dilakukan pembalikan polarisasi antena dari horizontal ke vertical untuk mempersempit beam width dan meningkatkan fokus transmisi, syaratnya kedua titik mempergunakan antena yang sama (grid parabolic) dan di kedua titik polarisasi antena harus sama (artinya di sisi lawan polarisasi antena juga harus dibalik menjadi vertical)


Pengujian Koneksi Radio

1.Lakukan pengujian signal, mirip dengan pengujian noise, hanya saja pada saat ini antena dan kabel (termasuk POE) sudah dihubungkan ke perangkat radio
2.Sesuaikan channel dan nama SSID (Network Name) dengan identitas BTS / AP tujuan, demikian juga enkripsinya, apabila dipergunakan otentikasi MAC Address maka di AP harus didefinisikan terlebih dahulu MAC Address station tersebut
3.Bila menggunakan otentikasi Radius, pastikan setting telah sesuai dan cobalah terlebih dahulu mekanismenya sebelum dipasang
4.Perhatikan bahwa kebanyakan perangkat radio adalah berfungsi sebagai bridge dan bekerja berdasarkan pengenalan MAC Address, sehingga IP Address yang didefinisikan berfungsi sebagai interface utility berdasarkan protokol SNMP saja, sehingga tidak perlu dimasukkan ke dalam tabel routing
5.Tabel routing didefinisikan pada (PC) router dimana perangkat radio terpasang, untuk Wireless In A Box yang perangkatnya terpisah dari (PC) router, maka pada device yang menghadap ke perangkat radio masukkan pula 1 IP Address yang satu subnet dengan IP Address yang telah didefinisikan pada perangkat radio, agar utility yang dipasang di router dapat mengenali radio
6.Lakukan continuos ping untuk menguji stabilitas koneksi dan mengetahui PER
7.Bila telah stabil dan signal strenght minimum good (setelah diperhitungkan noise) maka lakukan uji troughput dengan melakukan koneksi FTP (dengan software FTP client) ke FTP server terdekat (idealnya di titik server BTS tujuan), pada kondisi ideal average troughput akan seimbang baik saat download maupun up load, maksimum troughput pada koneksi radio 1 mbps adalah sekitar 600 kbps dan per TCP connection dengan MTU maksimum 1500 bisa dicapai 40 kbps
8.Selanjutnya gunakan software mass download manager yang mendukung TCP connection secara simultan (concurrent), lakukan koneksi ke FTP server terdekat dengan harapan maksimum troughput 5 kbps per TCP connection, maka dapat diaktifkan sekitar 120 session simultan (concurrent), asumsinya 5 x 120 = 600
9.Atau dengan cara yang lebih sederhana, digunakan skala yang lebih kecil, 12 concurrent connection dengan trouhput per session 5 kbps, apa total troughput bisa mencapai 60 kbps (average) ? bila tercapai maka stabilitas koneksi sudah dapat dijamin berada pada level maksimum
10.Pada setiap tingkat pembebanan yang dilakukan bertahap, perhatikan apakah RRT ping meningkat, angka mendekati sekitar 100 ms masih dianggap wajar

 http://www.anneahira.com/cara-instalasi-wan.htm

Perangkat yang Digunakan pada Topologi WAN

Tags
Berikut merupakan macam-macam peralatan yang digunakan dalam topologi WAN (Wide Arean Network) :

- Router
merupakan perangkat keras jaringan komputer yang dapat digunakan untuk menghubungkan beberapa jaringan yang sama atau berbeda. Router adalah sebuah alat untuk mengirimkan paket data melalui jaringan atau internet untuk dapat menuju tujuannya, proses tersebut dinamakan routing.


- Modem
Modem merupakan sebuah singkatan dari Modulator Demodulator. Modulator adalah bagian yang berfungsi guna mengubah sinyal informasi menjadi sinyal pembawa atau carrier dan siap dikirimkan, sedangkan Demodulator merupakan bagian yang memisahkan sinyal informasi dari sinyal pembawa yang diterima yang selanjutnya informasi tersebut dapat diterima dengan baik.

-CSU/DSU
Perangkat ini hampir sama dengan modem, hanya saja CSU/DSU memiliki fungsi untuk mengirimkan data dalam format data digital melalui jaringan telepon digital.

-Communication Server
Perangkat ini digunakan untuk mengkonsentrasikan komunikasi pengguna dial-in dan remote akses ke LAN. Communication Server juga memiliki beberapa interface analog dan digital.

Minggu, 08 Januari 2017

Pengertian PPP, LCP, SLIP, HDLC pada WAN.

Tags
1. PPP ( Point to Point ), merupakan protokol pada data link layer yang dapat digunakan untuk komunikasi asynchronous serial maupun synchronous serial. PPP dapat melakukan autentikasi dan bersifat multiprotocol. protocol ini merupakan pengembangan dari protocol SLIP ( Serial Line Interface Protocol ) yaitu protocol standard yang menggunakan protokol TCP/IP.

2. LCP ( Link Control Protocol ). merupakan singkatan dari Link Control Protocol, LCP adalah satu set layanan yang digunakan untuk melaksanakan setup link dan memiliki fase berikut ini :
.) Melakukan pembentukan link terhadap router lain.
.) Menentukan kualitas link.
.) Mengontrol establishment.

3. SLIP ( Serial Link Internet Protocol ),adalah kebanyakan enkapsulasi usang dari Internet protocol yang dirancang untuk berkerja di port serial dan koneksi modem. Hal imi didokumentasikan di RFC 1055. pada komputer pribadi SLIP telah digantikan oleh point to point to point protocol (PPP). yang lebih baik penggunanya, memiliki lebih banyak fitur dan tidak perlu konfigurasi alamat IP yang harus ditetapkan sebelum dibentuk. pada mikrokontroler, bagaimanapun SLIP masih merupakan cara yang disukai encapsulasting paket IP karena overhead yang sangat kecil.

4. HDLC ( High Level Data Link Control ),adalah protokol yang digunakan pad WAN ( WIde Area Network ) yang secara luas dapat mengatasi kerugian yang ada pada protokol yang berorientasi pada karakter seperti Bi-Synch, yaitu yang hanya dapat berkerja secara half duplex ( pengiriman syarat dua arah tetapi tidak dalam waktu yang bersamaan )dan penggunaa karakter DLE untuk mendapatkan transparasi pesan.

Semoga bermanfaat...

source : http://pandu21citizen.blogspot.co.id/2015/08/protokol-yang-digunakan-wan.html

Protokol yang digunakan pada Topologi WAN

Tags
Berikut adalah beberapa protokol yang digunakan di Topologi WAN

1. Protokol HDLC ( High Level Data Link Control ), adalah protocol WAN yang bekerja pada data link layer dimana HDLC protocol untuk menetapkan metode enkapsulasi packet data pada synchronous Serial.HDLC keluaran ISO memiliki kelemahan yakni masih bersifat Singelprotocol yang berarti hanya untuk komunokasi pada satu protocol, sedangkan untuk HDLC keluaran CISCO multiprotocol dimana dapat melakukan komunikasi data dengan banyak protocol ( misal IP, IPX dsb) dan protocol yang terdapat pada layer tiga secara simultan.

2. PPP ( Point to Point ), protocol pada data link yang dapat digunakan untuk komunikasi Asynchronous Serial maupun Synchronous Serial. PPP dapat melakukan authentikasi dan bersifat multiprotocol. Protocol ini merupakan pengembangan dari protocol SLIP ( Serial Line Inteface Protocol ) yaitu suatu protocol standart yang menggunakan protocol TCP/IP.

3.  X.25 Protocol, merupakan protocol standard yang mendefinisikan hubungan antara sebuah terminal dengan jaringan Packet Switching. Untuk protocol ini dibuat untuk komunikasi data secara analog yang berarti proses pengiriman data harus mengikuti algoritma – algoritma yang ada pada Protocol X.25. Protocol ini melakukan suatu koneksi dengan membuat suatu Circuit Virtual dimana suatu jalur khusus pada jaringan public yang dipakai untuk komunikasi data antar protocol X.25 

4. Frame Relay protocol untuk pengiriiman data pada jaringan public. Sama hal nya dengan protocol x.25, Frame Relay juga memakai Circuit Virtual sebagai jalur komunikasi data khusus akan tetapi frame Relay masih lebih baik dari X.25 dengan berbagai kelengkapan yang ada pada Protocol Frame Relay. Encapsulasi packet pada Frame Relay menggunakan identitas koneksi yang disebut sebagai DLCI ( Data Link Connection Identifier ) yang mana pembuatan jalur Virtual Circuit akan ditandai dengan DLCI untuk koneksi antara komputer pelanggan dengan Switch atau router sebagai node Frame relay.

5. ISDN ( Integrated Service Digital Network ), merupakan suatu layanan digital yang berjalan melalui jaringan telepon. ISDN juga protocol komunikasi data yang dapat membawa packet data baik dalam bentuk text, gambar, suara, video secara simultan.Protocol ISDN beroperasi pada bagian physical, data link, dan network.

Perkembangan teknologi untuk protocol WAN sekarang  ini begitu pesat. Standard untuk protocol jaringan seperti OSI dan CISCO mengeluarkan berbagai produk dengan keunggulan masing -masing. Sangat disayangkan kalau kita ketinggalan informasi ini.

source : https://giat501.wordpress.com/2008/06/09/49/

Pengertian jaringan WAN dan Gambar Topologinya

Tags
WAN ( Wide Area Network )

Pengertian Wide Area Network atau WAN, adalah sebuah rancangan jaringan komputer yang lebih baik dan lebih luas cakupanya dari topologi MAN dan LAN. topologi jenis ini digunakan untuk menghubungkan jaringan antar negara bahkan antar benua. Jaringan WAN bisa terdiri dari berbagai Jenis Jaringan Komputer LAN dan WAN karena luasnya wilayah cakupan dari Jenis Jaringan Komputer WAN. Jaringan WAN, biasanya menggunakan kabel fiber optic serta menanamkannya di dalam tanah maupun melewati jalur bawah laut.

Keuntungan Jenis Jaringan Komputer WAN seperti Server kantor pusat dapat berfungsi sebagai bank data dari kantor cabang., cakupan wilayah jaringannya lebih luas dari Jenis Jaringan Komputer LAN dan MAN, tukar-menukar informasi menjadi lebih rahasia dan terarah karena untuk berkomunikasi dari suatu negara dengan negara yang lainnya memerlukan keamanan yang lebih, dan juga lebih mudah dalam mengembangkan serta mempermudah dalam hal bisnis bagi para pengusaha.

Namun topologi jenis ini juga memiliki kekurangan yaitu biaya operasionalnya yang sangat mahal, memerlukan firewall yang baik, dan sangat rentan dari pencurian data-data penting.

Berikut adalah gambar topologi WAN



Sekian penjelasan saya tentang Topologi jaringan WAN, semoga bermanfaat.
Source : http://mansurarrahmah.blogspot.co.id/2015/11/pengertian-lanmanwanwireless.html
Charis Fitriyanto