pen gen alan wireless lan

1174
Pengenalan Wireless LAN { Mei 12, 2009 @ 8:14 pm } · { Uncategorized } { Tinggalkan sebuah Komentar } Pengenalan Wireless LAN Kita akan mendiskusikan tentang pangsa pasar wireless LAN, gambaran masa lalu, sekarang dan masa depan dari wireless LAN, serta pengenalan wireless LAN standar pemerintah. Kemudian kita akan mendiskusikan beberapa aplikasi yang sesuai untuk wireless LAN. Menurut pengalaman dari cerita dan evolusi dari teknologi wireless LAN merupakan bagian yang penting dari prinsip dasar wireless LAN. Suatu pemahaman dari mana wireless LAN datang dan aplikasinya serta organisasinya yang dapat membantu perkembangan teknologi yang memungkinkan anda untuk mengaplikasikan wireless LAN yang lebih baik ke dalam organisasimu atau kebutuhan klien 1.1 Pangsa Pasar Wireless LAN Pangsa pasar wireless LAN sepertinya berkembang sama halnya dengan

Upload: muhammad-rahiman-hasyimzein

Post on 26-Jun-2015

298 views

Category:

Documents


7 download

TRANSCRIPT

Page 1: Pen Gen Alan Wireless LAN

Pengenalan Wireless LAN

{ Mei 12, 2009 @ 8:14 pm } · { Uncategorized }

{ Tinggalkan sebuah Komentar }

Pengenalan Wireless LAN

Kita akan mendiskusikan tentang pangsa pasar wireless LAN, gambaran masa

lalu, sekarang dan masa depan dari wireless LAN, serta pengenalan wireless LAN

standar pemerintah. Kemudian kita akan mendiskusikan beberapa aplikasi yang sesuai

untuk wireless LAN. Menurut pengalaman dari cerita dan evolusi dari teknologi

wireless LAN merupakan bagian yang penting dari prinsip dasar wireless LAN. Suatu

pemahaman dari mana wireless LAN datang dan aplikasinya serta organisasinya yang

dapat membantu perkembangan teknologi yang memungkinkan anda untuk

mengaplikasikan wireless LAN yang lebih baik ke dalam organisasimu atau kebutuhan

klien

1.1 Pangsa Pasar Wireless LAN

Pangsa pasar wireless LAN sepertinya berkembang sama halnya dengan

fashion pada kebanyakan industri jaringan, dimulai dengan mengadopsi awal

menggunakan teknologi apapun yang telah tersedia. Pemasaran telah dipindahkan

kedalam pertumbuhan yang cepat, di mana standard populer menyediakan

katalisator. Perbedaan yang besar antara pemasaran jaringan secara keseluruhan

dan pemasaran wireless LAN menjadi meningkat. wireless LAN memberikan

fleksibilitas dalam implementasinya dan tidak heran mereka pindah dengan cepat

ke sektor pasar yang lainnya.

1.2 Sejarah Wireless LAN

Page 2: Pen Gen Alan Wireless LAN

Penyebaran jaringan nirkabel, seperti kebanyakan teknologi, seperti turun

temurun dibawah naungan dari militer. Militer perlu suatu kemudahan, yang

mudah diterapkan, dan metode keamanan pertukaran data dalam suatu lingkungan

peperangan.

Ketika biaya teknologi nirkabel merosot dan mutu meningkat, itu menjadi

penghematan biaya untuk perusahaan-perusahaan yang dapat menggabungkan

bagian nirkabel ke dalam jaringan mereka. Teknologi nirkabel menawarkan suatu

2

jalan yang murah untuk kampus untuk menghubungkan bangunan satu sama lain

tanpa pemasangan kabel fiber atau tembaga.

1.3 Standarisasi Wireless LAN

Karena wireless LAN mengirim menggunakan frekuensi radio, wireless

LAN diatur oleh jenis hukum yang sama dan digunakan untuk mengatur hal-hal

seperti AM/FM radio. Federal Communications Commission ( FCC) mengatur

penggunaan alat dari wireless LAN. Dalam pemasaran wireless LAN sekarang,

menerima beberapa standard operasional dan syarat dalam Amerika Serikat yang

diciptakan dan dirawat oleh Institute of Electrical Electronic Engineers (IEEE).

Beberapa Standar wireless LAN :

IEEE 802.11 – standar asli wireless LAN menetapkan tingkat perpindahan data

yang paling lambat dalam teknologi transmisi light-based dan RF.

IEEE 802.11b – menggambarkan tentang beberapa transfer data yang lebih cepat

dan lebih bersifat terbatas dalam lingkup teknologi transmisi.

IEEE 802.11a – gambaran tentang pengiriman data lebih cepat dibandingkan

(tetapi kurang sesuai dengan) IEEE 802.11b, dan menggunakan 5

GHZ frekuensi band UNII.

Page 3: Pen Gen Alan Wireless LAN

IEEE 802.11g – syarat yang paling terbaru berdasar pada 802.11 standard yang

menguraikan transfer data sama dengan cepatnya seperti IEEE

802.11a, dan sesuai dengan 802.11b yang memungkinkan untuk

lebih murah.

1.4 Aplikasi Wireless LAN

1.4.1 Akses Role

Wireless LAN kebanyakan menyebar dalam suatu lapisan akses,

maksudnya mereka digunakan sebagai suatu titik masukan ke dalam suatu kabel

jaringan. Di masa lalu, akses telah digambarkan sebagai dial-up, ADSI,

kabel/telegram, selular, Ethernet, Token Ring, Frame Relay, ATM, dan lain lain.

wireless cara sederhana yang lain untuk para user dalam mengakses jaringan

tersebut. Wireless LAN adalah lapisan jaringan Data-Link seperti cara akses

semuanya hanya mendaftar saja. Dalam kaitan dengan kecepatan, jaringan

nirkabel tidaklah tepat diterapkan dalam distributor atau sebagai inti dalam

3

jaringan. Tentu saja, dalam jaringan kecil, mungkin tidak ada perbedaan antara

inti, Distribusi, atau Lapisan akses dari jaringan tersebut. Lapisan inti dari suatu

jaringan harus sangat stabil dan sangat cepat, mampu menangani suatu jumlah

yang luar biasa dengan sedikit kesulitan dan pengalaman tidak ada penurunan

waktu. Lapisan distribusi suatu jaringan harus cepat, fleksibel, dan dapat

diandalkan. Wireless LAN tidak secara khusus dibutuhkan sebagai suatu solusi

perusahaan. Gambar 1.1 menggambarkan klien dengan cepat memperoleh akses

dalam suatu kabel jaringan melalui hubungan suatu alat koneksi (point access).

Gambar 1.1. Akses role dari wireless LAN

1.4.2 Perluasan Jaringan

Page 4: Pen Gen Alan Wireless LAN

Jaringan nirkabel dapat bertindak sebagai suatu perluasan dari suatu kabel

jaringan. Ada kemungkinan masalah dimana memperluas jaringan akan

memerlukan tambahan kabel dalam instalasinya dan menjadi kendala dalam

pembiayaannya. Wireless LAN dapat dengan mudah digunakan untuk

menyediakan konektivitas dalam suatu gedung yang merupakan area yang jauh,

digambarkan dalam denah dalam gambar 1.2. Karena hanya sedikit diperlukan

pemasangan kabel untuk memasangan wireless LAN, biaya instalasi dan

pembelian ethernet dengan sepenuhnya dihapuskan.

4

Gambar 1.2. Perluasan Jaringan

1.4.3 Menghubungkan Gedung Satu dengan yang lain

Terdapat 2 perbedaan bentuk dari konektivitas antar gedung. Pertama

disebut Point-to-Point (PTP), dan yang kedua disebut Point-to-Multipoint

(PTMP). Point-to-point adalah koneksi nirkabel hanya antar dua bangunan,

seperti gambar 1.3. Koneksi PTP hampir selalu menggunakan semi-directional

atau highly-directional antenna pada masing-masing akhir dari link.

Gambar 1.3. Koneksi antar gedung

Point-to-multipoint (PTMP) adalah koneksi nirkabel tiga atau lebih dari

beberapa gedung, bentuk penerapannya adalah “hub and spoke” atau star

topologi, dimana salah satu gedung sebagai titik pusat dari jaringan (server).

1.4.4 Pengiriman Data Bermil-mil

Wireless Internet Service Providers (WISPs) sekarang mengambil

keuntungan dari kemajuan terbaru dalam teknologi nirkabel untuk mengirim

data bermil-mil untuk melayani pelanggan mereka. WISP mempunyai tantangan

yang unik bagi mereka. Hanya provider xDSL mempunyai permasalahan lebih

Page 5: Pen Gen Alan Wireless LAN

5

jauh pada jarak yang jauh yaitu 18.000 kaki ( 5,7 km) dari kantor pusat dan

kabel provider mempunyai persoalan dengan kabel yang sedang dipakai

bersamaan oleh user, WISP mempunyai masalah dengan atap, pohon, kilat,

pegunungan, menara dan banyak lagi hambatan dalam konektivitas.

Gambar 1.4. Layanan Data yang jauh

1.4.5 Mobilitas

Sebagai suatu solusi lapisan akses, wireless LAN tidak dapat digantikan

dengan kabel LAN dalam kondisi kecepatan data (100BaseTx tiap 100Mbps

versus IEEE 802.11a tiap 54Mbps). Wireless LAN melakukan penawaran

dalam peningkatan suatu mobilitas ( seperti pada gambar 1.5) sebagai awal

perdagangan untuk kecepatan dan mutu layanan.

Gambar 1.5. Mobilitas

1.4.6 Small Office – Home Office

Bentuk jenis ini juga digunakan oleh banyak perusahaan yang hanya

mempunyai beberapa karyawan. Dalam perusahaan ini mempunyai kebutuhan

6

untuk membagi informasi antar para pemakai dan koneksi internet tunggal untuk

efisiensi dan peningkatan produktivitas. Untuk aplikasi ini -small office-home

office, atau SOHO- wireless LAN sangat mudah dan solusi yang efektif.

Gambar 1.6. SOHO wireless LAN

1.4.7 Mobile Offices

Suatu contoh sederhana dalam menghubungkan kelas dengan cepat yang

konektivitasnya menggunakan wireless LAN yang digambarkan dalam gambar

1.7. Ruang kantor sementara juga memanfaatkan jaringan dengan wireless LAN.

Page 6: Pen Gen Alan Wireless LAN

Ketika perusahaan berkembang, mereka sering mencari kekurangan dari ruang

kantor mereka, dan butuh untuk sedikit pekerjaan untuk berpindah ke lokasi

yang berdekatan, seperti suatu kantor bersebelahan atau suatu kantor pada lantai

yang berbeda tetapi masih satu gedung.

Gambar 1.7. Suatu sekolah dengan kelas yang mobilitas

1.5 Kesimpulan

Teknologi wireless telah ada sejak dulu yang secara sederhana diimplementasikan

di dunia militer. Kepopuleran dan level teknologi yang digunakan dalam wireless Lan

bertumbuh dengan sangat pesat. Manufactur telah menciptakan a myriad of solutions

untuk berbagai kebutuhan kita akan jaringan wireless. Kenyamanan, pupolaritas,

7

penyediaan, dan harga dari perangkat keras wireless LAN menyediakan kita semua

dengan banyak solusi yang berbeda.

Dengan laju perkembangan teknologi wireless, manufaktur, dan perangkat keras

yang sangat pesat, aturan dari organisasi seperti FCC, IEEE, WECA, dan WLANA akan

menjadi semakin penting untuk pembersihan gangguan operasi antar solusi. Hukumhukum

tersebut ditetapkan oleh organisasi yang mengaturnya seperti FCC bersamasama

dengan organisasi pendukung lainnya seperti IEEE, WLANA, dan WECA yang

akan menjadi tumpuan bagi industri wireless LAN dan menyediakan path yang umum

bagi industri wireless LAN untuk bertumbuh dan berkembang.

1.6 SOAL

1. Apa nama badan internasional yang mengatur tentang penggunaan alat – alat

wireless dan penggunaan radio AM/FM ?

2. Sebutkan standar wireless LAN yang telah dikeluarkan oleh IEEE ?

3. Jelaskan masing –masing sdari standar wireless menurut sola no. 3 ?

Page 7: Pen Gen Alan Wireless LAN

4. Sebutkan beberapa aplikasi dari Wireless LAN ?

5. Apa yang dimaksud dengan SOHO Wireless LAN ?

8

Bab 2. Dasar Frekuensi Radio

Untuk mengerti aspek wireless dari LAN wireless, seorang administrator harus

memiliki dasar yang kuat tentang pokok teori radio frekuensi(RF). Pada bagian ini kita

akan membahas properti dari radiasi RF dan bagaimana sifatnya pada situasi tertentu

dapat mempengaruhi performance dari LAN wireless. Antenna akan dikenalkan untuk

membuat pengertian yang baik untuk kegunaan dan propertinya. Kita akan

mendiskusikan hubungan matematika yang ada pada RF circuit dan mengapa hal itu

penting,sebagaimana menunjukkan pentingnya penghitungan matematika pada RF.

Untuk administrator wireless LAN , mengerti konsep dari RF penting untuk

implementasi, expansi, maintenance, dan permasalahan dari jaringan wirelesss.

2.1 Frekuensi Radio

Frekuensi Radio adalah sinyal arus berfrekuensi tinggi yang berubah-ubah yang

melewati konduktor tembaga yang panjang dan kemudian diradiasikan ke udara melalui

sebuah antenna. Sebuah antenna mentranformasikan sinyal kabel ke sinyal wireless dan

sebaliknya. Ketika sinyal AC berfrekuensi tinggi diradiasikan ke udara,akan

membentuk gelombang radio. Gelombang radio tersebut berpindah dari sumber

(antenna) pada sebuah garis lurus semuanya bersamaan.

Gambar 2.1. Batu Jatuh di Air

Jika anda dapat membayangkan menjatuhkan batu ke dalam kolam dan melihat

titik pusat riak air yang mengalir dari titik dimana batu membentur air (seperti

ditunjukkan Gambar 2.1), kemudian anda mempunyai ide bagaimana RF bekerja

9

Page 8: Pen Gen Alan Wireless LAN

seperti dipancarkan dari antenna. Mengerti tingkah laku dari panyebaran gelombang RF

adalah bagian penting untuk mengerti mengapa dan bagaimana wireless LAN berfungsi.

Tanpa dasar pengetahuan tersebut,seorang administrator tidak mampu menentukan

lokasi instalasi dari perlengkapan dan tidak akan mengerti bagaimana memecahkan

masalah wireless LAN.

2.1.1 Sifat RF

RF kadang disebut kaca dan asap karena RF terlihat bekerja tidak teratur dan

tidak konsisten pada kenyataanya. Barang kecil seperti konektor tidak terlalu kecil

atau tipis yang tidak cocok pada garis dapat menyebebkan sifat yang tidak teratur

dan hasil yang tidak diinginkan. Pada sesi berikut mendiskripsikan type tersebut

dan bagaimana dapat terjadi pada gelombang radio seperti pengirimnya.

2.1.2 Gain

Gambar 2.2. Power Gain

Ilustrasi gain pada Gambar 2.2, adalah waktu yang digunakan untuk

mendiskripsikan peningkatan pada sinyal RF amplitudo. Gain biasanya adalah

proses yang aktif.; berarti bahwa sumber tenaga , seperti RF amplifier , digunakan

untuk menguatkan sinyal atau sebuah high-gain antenna digunakan memfocuskan

beamwidth dari sinyal untuk meningkatkan amplitudo sinyalnya.

10

Tetapi proses yang pasif bisa juga menyebabkan Gain. Contohnya, refleksi

sinyal RF dapat berkombinasi dengan sinyal utama untuk meningkatkan tegangan

sinyal utama.

Meningkatkan tegangan mungkin memiliki dampak positif dan negatif.

Khususnya,tenaga yang banyak adalah lebih baik, tetapi merupakan kasus ,seperti

saat transmitter meradiasikan tenaga sangat tertutup ke tenaga output yang

Page 9: Pen Gen Alan Wireless LAN

terbatas, dimana penambahan tenaga akan menyebabkan masalah yang serius.

2.1.3 Power Loss

Gambar 2.3. Power Loss

Loss menggambarkan sebuah penurunan kekuatan sinyal (Gambar 2.3).

Banyak cara yang dapat menyebabkan kerusakan sinyal, baik ketika sinyal masih

dalam kabel seperti sinyal AC yang berfrekuensi tinggi dan ketika sinyal

dipancarkan seperti gelombang radio melalui udara dengan antenna. Resistansi

dari kabel dan konektor menyebabkan kerusakan karena perubahan sinyal AC

terlalu panas. Impedance yang tidak seimbang pada kabel dan konektor dapat

mengakibatkan power direfleksikan kembali ke sumber, yang mana dapat

menyebabkan degradasi sinyal. Secara langsung objek dipancarkan oleh transmisi

gelombang dapat menyerap, memantulkan, atau merusak sinyal RF. Kerusakan

dapat dimasukkan dengan sengaja ke sirkuit dengan sebuah RF attenuator. RF

attenuator adalah resistor yang akurat yang merubah AC berfrekuensi tinggi ke

panas sehingga mengurangi amplitudo sinyal pada titik dalam sirkuit.

11

Ada banyak sebab yang mempengaruhi sinyal RF antara pengirim dan

penerima. Karena gain atau loss sesuai untuk implementasi wireless LAN, hal itu

harus dapat ditentukan . Sesi pada bagian ini tentang matematika RF akan

mendiskusikan loss dan gain yang sesuai dan bagaimana untuk menghitung dan

mengimbanginya.

Menjadi ukuran dan penyeimbang untuk loss pada koneksi RF atau sirkuit

adalah penting karena radio memiliki penerima threshold yang sensitiv. Threshold

yang sensitiv didefinisikan sebagai titik yang mana radio dapat membedakan

dengan jelas sebuah sinyal dari noise background. Karena keterbatasan penerima

Page 10: Pen Gen Alan Wireless LAN

yang sensitiv, letak transmitting harus memancarkan sinyal dengan amplitudo

yang cukup untuk dapat dikenal oleh penerima. Jika kerusakan terjadi antara

pengirim dan penerima , masalah tersebut harus dikoreksi oleh object yang

berpindah mengakibatkan loss atau dengan meningkatkan kekuatan transmisi.

2.1.4 Refleksi

Refleksi diilistrusikan pada Gambar 2.4, terjadi ketika pemancar gelombang

elektromagnetik mengenai object yang memiliki dimensi yang sangat besar ketika

dibandingkan dengan lamanya gelombang dari pemancar gelombang. Refleksi

terjadi pada permukaan bumi, bangunan ,tembok, dan panghalang yang lain. Jika

permukaan lembut, refleksi sinyal mungkin tertinggal utuh, pendapat itu adalah

beberapa loss karena penyerapan dan penyerapan sinyal.

Sinyal RF dapat menyebabkan masalah yang serius pada wireless LAN.

Pemantulan pada sinyal utama dari banyak object pada area pengirim diteruskan

ke multipath. Multipath dapat memiliki dampak negativ yang parah pada LAN

wireless, seperti penurunan atau pembatalan sinyal utama dan mengakibatkan

lubang atau celah pada RF area. Permukaan seperti danau, atap logam, pintu logam,

dan lainnya dapat mengakibatkan refleksi yang parah, dan multipath.

12

Gambar 2.4. Pemantulan (Reflection)

Refleksi pada magnitudo tersebut tidak pernah menguntungkan dan secara

khusus membutuhkan fungsi khusus(antenna diversity) dengan wireless LAN

hardware untuk mengimbanginya. Baik multipath maupun antenna diversity

didiskusikan lebih jauh pada bagian 9.

2.1.5 Pembiasan (Refraksi)

Pembiasan digambarkan sebagai pembelokan gelombang radio yang

Page 11: Pen Gen Alan Wireless LAN

melewati medium yang memiliki kepadatan yang berbeda. Seperti gelombang RF

yang melewati medium yang lebih padat gelombang akan akan cenderung

melewati arah yang lain, seperti diilustrasikan pada Gambar 2.5.

Gambar 2.5. Pembiasan

Pemantulan dapat mengakibatkan masalah untuk RF pada area yang luas.

Seperti perubahan kondisi atmosfer, gelombang RF mungkin berubah arah,

mengalihkan jalannya sinyal dari target yang dikehendaki.

2.1.6 Difraksi

Difraksi terjadi ketika garis edar radio antara pengirim dan penerima

dihambat oleh permukaan yang tajam atau dengan kata lain kasar. Pada frekuensi

13

tinggi, difraksi, seperti refleksi, tergantung pada ukuran objek yang menghambat

dan amplitudo, fase, dan polarisasi dari gelombang pada titik difraksi.

Difraksi secara umum dibingungkan dan disalah artikan dengan refraksi.

Perhatian seharusnya tidak membingungkan jangka waktunya. Difraksi

didiskripsikan sebuah gelombang membelok melalui medium. Pada contoh diatas

seperti batu pada kolam, sekarang menganggap menancapkan tongkat melewati

permukaan air disamping dimana batu mengenai air. Seperti kocakan air mengenai

tongkat, itu akan diblok ke derajat yang kecil, tetapi ke derajat yang besar, ripple

akan dipancarkan disekitar ranting. Ilustrasi tersebut menunjukan bagaimana

difraksi dengan rintangan pada garis edarnya, tergantung pada permukaan

hambatan. Jika object lebih besar atau tidak rata , gelombang mungkin tidak

dipancarkan, tetapi mungkin diblok.

Gambar 2.6. Difraksi

Difraksi adalah gelombang yang pelan pada titik dimana permukaan

Page 12: Pen Gen Alan Wireless LAN

gelombang mengenai hambatan,ketika tumpuan dari permukaan gelombang

menopang penyebaran pada kecepatan yang sama. Difraksi adalah effect dari

putaran gelombang, atau belokan,disekitar hambatan. Seperti contoh yang lain

,menganggap mesin blowing sebuaharus yang kuat dari asap. Asap itu akan

mengalir lurus sampai hambatan dibuka pada bagiannya. Memperkenalkan blok

kayu yang luas ke energi asap akan menyebabkan asap menggulung disekitar

pojok dari blok menyebabkan degradasi yang menyolok pada kecepatan asap pada

titik dan perubahan signifikan pada arahnya

14

2.1.7 Scattering

Penyebaran terjadi ketika medium dimana gelombang merambat

mengandung object yang kecil dibandingkan dengan panjang sinyal gelombang,

dan jumlah object perunit volume sangat besar. Gelombang tersebar dihasilkan

dari perrmukaan kasar, benda kecil,atau oleh ketidak normalan path sinyal, seperti

terlihat pada Gambar 2.7

.

Gambar 2.7. Scattering

Beberapa contoh diluar ruangan yang menyebabkan penyebaran pada sistem

komunikasi mobile termasuk foliage, rambu lalu lintas,dan lamppost. Penyebaran

dapat terjadi dalam 2 cara utama.

Pertama, penyebaran terjadi ketika gelombang merambat melalui permukaan

kasar dan terpantul ke segala arah secara simultan. Penyebaran tipe ini memicu

banyak pemantulan amplitudo kecil dan merusak sinyal RF utama. Dissipasi

sinyal RF bisa terjadi ketika gelombang ketika gelombang RF dipantulkan oleh

pasir, bebatuan atau permukaan tidak rata lainnya. Ketika penyebaran terjadi

Page 13: Pen Gen Alan Wireless LAN

dengan cara ini ,degradasi sinyal RF bisa signifikan pada titik komunikasi

intermettenly dissporing atau menyebabkan kehilangan sinyal secara total.

Kedua, penyebaran dapat terjadi ketika gelombang sinyal merambat melalui

partikel-partikel dalam medium seperti debu. Dalam kasus ini, bukanya terpantul

oleh permukaan kasar,gelombang RF secara individual terpantul pada partikelpartikel

yang sangat kecil.

2.1.8 Penyerapan (Absorption)

Penyerapan terjadi ketika sinyal RF merambat objek dan terserap dalam

material objek dengan cara tidak menembusnya, memantul, atau mengitari objek

15

2.2 Rasio Tegangan Gelombang Berdiri (VSWR)

VSWR terjadi ketika terdapat impedalisi yang tidak cocok (hambatan arus dalam

satuan ohm) antara alat dalam sistem RF. Ketidakcocokan dalam kontes ini, berarti

bahwa satu alat mempunyai impedasi yang lebih tinggi atau lebih rendah daripada alat

yang terhubung padanya. VSWR disebabkan oleh sinyal RF yang terpantul pada titik

ketidakcocokan impedansi dalam path dalam empat sinyal. VSWR menyebabkan

kehilangan kembalian, yang didefinisikan sebagai kehilangan energi maju melalui

sebuah sistem yang disebabkan beberapa dayanya terpantulkan dan kembali ke

pengirim. Jika impedasi pada ujung koneksi tidak cocok, kemudian tenaga tertransmisi

maksimal tidak akan diterima pada antenna, ketika bagian sinyal RF terpantul kembali

kepengirim, levelo sinyal pada line berbeda, bukannya menjadi tetap. Perbedaan ini

merupakan indikator VSWR.

Sebagai ilustrasi VSWR, bayangkan air mengalir melalui dua selang. Selama

dua selang mempunyai diameter yang sama air mngalir dengan normal. Jika selang

terhubung pada faucet yanfg secara signifikan lebih besar dari selang lainnya akan

Page 14: Pen Gen Alan Wireless LAN

terjadi tekanan balikpada faucet dan bahkan pada koneksi antara dua selang. Tekanan

balik berdiri mengilustrasikan VSWR, seperti terlihat pada Gambar 2.8. dalam contoh

ini anda dapat melihat bahwa back pressure mempunyai effek negative dan tidak secara

dekat sebanyak air dialirkan keselang yang kedua dibandingkan dengan selang yang

cocok disambungkan secara benar.

Gambar 2.8. VSWR

2.2.1 Pengaturan VSWR

VSWR merupakan rasio, jadi ia diekspresikan sebagai hubungan antara dua

angka. Nilai khusus VSWR adalah 1,5 : 1. dua angka berelasi dengan rasio

ketidakcocokan impedasi disbanding dengan impedasi yang cocok sempurna.

16

Angka kedua selalu satu, mempresentasikan ketidakcocokan yang sempurna,

sedangkan angka pertama bias berbeda. Semakin rndah angka pertma (mendekati

satu), semakin baik kecocokan impedansi yang dimiliki system anda. Sebagai

contoh VSWR dengan rasio 1,1 : 1 loebih baik daripada 1,4 : 1. pengukuran

VSWR 1 : 1 menunjukkan kecocokan impedansi yang sempurna dan tidak ada

tegangan gelombang berdiri akan muncul dalam path sinyal.

2.2.2 Efek VSWR

VSWR yang berlebihan dapat menyebabkan masalah yang serius dalam

sirkuit RF. Sebagian besar, hasilnya menuru dalam amplitude dalam sinyal RF

terkirim. Bagaimanapun, beberapa transmitter tidak akan terlindungi terhadap

daya selama diterima atau dikembalikan ke sirkuit output transmitter, tenaga yang

terpantul bias membakar elektronik transmitter. Efek VSWR terjadi ketika sirkuit

transmitter terbakar, level output daya tidak stabil dan pengamanan daya berbeda

secara signifikan dari tenaga yang diharapkan. Metode pembandingan VSWR

Page 15: Pen Gen Alan Wireless LAN

dal;am sirkuit termasuk penggunaan yang benar dari alat yang benar. Koneksi

keras diantra kabel dan konektor, penggunaan perangkat yang impedensinya

cocok dan penggunaan alat berkualitas tinggi dengan laporan kaligrasi ketika

dibutuhkan semuanya merupakan pengukuran preventatif terhadap VSWR.

VSWR dapat diukur dengan instrumen berakularasi tinggi seperti SWR meter,

tetapi pengukuran ini masih dalam ruang lingkup text ini dan merupakan tugas

kerja dari adminnetwork.

2.2.3 Solusi VSWR

Untuk mencegah efek negatif VSWR sangatlah penting bahwa semua kabel,

konektor dan alat-alat mempunayi impedensi yang semirip mungkin. Jangan

gunakan kabel 75 ohm dengan alat 50 ohm, sebagai contoh. Kebanyakan alat-alat

wireless LAN mempunyai impedansi 50 ohm, tetapi tetap disarankan agar anda

tetap mengecek setiap alat sebelum pemasangan, hanya untuk menyakinkan.

Setiap alat transmiter ke antenna harus mempunyai impedensi sesama mimpin,

termasuka kabel, konektor, antenna, amplifiyer, antenuators, sirkuit output transmitor,

dan sirkuit imput penarima.

17

2.3 Prinsip Antenna

Bukan maksud kami mengajarkan teori antenna pada buku ini, tetapi untuk

menjelaskan bebearap prinsip antenna yang secara langsung berhubungan penggunaan

Wireless LAN. Tidak penting bagi Wairless LAN untuk secara detail untuk memahami

desain antenna untuk mengadmintrasi network. Sepasang point utama yang penting

untuk dimengerti untuk antenna adalah:

1. Antenna menkonversi energi listrik gelombang ke gelombang RF. Dalam kasus

antenna pentramisi, atau gelombang RF ke energi elektik dalam kasus antenna

Page 16: Pen Gen Alan Wireless LAN

penerima.

2. Dimensi fisik antenna seperti panjangnya berhubungan langsung dengan

frekuensi dimana antennanya dapat menghambat gelombang atau menerima

gelomang terhambat. Beberapa point penting dalam memahami

pengadmintrasian werless LAN bebas lisensi adalah garis panjang, efek zona

fresnel (baca : fra-nel) dan penapaian antenna, dalam melalui beamwidth

terfokus. Point ini akan didiskusikan dalam bagian ini.

2.3.1 Garis Pandang

Dengan cahaya tampak, visual LOSD (yang lebih sederhana dikenal sebagai

LOS) didefinisikan sebagai garis lurus dalam objek dalam pandangan (transmiter)

kemata pengamat. LOS merupakan garis lurus karena gelombang cahaya bisa

berubah-ubah karena refraksi, defraksi, dan refleksi dengan cara yang sama

dengan RF refreksi. Gambar 2.9 mengilustrasikan LOS. RF bekerja mirip dengan

cahaya tampak pada wireless LAN dengan satu pengecualian: RF LOS dapat juga

dipengaruhi oleh pengeblokkan zona Fresnel.

Gambar 2.9. Line of Site

18

Bayangkan jika anda melihat kearah sebuah pipa sepanjang dua kaki

kemudian obstruksi mengeblok dalam pipa. Ilustrasi sederhana ini menunjukkan

bagaimana RF bekerja ketika benda mengeblok zona Fresnel, kecuali bahwa

dengan pipa itu anda dapat melihat ujung lainnya pada beberapa derajat. Dengan

RF kemampuan yang sama terbatasnya untuk melihat translasi kekoneksi yang

korup atau yang rusak, RF LOS penting karena RF tidak sama seperti cahaya

tampak berkerja.

2.3.2 Daerah Fresnel (Fresnel Zone)

Page 17: Pen Gen Alan Wireless LAN

Sebuah keputusan ketika merencanakan atau memperbaiki RF LAN adalah

zona Fresnel. Zona Fresnel menepati beberapa seri dari area berbentuk elips

konsentrik disekitar jalan LOS seperti terlihat Gambar 2.10. Zona Fresnel penting

dalam entergritas RF link karena dapat memperbaiki area disekeliling LOS yang

dapat memngenali interferensi sinyal RF jika terblok. Objek dalam zona Fesnel

seperti pohon, bukit, dan bangunan dapat menyebarkan atau dapat memantulakn

sinyal utama keluar dari penerima, mengubah RF LOS. Objek-objek ini juga dapat

menyerap atau menyebarkan sinyal RF utama menyebabkan degradasi atau

kehilangan sinyal.

Gambar 2.10. Fresnel Zone

Radius fresnel zone dari titik terluarnya dapat dihitung dengan menggunakan

rumus.

19

Dimana d adalah jarak link dalam ukuran mil, f adalah frekuensi dalam

besaran GHz, dan hasilnya adalah r dalam ukuran feet.

2.3.3 Obstruction

Mempertimbangkan pentingnya jarak jangkauan fresnel zone, oleh karena

itu penting juga mengukur derajat yang dapat di-blok oleh fresnel zone. Sebuah Rf

sinyal, ketika secara partial di-blok akan membelok mengelilingi sebuah

penghambat beberapa derajat, beberapa halangan fresnel zone dapat terjadi tanpa

adanya gangguan link yang berarti. Secara khusus, 20-40% gangguan fresnel zone

memasukkan sedikit tanpa adanya campur tangan kedalam link. Hal tersebut

selalu menimbulkan kesan error/salah pada sudut conservative yang membolehkan

tidak lebih dari 20% gangguan pada fresnel zone. Lebih jelasnya, jika pohon atau

objek lain adalah sumber dari gangguan, kemungkinan perlu mempertimbangkan

Page 18: Pen Gen Alan Wireless LAN

design sebuah link yang didasarkan pada 0% gangguan. Jika lebih dari 20%

fresnel zone dari sebuah RF link yang dimaksud telah ter-blok, atau jika sebuah

aktif link menjadi ter-blok oleh bangunan baru atau pohon yang tumbuh, biasanya

dengan menaikkan ketinggian antenna akan mengurangi masalah.

Sebuah pertanyaan yang umum ditanyakan tentang fresnel zone adalah

ketika menggunakan peralatan indoor wireless LAN seperti PC cards dan access

point, yaitu tentang bagaimana gangguan pada fresnel zone mampu

mempengaruhi instalasi indoor. Pada sebagian besar instalasi indoor, RF sinyal

mampu menyambung jalur, memantulkan, dan membelok mengelilingi dinding,

perabotan, dan gangguan yang lain. Fresnel zone dikatakan tidak melanggar batas

kecuali jika secara partial atau penuh sinyal ter-blok. Ini adalah sebuah kasus yang

kadang kala terjadi, tetapi jarang diperhatikan oleh sebagian besar pengguna

wireless mobile. Di lingkungan mobile, fresnel zone secara terus-menerus berubah

sehingga pengguna secara normal membebaskan hal tersebut dan berpikir bahwa

coverage yang mereka tempati jelek, tanpa berpikir kenapa coverage area yang

tersebut menjadi tidak bagus.

20

2.3.4 Antenna Gain (Penguatan Antena)

Sebuah element antenna yang secara tipikal tidak diasosiasikan dengan

amplifier dan filter disebut passive device. Tidak ada proses pengkondisian,

penguatan, atau manipulasi sinyal oleh element antenna itu sendiri. Sebuah

antenna dapat mempengaruhi proses penguatan (amplification) dari bentuk

fisiknya. Proses pengguatan antenna merupakan hasil dari proses

pemusatan(focusing) radiasi RF kedalam sebuah penguat beam, yang hanya

sebagai bulb dari flashlight yang dapat difokuskan kedalam penguat beam yang

Page 19: Pen Gen Alan Wireless LAN

membuat sebuah sumber menyerupai lampu penerang yang mengirimkan lampu

selanjutnya. Focusing radiasi diukur dengan cara beamwidth, dari derajat

horizontal dan vertical. Contohnya, sebuah omni-directional antenna memiliki 360

derajat horizontal beamwidth. Dengan membatasi 360 derajat beamwidth kedalam

beam yang difokuskan kembali, katakanlah sebesar 3 derajat, pada daya yang

sama gelombang RF akan diradiasikan kembali. Hal ini tergantung bentuk design

dari antenna, patch, panel, dan yagi (yang kesemuanya termasuk kedalam jenis

semi-derectional antenna). Higly-directional antenna meggunakan teori ini

selangkah lebih maju dengan cara memfokus kedua beamwidth baik horizontal

maupun vertical secara kuat untuk memaksimalkan jarak penyebaran gelombang

pada low daya (daya kecil).

2.3.5 Intentional Radiator

Sebagaimana yang telah didefinisikan oleh Federal Comunication

Commision (FCC), intentional radiator adalah sebuah peralatan RF yang secara

khusus di-design untuk meng-generate dan me-radiasi sinyal RF. Dalam istilah

hardware, intentional radiator meliputi peralatan RF dan semua pengkabelan juga

konektor-konektor pendukung tetapi tidak termasuk antenna, sebagaimana

diilustrasikan pada Gambar 2.11 dibawah ini

21

Gambar 2.11. Intentional Radiator

2.3.6 Equivalent Isotropically Radiated Daya (EIRP)

EIRP adalah sebuah daya yang secara actual di pancarkan oleh element

antenna, sebagaimana ditunjukkan pada Gambar 2.12. Konsep ini adalah penting

karena telah diatur oleh FCC dan telah digunakan untuk perhitungan apakah

sebuah wireless link atau bukan telah aktif. EIRP menerima account sebuah gain

Page 20: Pen Gen Alan Wireless LAN

dari antenna

Gambar 2.12. EIRP

Jika sebuah stasiun transmisi menggunakan antenna sebesar 10 dBi (yang

memperkuat sinyal sebesar 10-fold) dan intentional radiator memberikan daya

sebesar 100 miliwatt. Maka EIRP-nya adalah sebesar 1000 mW atau 1 watt. FCC

telah mengatur keduanya, meliputi kekuatan output pada internasional radiator dan

element antenna. Kegagalan menggunakan aturan FCC yang berkenaan dengan

22

kekuatan output dapat menjadi persoalan administrator atau organisasi untuk

kemudian melegalkan segala aksi untuk menjadikan semuanya menjadi baik

2.3.7 Rumus Matematika Frekuensi Radio

Ada 4 bagian penting dari pengkalkulasian daya pada wireless LAN, yaitu

sebagai berikut :

• Daya (kekuatan) pada peralatan transmisi

• Loss dan gain dari peralatan penghubung antara peralatan transmisi dan

antenna, seperti kabel, konektor, amplifier, attenuator, dan splitters.

• Daya (kekuatan) pada konektor terakhir sebelum sinyal RF masuk pada

antenna ( intentional Radiator).

• Daya pada element antenna (EIRP)

Bagian ini akan didiskusikan dalam contoh-contoh perhitungan pada sesi

forthcoming. Setiap bagian ini akan membantu untuk menentukan link-link RF

yang aktif tanpa melebihi daya yang telah dibatasi oleh FCC. Setiap factor tersebut

harus dilakukan pada account ketika akan merencanakan sebuah wireless LAN,

dan seluruh factor tersebut telah direlasikan secara matematik. Sedangkan pada

bagian pendukung menjelaskan satuan-satuan ukuran yang digunakan pada

Page 21: Pen Gen Alan Wireless LAN

perhitungan output daya ketika akan meng-konfigurasi peralatan-peralatan LAN.

2.4 Unit Of Measure (Satuan Ukur)

Ada beberapa standart satuan ukuran yang telah lazim dipakai oleh administrator

wireless network karena lebih efektif dalam hal implementasi dan troble shooting

(penanganan error) pada wireless LAN. Kita akan mendiskusikan tentang hal tersebut

secara detil, beserta contoh penggunaanya. Kemudian kita akan menggunakan beberapa

contoh permasalahan matematis-nya sehingga anda akan memahami sepenuhya apa saja

yang diperlukan sebagai bagian dari perintah-perintah CWNA’s job.

2.4.1 Watts (W)

Satuan dasar dari daya adalah watt. Watt didefinisikan sebagai satu

ampere(A) arus pada satu volt(V). Sebuah contoh untuk memahami satuan ini

23

adalah, kita bayangkan sebuah kebun yang dilalui oleh aliran air. Tekanan air

dapat direpresentasikan dengan tegangan (voltage) dalam circuit elektrik. Aliran

air yang melewati kebun tersebut dapat direpresentasikan dengan dengan ampere

(arus). Sehingga dapat diumpamakan watt adalah hasil yang didapatkan dari

penjumlahan besarnya tekanan dan banyaknya air yang melewati kebun. Satu watt

sebanding dengan satu ampere dikalikan dengan satu volt.

Pengkhususan untuk 120 watt plug-in night-light kira-kira 7 watt. Pada

malam hari yang terang, daya 7 watt ini akan tampak 50 mil (83 km) dari segala

arah, dan jika kita dapat menyandikan informasi sedemikian rupa, seperti dengan

menggunakan kode morse, kita akan mendapatkan sebuah wireless link yang telah

terbentuk. Perlu diingat bahwa kita hanya memperhatikan proses penerimaan dan

pengiriman data, dan bukan proses pencahayaan pada penerima dengan

menggunakan energi RF sebagaimana kita akan menerangi sebuah ruangan

Page 22: Pen Gen Alan Wireless LAN

dengan lampu. Anda dapat melihat secara relative sedikit daya yang diperlukan

untuk untuk membentuk sebuah RF link dengan jarak yang besar. FCC hanya

membolehkan 4 watt daya untuk diradiasikan dari sebuah antenna pada proses

koneksi point-to-multipoint wireless LAN dengan menggunakan unlicensed 2,4

GHz peralatan spread spectrum. 4 watt kelihatannya bukan sebuah daya yang amat

besar, tetapi lebih dari cukup untuk mengirim sinyal data RF secara jelas pada

jarak bermil-mil.

2.4.2 Miliwatts

Pada saat proses implementasi wireless LAN, level daya yang sama-sama

rendah sebesar 1 miliwatt (1/1000 watt, disingkat denganmW) dapat digunakan

pada area yang kecil, dan level daya pada sebuah single-wireless LAN segment

jarang sekali diatas 100 mW – cukup untuk komunikasi dengan jarak setengah mil

(0.83 km) pada kondisi optimum. Secara umum access point memiliki

kemampuan meradiasi daya 30-100 mW, tergantung pada manufacturer

(pembuatnya). Hal ini hanya terjadi pada kasus point-to-point outdoors conection

antara beberapa bangunan dimana level daya yang digunakan diatas 100 mW.

Sebagian besar level daya yang dikerahkan oleh administrator akan menjadi mW

atau dBm. Kedua satuan ukuran ini merepresentasikan sejumlah daya yang

24

absolute dan keduanya merupakan ukuran standart yang digunakan dalam

industry.

2.4.3 Decibel

Saat penerima sangat sensitive terhadap sinyal RF (Radio Frequency),

kemungkinan sinyal tersebut mampu membawa daya sekitar 0.000000001 watt.

Lebih jelasnya maksud nilai tersebut adalah nilai yang sangat kecil untuk

Page 23: Pen Gen Alan Wireless LAN

layperson dan akan ditolak atau tidak akan dibaca. Decibel diperuntukkan untuk

mempresentasikan angka yang dibuat lebih mudah dipahami dan dimengerti.

Decibel berdasarkan pada hubungan logaritmik dari pangukuran daya secara

linier:Watts. Pada RF, logaritmik adalah eksponen dari angka 10 yang

dipangkatkan untuk mencapai nilai yang diinginkan.

Jika kita memberikan angka 1000 dan ingin menemukan logaritmik (log),

kita temukan log 1000=3 karena 103 = 1000. catatan bahwa logaritmik 3 adalah

eksponensial. Hal yang penting sebagai catatan tentang logaritmik adalah

logaritmik dari negative adalah nol atau tidak didefinisikan.

Log(-100) = undefined!

Log(0) = undefined!

Pada skala linier watt kita dapat menggambari titik-titik dari absolute daya.

Ukuran dari absolute daya menunjuk pada ukuran daya dalam relasi beberapa

referensi yang telah ditentukan. Pada sebagian besar skala linier (watt, derajat

Kelvin, mil/jam), referensi telah ditentukan pada nol (zero), yang biasanya

mendeskripsikan kekurangan dari sesuatu yang telah diukur: zero watts = no daya

(tidak ada daya), zero derajat Kelvin = no thermal energy (tidak ada energi), zero

MPH = no movement (tidak ada perpindahan). Pada skala logaritmik, sebuah

referensi tidak dapat menjadi zero (nol) karena log dari zero tidak ada (tidak

didefinisikan). Decibel adalah sebuah unit ukuran relative yang tidak sama dengan

ukuran absolute dari miliwatt.

2.4.4 Gain And Loss Measurements (Pengukuran Penguatan dan Pelemahan)

25

Gain dan loss pada daya diukur dalam decibel, bukan dalam watt, karena

gain dan loss adalah sebuah konsep relative dan decibel sendiri adalah suatu

Page 24: Pen Gen Alan Wireless LAN

ukuran yang relative. Gain dan loss dalam system RF ditunjukkan oleh ukuran

absolute daya (e.g. setengah dari daya-nya). Kehilangan setengah dari daya dalam

sebuah system maka bersamaan dengan itu akan hilang 3 desibel. Jika sebuah

system kehilangan setengah dari daya-nya (-3 dB), kemudian kehilangan setengah

daya lagi (-3 dB), maka total kehilangan dari system sebesar ¾ dari daya original

½ dari kondisi awal, sehingga menjadi ¼( ½ of ½ ). Lebih jelasnya, tidak ada

ukuran absolute/mutlak pada watt yang dapat mengukur asymmetrical loss dengan

jalan yang berarti, tetapi decibel mampu melakukannya.

Sebagai referensi yang cepat dan mudah, ada beberapa angka yang

direlasikan untuk gain dan loss dan seorang administrator seharusnya sudah akrab

dengan angka-angka ini. Angka-angka tersebut adalah sebagai berikut :

-3 dB = ½ daya dalam mW

+3 dB = *2 daya dalam mW

-10 dB = 1/10 daya dalam mW

+10 dB = *10 daya dalam mW

Kami menyebut referensi yang cepat ini sebagai 10’s dan 3’s dari RF math.

Pada saat menghitung gain dan loss pada daya, keduanya hampir selalu dibagi

dengan 10 atau 3. Nilai-nilai ini memberikan kemudahan bagi administrator untuk

melakukan perhitungan loss dan gain pada RF secara cepat dan mudah dengan

akurasi yang lumayan tanpa menggunakan kalkulator. Pada sebuah kasus dimana

dengan menggunakan cara ini tidak mungkin dapat dilakukan, maka ada beberapa

rumus pengkonversi yang dapat dilihat dibawah, yang dapat dilakukan untuk

melakukan perhitungan ini.

Berikut ini adalah persamaan umum untuk mengkonversi mW ke dBm :

Pdbm = 10 Log PmW

Page 25: Pen Gen Alan Wireless LAN

26

Persamaan ini dapat dimanipulasi untuk membalik pengkonversian, yaitu

mengkonversi dBm ke mW :

Pmw = Log-1(Pdbm /10) Pmw = 10(Pdbm /10)

Note : Log-1 merupakan inverse logarithma (invers log).

Point lainnya yang juga penting adalah bahwa gain dan loss merupakan

additive (tambahan). Jika access point dikoneksikan pada sebuah kabel yang telah

loss sebesar -2 dB dan konektor loss sebesar -1 dB, maka keseluruhan dari loss

akan ditambahkan dan hasil total dari loss adalah -3 dB. Kita akan sambung

beberapa perhitungan RF pada sesi selanjutnya untuk mmberikan gambaran yang

baik tentang bagaimana merelasikan ankga-angka tersebut dalam praktek nyata.

2.4.5 dBm

Reference point yang berkenaan dengan skala logaritmik dB untuk skala

linier watt adalah :

1 mW = 0 dBm

Dimana m dalam dBm secara sederhana merujuk pada skala decibel dan

skala watt yang kira-kira dapat menggunakan aturan sebagai berikut :

+dB akan mengalikan dua nilai watt :

(10 mW + 3 dB = 20 mW)

Demikian juga, -3 akan membagi dua nilai watt :

(100 mW – 3 dB 50 mW)

+10 dB akan meningkatkan nilai watt sebesar sepuluh kali lipat:

(10 mW + 10dB = 100 mW)

Sebaliknya, -10 akan mengurangi nilai watt sampai sepersepuluh dari nilai

tersebut.

Page 26: Pen Gen Alan Wireless LAN

(300 mW – 10dB = 30 mW)

27

Aturan-aturan ini akan memberikan perhitungan yang cepat dari miliwatt

daya level ketika diberikan daya level, gain, dan loss dalam dBm dan dB. Gambar

2.13 memberikan sebuah reference point yang selalu sama, tetapi level daya dapat

berpindah kesalah satu arah dari reference point yang tergantung pada apa yang

mereka representasikan pada daya, gain atau loss.

Gambar 2.13. Tabel Power Level

Grafik atas pada gambar 2.13, gain dan loss sebesar 10 dB ditunjukkan pada

setiap penambahan. Perlu diperhatikan bahwa gain sebesar +10 dB dari reference

point sebesar 1 mW memindahkan daya sampai +10 dBm (10 mW). Sebaliknya,

perlu diperhatikan juga bahwa loss sebesar -10 dB memindahkan daya sebesar -10

dBm (100 microwatts). Pada grafik bawah juga menggunakan prinsip yang sama.

Kedua grafik merepresentasikan maksud yang sama, kecuali yang satu dilakukan

penambahan pada gain dan loss sebesar 3 dB dan yang satu lagi sebesar 10 dB.

Dipisahkan menjadi dua grafik untuk kemudahan dalam pembacaan. Dengan

menggunakan grafik diatas, maka akan lebih mudah melakukan konversi dBm dan

mW pada level daya.

Contoh:

+43 dBm dibagi dengan 10 dan 3 sehingga menjadi +10+10+10+10+3. Dari

reference point, gambar grafik menunjukkan bahwa dilakukan perkalian nilai

miliwatt (dimulai dari reference point) sebuah factor dari perkalian sepuluh

28

sebanyak empat kali dan factor dari perkalian 2 sebanyak satu kali dan hasilnya

adalah sebagai berikut :

Page 27: Pen Gen Alan Wireless LAN

1 mW x 10 = 10 mW

10 mW x 10 = 100 mW

100 mW x 10 = 1,000 mW

1,000 mW x 10 = 10,000 mW

10,000 mW x 2 = 20,000 mW = 20 watt

Sehingga kita dapat melihat bahwa daya sebesar +43 dbm sama dengan 20

watt. Contoh lain dengan ukuran daya negative, misalkan diberikan nilai reference

point sebesar -26 dBm.

Pada contoh ini kita tahu bahwa -26 dBm sama dengan -10-10-3-3. Dari

reference point, gambar grafik menunjukkan bahwa dilakukan pembagian pada

nilai miliwatt (dimulai pada reference point) oleh factor dari 10 sebanyak dua kali

dan factor dari 2 sebanyak dua kali dan hasilnya adalah sebagai berikut :

1 mW / 10 = 100 uW

100 uW / 10 = 10 uW

10 uW / 2 = 5 uW

5 uW/ 2 = 2.5 uW

Sehingga dapat dilihat bahwa daya sebesar -26 dBm sama dengan 2.5

microwatt.

2.4.6 dBi

Sebagaimana yang telah dibahas sebelumnya, gain dan loss diukur dalam

decibel. Ketika dilakukan paengukuran gain pada antenna, satuan decibel

direpresentasikan dengan dBi. Satuan ukuran dBi ditujukan hanya untuk gain pada

antenna. Huruf “i” kepanjangan dari “isotropic”, yang mengartikan perubahan

pada daya yang telah direferensikan untuk isotropic radiator. Isotropic radiator

adalah sebuah teori transmitter ideal yang menghasilkan manfaat pada output field

Page 28: Pen Gen Alan Wireless LAN

electromagnetic di segala arah dengan intensitas yang sama, dan pada effisiensi

29

100 %, dalam space 3-dimensi. Salah satu contoh dari isotropic radiator adalah

matahari. Pikirkan bahwa dBi telah direferensikan untuk penyempurnaan. Ukuran

dBi digunakan dalam perhitungan RF pada tata cara yang sama seperti dB. Satuan

dBi adalah relative.

Dengan menganggap sebuah antenna sebesar 10 dBi dengan daya yang

digunakan sebesar 1 watt. Sehingga EIRP adalah (daya output pada element

antenna)?

1 W + 10 dBi (meningkat 10 kali lipat) = 10 W

Perhitungan ini bekerja pada cara yang sama seperti yang dapat dilihat pada

gain yang diukur dalam dBi. Gain sebesar 10 dBi dikalikan dengan daya input

pada antenna dengan factor. Antenna yang tidak berfungsi secara normal tidak

dapat menurunkan sinyal, sehingga nilai dBi-nya selalu positif. Seperti halnya dB,

dBi merupakan satuan ukuran yang relative yang dapat ditambah atau dikurangi

dari satuan decibel yang lainnya. Sebagai contoh, jika sebuah sinyal RF direduksi

sebesar 3 dB berjalan melewati copper cabel kemudian ditransmisikan oleh sebuah

antenna dengan gain 5 dBi, maka hasilnya dari keseluruhan gain adalah +2 dB.

Contoh

Pemberian RF circuit pada Gambar 2.14, menentukan daya pada semua titik

sasaran dalam miliwatt.

30

Gambar 2.14. Contoh Konfigurasi WLAN

2.4.7 Pengukuran Akurat

Meskipun teknik ini bermanfaat dan cocok pada semua situasi, ada beberapa

Page 29: Pen Gen Alan Wireless LAN

masalah ketika rentetan angka yang telah ditetapkan tidak tersedia. Pada saat

inilah digunakan rumus yang merupakan metode terbaik untuk melakukan

perhitungan RF. Selama decibel merupakan satuan ukuran daya yang relative,

perubahan dalam level daya menjadi implicit (tidak secara langsung). Jika level

daya diberika dalam dBm, maka merubah kedalam dB akan lebih sederhana

perhitungannya :

Daya awal = 20 dBm

Daya akhir = 33 dBm

Perubahan daya, ΔP = 33-20 = +30 dB, karena nilai yang dihasilkan adalah

positif maka menandakan bahwa terjadi peningkatan pada daya.

Jika level daya diberikan pada miliwatt, prosesnya dapat lebih komplek lagi :

Daya awal (Pf) = 130 mW

Daya akhir (Pi) = 5,2 W

31

Perubahan daya,

ΔP = 10 Log (Pf / Pi)

= 10 Log (5.2 mW / 130 mW)

= 10 Log 40

= 10 * 1.6

= 16 dB

2.5 Kesimpulan

Frekuensi Radio adalah sinyal arus berfrekuensi tinggi yang berubah-ubah yang

melewati konduktor tembaga yang panjang dan kemudian diradiasikan ke udara

melalui sebuah antenna. Mengerti tingkah laku dari panyebaran gelombang RF

adalah bagian penting untuk mengerti mengapa dan bagaimana wireless LAN

Page 30: Pen Gen Alan Wireless LAN

berfungsi. Tanpa dasar pengetahuan tersebut,seorang administrator tidak mampu

menentukan lokasi instalasi dari perlengkapan dan tidak akan mengerti bagaimana

memecahkan masalah wireless LAN. Sifat dari RF atu Frekuensi Radio terdiri atas

Gain, Power Loss, Refleksi / Pemantulan, Pembiasan, Difraksi, Scattering, dan

Penyerapan. VSWR terjadi ketika terdapat impedalisi yang tidak cocok (hambatan

arus dalam satuan ohm) antara alat dalam sistem RF. VSWR disebabkan oleh sinyal

RF yang terpantul pada titik ketidakcocokan impedansi dalam path dalam empat

sinyal. VSWR menyebabkan kehilangan kembalian, yang didefinisikan sebagai

kehilangan energi maju melalui sebuah sistem yang disebabkan beberapa dayanya

terpantulkan dan kembali ke pengirim. Antenna adalah media yang esensial dalam

komunikasi Wireless untuk menghubungkan Point yang satu dengan yang lain. Hal

yang penting di mengerti untuk antenna adalah Antenna menkonversi energi listrik

gelombang ke gelombang RF. Dalam kasus antenna pentramisi, atau gelombang RF

ke energi elektik dalam kasus antenna penerima. Dan, Dimensi fisik antenna seperti

panjangnya berhubungan langsung dengan frekuensi dimana antennanya dapat

menghambat gelombang atau menerima gelomang terhambat. Beberapa point

penting dalam memahami pengadmintrasian werless LAN bebas lisensi adalah garis

panjang, efek zona fresnel dan penapaian antenna, dalam melalui beamwidth

terfokus.

32

2.6 SOAL

1. Sebutkan beberapa macam sifat dari Frekuensi Radio ?

2. Apakah pengertian dari Intentional Radiator ? (Jelaskan beserta gambar)

3. Sebutkan enpat bagian penting dari Radio Frequency Mathematics ?

4. Berapa Zone Fresnel yang dapat dihasilkan apabila diketahui dua Antenna

Page 31: Pen Gen Alan Wireless LAN

Wireless LAN berjarak 0.4 mil dengan menggunakan frekuensi 1600 Mhz ?

5. Berapa perubahan daya apabila diketahui daya akhir yang dihasilkan empat kali

dari daya awalnya ?

33

Bab 3. Teknologi Spread Spectrum

Dalam rangka untuk menjalankan dan menyelesaikan wireless Lan dengan baik,

mengerti teknologi spread spectrum dan mengimplementasikannya dengan baik

merupakan suatu keharusan. Dalam bagian ini, akan membahas apa teknologi spread

spectrum dan bagaimana kegunaan menurut petunjuk FCC. Kita akan membedakan dan

membandingkan dua bagian utama teknologi spread spectrum dan membahas, di

dalamnya, bagaimana tekhnologi spread spectrum di implementasikan dalam wireless

Lan.

3.1 Memperkenalkan Spread Spectrum

Spread spectrum adalah sebuah teknologi komunikasi yang memberikan karakter

kepada lebar bandwidth dan low peak power. Spread spectrum komunikasi digunakan

berbagai macam modulasi teknologi dalam wireless Lan dan memiliki banyak

keuntungan, membatasi komunikasi narrow band. Gangguan yang sedikit akan

mempengaruhi komunikasi pada spread spectrum dibandingkan pada komunikasi

narrow band. Karena alasan ini, spread spectrum telah lama disangkutkan dengan

militer. Dalam rangka membahas spread spectrum apa yang pertama kita harus tetapkan

pada suatu referensi dengan membahas konsep pengiriman narrow band.

3.1.1 Mengirimkan Narrow Bandz

Suatu pengiriman narrow band adalah teknologi komunikasi yang hanya

cukup digunakan dari frekwensi spectrum untuk membawa data sinyal, dan tidak

lebih. Misi FCC untuk menjaga penggunaan frekwensi sebanyak mungkin, hanya

Page 32: Pen Gen Alan Wireless LAN

membagi-bagikan apa yang diperlukan untuk melakukan pekerjaan. Spread

spectrum bertentangan dengan misi karena menggunakan banyak band frekwensi

yang lebih luas dibandingkan keperluan untuk mengirimkan informasi. Ini

membawa kita kepada kebutuhan yang pertama pada suatu sinyal untuk spread

spectrum. Suatu sinyal merupakan suatu sinyal spread spectrum ketika bandwidth

lebih luas dari pada apa yang diperlukan untuk mengirimkan informasi.

Gambar 3.1 menjelaskan perbedaan diantara narrow band dan transmisi

spread spectrum. Catatan bahwa satu karakteristik dari narrow band merupakan

34

high peak power. Power yang lebih diperlukan untuk mengirimkan suatu transmisi

ketika penggunaan range frekwensi lebih kecil. Dalam urutan untuk sinyal narrow

band untuk jadi diterima, mereka harus mengeluarkan tingkatan level atas dari

noise, memanggil noise floor, dengan jumlah yamg significant. Sebab band

menjadi narrow, high peak power memastikan resepsi error-free suatu sinyal

narrow band.

Gambar 3.1. Narrow Band vs Spread Spectrum

Suatu argumentasi bertentangan dengan transmisi narrow band selain dari

pada itu juga memerlukan narrow band untuk mengirimkan sinyal narrow band

bisa jadi mengganggu atau mengalami gangguan campur tangan denagn mudah.

Gangguan menjadi intensional yang menaklukkan transmisi menggunakan sinyal

yang tak dikehendak imengirimkan pada band yang sama. Sebab band menjadi

narrow, sinyal narrow band yang lain, termasuk noise, dengan sepenuhnya

menghapus informasi dengan menaklukkan transmisi narrow band, seperti kereta

lewat tengah menundukkan suatu ketenangan.

3.1.2 Teknologi Spread Spectrum

Page 33: Pen Gen Alan Wireless LAN

Teknologi spread spectrum mengijinkan kita untuk mengambil dengan

jumlah informasi yang sama dengan sebelumnya yang akan dikirimkan dengan

menggunakan sinyal pengangkut narrow band dan menyebarnya ke luar dengan

frekwensi jarak yang lebih besar. Sebagai contoh, kita boleh menggunakan 1 MHz

pada 10 Watt denagn narrow band, tetapi 20 MHz pada 100 mW dengan spread

spectrum. Dengan penggunaan spectrum frekwentasi yang lebih luas, kita

35

mengurangi kemungkinan data yang akan rusak. Narrow band mengganggu usaha

suatu sinyal spread spectrum yang akan mungkin dirintangi berdasarkan atas

bagian kecil dari informasi sinyal narrow band dengan frekwensi jarak.

Kebanyakan data digital akan diterima dengan error-free. Sekarang ini spread

spectrum RF radio manapun dapat memancarkan kembali dengan jumlah yamg

kecil dari kerugian data dalam kaitan dengan gangguan narrow band.

Selagi spread spectrum band secara relative luas, peak power dari sinyal

merupakan quite low. Ini menjadi kebutuhan yang kedua untuk suatu sinyal untuk

jadi dipertimbangkan spread spectrum. Karena suatu sinyal untuk

dipertimbangkan spread spectrum, harus menggunakan low power. Dua

karakteristik dari spread spectrum ini (penggunaan band frekwensi luas dan sangat

low power) membuat kebanyakan penerima seolah-olah merupakan suatu sinyal

noise. Noise adalah suatu band luas sinyal low power, tetapi berbeda dengan noise

yang tak dikehendaki. Lagipula, Sejak kebanyakan radio penerima akan

memandang sinyal spread spectrum sebagai noise, penerima ini tidak akan

mencoba ke demodulate atau menginterpretasikan, menciptakan kurang lebih

pengamanan komunikasi.

3.2 Penggunaan Spread Spectrum

Page 34: Pen Gen Alan Wireless LAN

Keamanan ini tidak bisa dipisahkan untuk menarik militer di dalam teknologi

spread spectrum melalui tahun1950 dan tahun1960. Oleh karena itu noise seperti

karakteristik, spread spectrum bisa dikirim di bawah noses lawan dengan menggunakan

teknik komunikasi klasik. Keamanan hampir semua dijamin. Secara alami, keamanan

komunikasi yang dirasakan hanya valid asalkan tidak ada yang menggunakan teknologi

lain. Jika kelompok yang lain akan menggunakan teknologi yang sama, komunikasi

spread spectrum ini bisa ditemukan, jika tidak diinterupsi dan dikodekan.

Di dalam tahun 1980, FCC menerapkan satu set aturan yang membuat teknologi

spread spectrum untuk masyarakat dan memberikan harapan kepada penyelidikan dan

riset ke dalam commercialisasi tentang teknologi spread spectrum. Meskipun demikian

pada mulanya sekilas mungkin kelihatan bahwa militer telah kehilangan keuntungan,

padahal itu tidak pernah. Band yang digunakan oleh militer berbeda dari band yang

digunakan oleh masyarakat. Juga, militer menggunakan modulasi yang sangat berbeda

dengan teknik encoding untuk memastikan bahwa komunikasi spread spectrum jauh

36

lebih sulit untuk menginterupsi dibanding mereka yang dari general public. Sejak tahun

1980, riset telah dimulai, spread spectrum telah digunakan dalam telepon cordless,

global positioning systems (GPS), digital cellular telephony (CDMA), personal

communications system (PCS), dan sekarang wireless local area networks (wireless

Lan). Penggemar radio amatir kini mulai mengadakan percobaan dengan teknologi

spread spectrum untuk banyak dipertimbangkan meraka yang mempunyai

permasalahan.

Sebagai tambahan terhadap wireless Lan (WLan), wireless personal area

networks (WPANs), wireless metropolitan area networks (WMANs), and wireless wide

area networks (WWANs) adalah juga mengambil keuntungan dari teknologi spread

Page 35: Pen Gen Alan Wireless LAN

spectrum. WPANs dengan menggunakan teknologi Bluetooth untuk mengambil

keuntungan dari kebutuhan yang sangat low power untuk mengijinkan jaringan Wireless

di dalam jarak yang sangat pendek. WWANs dan WMANs dapat menggunakan

keuntungan antenna yang directional yang tinggi untuk membuat long-distance, highspeed

RF yang menghungkan dengan low power.

3.2.1 Wireless Local Area Networks

Wireleess Lan, WMANs, dan WWANs menggunakan spread spectrum yang

sama dengan cara yang berbeda. Sebagai contoh suatu wireless LAN mungkin

bisa digunakan dalam bangunan untuk menyediakan penghubung para mobile,

atau jembatan mungkin bisa digunakan untuk menyediakan building-to-building

penghubung ke seberang suatu kampus. Ini adalah penggunaan yang spesifik dari

teknologi spread spectrum yang tepat di dalam uraian suatu Local Area Network

(LAN).

Penggunaan yang umum dari teknologi spread spectrum yaitu suatu

kombinasi dari Wireless 802.11 yang memenuhi Lan dan 802.15 peralatan yang

memenuhi Bluetooth. Dua teknologi ini sudah megcepture bagian pasar yang luar

biasa, jadi merupakan ironis bahwa keduanya berfungsi dengan banyak cara yang

berbeda, permainan di dalam FCC dengan aturan yang sama, tetapi sangat

bertentangan satu sama lain. Riset pantas dipertimbangkan, waktu, dan sumber

daya termasuk dalam pembuatan teknologi ini pada waktu yang sama.

3.2.2 Wireless Personal Area Networks

37

Bluetooth, paling populer dari teknologi WPAN yang ditetapkan oleh

standart IEEE 802.15. Peraturan FCC mengenai penggunaan spread spectrum,

mengijinkan untuk berbeda tipe dari implementasi spread spectrum. Beberapa

Page 36: Pen Gen Alan Wireless LAN

format dari spread spectrum memperkenalkan konsep frekwensi hopping, yang

mengirim dan menerima system hop dari frekwensi ke frekwensi di dalam band

frekwensi yang mengirimkan data, Bluetooth hop kira-kira 1600 kali per detik

sedang teknologi HomeRF (luas band teknologi WLAN) hop kira-kira 50 kali per

detik. Kedua teknologi ini saling bertukar dari standart 802.11 WLAN, yang mana

hop 5-10 kali per detik.

Masing teknologi ini mempunyai kegunaan yang berbeda di dalam pasar,

tetapi semua tergolong dalam peraturan FCC. Sebagai contoh, ciri 802.11

frekwensi hopping WLAN boleh jadi diterapkan di lingkungan rumah dalam

kaitan dengan pembatasan lower output power oleh FCC

3.2.3 Wireless Metropolitan Area Networks

Penggunaan spread spectrum lain, seperti link wireless yang mengilingi

keseluruhan kota besar yang menggunakan high-power link point-to-point untuk

membuat suatu jaringan, dalam mengenal sebagai Wireless Metropolitan Area

Networks, atau WMANs. Menghubungkan banyak link point-to-point Wireless ke

suatu jaringan ke seberang area yang geografisnya sangat besar dengan

mempertimbangkan WMAN, tetapi masih menggunakan teknologi yang sama

sebagai WMAN. Perbedaan WLAN dan WMAN, WMANs menggunakan

frekwensi yang diizinkan sebagai ganti frekwensi yan tidak diizinkan dengan

menggunakan WLan. Alasan untuk perbedaan ini bahwa organisasi menerapkan

jaringan yang akan mengontrol jarak frekwensi di mana WMAN sedang

diterapkan dan tidak perlu khawatir jika orang lain menerapkan jaringan yang

bertentangan. Faktor yang sama berlaku pada WWANs.

3.3 FCC Specification

Meskipun ada implementasi yang berbeada dari teknologi spread spectrum, hanya

Page 37: Pen Gen Alan Wireless LAN

dua jenis yang ditetapkan oleh FCC. Hukum menetapkan spread spectrum di dalam

judul 47 melalui kongress dengan judul ”Telegraf, Telepon, dan Radiotelegraphs.”

Hukum menyediakan basis untuk peraturan dan implementasi oleh FCC.Peraturan FCC

38

dapat ditemukan di dalam kode Peraturan Pemerintah pusat (CFR). Wireless LAN

diuraikan di dalam peraturan ini.Peraturan FCC ini uraikan dua teknologi spread

spectrum yaitu DSSS dan FHSS.

3.3.1 Frequency Hopping Spread Spectrum (FHSS)

Frekwensi hopping spread spectrum adalah suatu teknik yang menggunakan

kecepatan frekwensi spread spectrum yang lebih dari 83 MHz. Kecepatan

frekwensi mengacu pada kemampuan radio untuk merubah frekwensi transmisi di

dalam RF band frekwensi yang dapat di pakai. Dalam frekwensi hopping wireless

Lan, bagian yang dapat dipakai dari 2.4 GHz ISM band adalah 83.5 MHz, per

peraturan FCC dan standart IEEE 802.11.

3.3.1.1 How FHSS Works ?

Dalam sistem frekwensi hopping, merubah frekwensi, atau hop, menurut

urutan pseudorandom. Urutan pseudorandom adalah daftar beberapa frekwensi

yang akan hop pada interval waktu yang ditetapkan sebelum mengulanginya.

Pemancar menggunkan urutan hop untuk memilih frekwensi transmisinya.

Pengngkut akan tinggal pada frekwensi tertentu untuk waktu yang ditetapkan

(dikenal sebagai dwell time), dan kemudian menggunakan sejumlah waktu

kecil untuk hop kepada frekwensi yang berikutnya (hop time).

Gambar 3.2 menunjukkan frekwensi hopping sistem menggunakan

urutan hop frekwensi 5 MHz band. Di dalam contoh ini, urutannya adalah

1. 2.449 GHz

Page 38: Pen Gen Alan Wireless LAN

2. 2.452 GHz

3. 2.448 GHz

4. 2.450 GHz

5. 2.451 GHz

Ketika radio telah memancarkan informasi pada 2.451 GHz, radio akan

mengulangi urutan hop, start lagi ke 2.449 GHz. Proses mengulang urutan

selanjutnya sampai informasi diterima dengan sepenuhnya. Penerima radio

disamakan ke pemancar hop radio dalam rangka menerima frekwensi yang

39

sesuai di proper time. Sinyal kemudian di demodulated dan digunakan oleh

komputer yang menerima.

Gambar 3.2. Single FHSS

3.3.1.2 Effects Of Narrow Band Interference

Frekwensi hopping adalah suatu metoda data pengiriman di mana

transmisi dan sistem menerima hop sepanjang pola frekwensi dapat diulang

bersama-sama.

Dengan semua teknologi spread spectrum, frekwensi hopping sistem

bersifat resistant tetapi tidak kebal untuk gangguan campur tangan narrow

band. Di dalam contoh gambar 3.2, jika sinyal akan bertentangan dengan

frekwensi sinyal hopping, pada 2.451 GHz hanya bagian dari sinyal spread

spectrum yang hilang. Sisa dari sinyal spread spectrum akan tetap utuh, dan

data yang hilang akan dipancarkan kembali. Pada kenyataannya, sinyal spread

spectrum yang bertentangan boleh menduduki megahertz dari bandwidth.

Sejak frekwensi hopping band selesai lebar 83 MHz, bahkan sinyal yang

bertentangan akan menyebabkan sedikit penurunan dari sinyal spread

Page 39: Pen Gen Alan Wireless LAN

spectrum.

3.3.1.3 Frequency Hopping Systems

Adalah menjadi pekerjaan dari IEEE untuk menciptakan standart operasi

dalam membatasi peraturan yang diciptakan oleh FCC. IEEE dan standart

OpenAir mengenai sistem FHSS menguraikan:

40

what frequency bands may be used (frekwensi band apa yang boleh

digunakan)

hop seguences

dwell time

data rates

Standart IEEE 802.11 menetapkan tingkat data1 Mbps dan 2 Mbps dan

OpenAir (standart yang diciptakan oleh almarhum dalam wireless LAN bentuk

interoperasi) menetapkan tingkat data 800 jbps dan 1.6 Mbps. Dalam rangka

untuk sistem frekwensi hopping untuk 802.11 atau OpenAir, ia must

beroperasi dalam 2.4 GHz ISM band ( yang mana telah di definisikan oleh

FCC dari 2.400 GHz ke 2.5000 GHz). Keduanya standart mengenai operasi

dalam jarak 2.4000 GHz ke 2.4835 GHz. Sejak Wireless LAN Interoperability

Forum (WLIF) tidak lagi mendukung standart yang di luar, system IEEE akan

memenuhi untuk system FHSS dalam buku ini.

3.3.1.4 Channels

Suatu sistem frekwensi hopping akan beroperasi menggunakan pol suatu

channel. Sistem frekwensi hopping secara khusus menggunakan hop standart

26 atau subnet daripadanya. Beberapa sistem frekwensi hopping mengijinkan

hop menggunakan pola. Dan yang lain mengijinkan sinkronisasi antar sistem

Page 40: Pen Gen Alan Wireless LAN

dengan menghapus collisions dalam menempatkan lokasinya. Meskipun

mungkin untuk mempunyai sebanyak 79 poin-poin akses yang disamakan,

dengan banyak sistem ini, masing-masing frekwensi hopping radio akan

memerlukan sinkronisasi dengan semua dalam urutan tidak untuk bertentangan

dengan frekwensi hopping radio yang lain dalam area. Harga system seperti itu

menjadi penghalang dan biasanya tidak dipertimbangkan pada sustu pilihan.

Jika radio tidak disamakan untuk digunakan, Kemudian 26 sistem dapat

dilokasikan dalam Wireless LAN, jumlah ini dianggap sebagai maksimum

dalam Wireless LAN medium-traffic. Lebih dari 15 sistem frekwensi hopping

dilokasikan dalam lokasi yang bertentangan pada tingkat collisions itu akan

mulai mengurangi kumpulan keluaran dari Wireless LAN

41

Gambar 3.3. Co-located FHSS

3.3.1.5 Dwell Time

Ketika mendiskusikan system frekwensi hopping, Kita sedang

mendiskusikan sistem yang harus memancarkan pada frekwensi yang

ditetapkan untuk sementara waktu, Kemudian hop pada suatu frekwensi yang

berbeda unutk melanjutkan pemancaran. Ketika sistem frekwensi hopping

memancarkan pada frekwensi, harus melakukan sejumlah waktu yang

ditetapkan. Wkatu ini akan memanggil dwell time. Sekali ketika dwell time

berakhir, system tombolke frekwensi yang berbeda dan mulai unutuk

memancarkan lagi. Suatu sistem frekwensi hopping memancarkan dua

frekwensi,2.401 GHz dan 2.402 GHz. Sistem akan memancarkan pada

frekwensi 2.401 GHz untuk durasi dari dwell time-100 miliseconds (ms),

sebagai contoh. Setelah 100 ms radio harus berubah pemancarkan frekwensi

Page 41: Pen Gen Alan Wireless LAN

pada 2.402 GHz dan mengirimkan informasi pada frekwensi untuk 100 ms.

3.3.2 Direct Sequence Spread Spectrum (DSSS)

Direect Sequence Spread Spectrum sangat dikenal luas dan merupakan tipe

spread spektrum yang paling banyak digunakan, digunakan oleh aplikasi yang

sangat popular, mudah penggunaan dan memiliki rate data yang tinggi. DSSS

merupakan sebuah metode pengiriman data dimana pengiriman dan penerimaan

data berada pada range frekuensi 22 MHz. Chanel yang lebih lebar akan membuat

peralatan dapat mengirim informasi lebih tinggi daripada system FHSS

42

3.3.2.1 Bagaimana DSSS Bekerja

DSSS menggabungkan sebuah data sinyal pada station pengiriman

dengan kecepatan bit sequence yang tinggi dimana direferensikan sebagai

chipping code atau penguatan prosesor. Sebuah prosesor yang tinggi akan

menambah resistansi sinyal untuk saling berinteferensi. Proses dari direct

sequence dimulai dengan sebuah carier dimodulasikan dengan kode sequence.

Angka pada chips dalam kode akan menentukan bagaimana penyebaran terjadi

dan angka dari chips serta kecepatan dari kode akan menentukan kecepata

data.

3.3.2.2 Direct Sequence Systems

Dalam ISM band 2.4 GHz, IEEE telah menjelaskan bahwa penggunaan

DSSS pada rate data 1 atau 2 Mbps dibawah standar 802.11. Peralatan IEEE

802.11b beroperasi pada 5.5 atau 11 Mbps yang akan mampu berkomunikasi

dengan peralatan 802.11 yang beroperasi pada 1 atau 2 Mbps hal ini

dikarenakan tipe 802.11 b menyediakan kemampuan untuk berkomunikasi

dengan versi sebelumnya.

Page 42: Pen Gen Alan Wireless LAN

3.3.2.3 Channels

Tidak seperti frekuensi hoping system yang menggunakan rangkaian

lompatan untuk mendefinisikan chanel-chanel, direct system menggunakan

definisi chanel yang lebih konvensional. Masing-masing chanel merupakan

band yang saling berdekatan dengan lebar frekuensi 22 MHz dan 1 MHz

frekuensi carier digunakan hanya sebagai FHSS. Chanel 1 beroperasi dari

2.401 GHz – 2.423 GHz dan chanel 2 operates dari 2.406 – 2.429.

3.3.3 Akibat dari Narrow Band Interfence

Seperti sistem frekuensi hop, direct sequence system selalu resistan. Sebuah

sinyal DSSS akan lebih suspek daripada FHSS karena band DSSS sangat kecil

43

(dengan lebar 22 MHz 79 MHz yang digunakan FHSS) dan informasi dikirim

melalui simultan band. Dengan FHSS, frekuensi akan sulit dan lebar frekuensi

akan mengalami interferensi.

3.3.4 Akibat Aturan FCC terhadap DSSS

Hanya karena sistem FHSS, FCC menggunakan regulasi bahwa sistem

DSSS menggunakan 1 w untuk point to multipoint. Keluaran maksimum yang

berdiri sendiri dari channel yang dipilih, artinya channel yang disetujui, daya

keluaran yang sama. Regulasi ini mengaplikasikan spread spectrum antara 2.4

GHz ISM band dan naik 5 GHz UNII band.

3.3.5 Perbandingan FHSS dan DSSS

Antara teknologi FHSS dan DSSS memiliki kelebihan dan kekurangan, dan

hal itu urusan dari administrator Wireless LAN untuk memberikan tiap kelebihan

dan kekurangan ketika memutuskan bagaimana mengimplementasikan Wireless

LAN. Pada bagian ini akan membahas beberapa faktor yang seharusnya

Page 43: Pen Gen Alan Wireless LAN

didiskusikan ketika membandingkan teknologi yang akan diimplementasikan pada

perusahaan kita, yaitu

• Narrowband interference

• Co-Location

• Cost

• Equipment Compability & Availability

• Data rate & Thoughput

• Security

• Standards Support

3.4 Narrowband Interference

Salah satu kegunaan system FHSS adalah resistensi yang besar untuk narrowband

interference. System DSSS mungkin diakibatkan oleh Narrowband interference dan

pada system FHSS karena menggunakan 22 MHz dibandingkan dengan 79 MHz FHSS.

44

3.4.1 Cost

Ketika mengimplementasikan jaringan wireless LAN, kegunaan dari sistem

DSSS mungkin lebih murah dari pada sistem FHSS. Biaya untuk

mengimplementasikan sebuah direct sequence system sangat sulit. Sejak sistem

frekuensi hop yang jelek.

3.4.2 Co-Location

Sebuah kegunaan dari FHSS dari DSSS adalah kemampuan yang lebih pada

sistem frekuensi hop untuk di-co-located ke direct sequence system. Sejak sistem

frekuensi hop disebut frekuensi yang jelek dan menggunakan 79 channel diskrit,

yang mana memiliki c-location maksimum terhadap 3 access point.

Gambar 3.4. Perbandingan Co-location

Page 44: Pen Gen Alan Wireless LAN

Bagaimanapun, ketika dihitung biaya hardware pada sistem FHSS untuk

mendapatkan sistem DSSS secara keseluruhan, kegunaan akan cepat hilang.

Karena sistem DSSS memiliki 3 co-located access point, secara keseluruhan

konfigurasi ini akan menjadi

3 access point x 11 Mbps = 33 Mbps

atau secara kasaran 50 % dari bandwith rate, sistem DSSS secara keseluruhan

33 Mbps / 2 = 16.5 Mbps.

45

Home RF2.0 menggunakan lebar band frekuensi hoping teknologi untuk

mencapai 10 Mbps kecepatan data.,dimana kira-kira pada putaran 5 Mbps

keluaran yang sebenarnya.

Penangkap membandingkan Home RF2.0 ke 802.11 atau 802.11b system

aplles ke apples. Perbedaannya ialah HomeRF batas keluaran powernya ( 125 mW

) dibandingkan dengan 802.11 sistem ( 1 watt ).

Ketika wireless frame dipancarkan , sinyal akan berhenti antara data frame

untuk mengontrol sinyal dan perintah over head lainnya.Dengan frekuensi system

hoping ini “interframe spacing “ lebih panjang daripada menggunakan direct

sequence system, menyebabkan kecepatan data yang dikirim melambat. Sebagai

tambahan ketika system frekuensi hoping dalam proses perubahan frekuensi

pemancar , tidak ada data yang terkirim.ini menyebabkan lebih banyak kehilangan

output, meskipun hanya sebagian kecil. Beberapa wireless LAN system

menggunakan phisycal layer protocol dalam beberapa macamnya untuk

meningkatkan output.Cara kerja metode ini menguntungkan keluarannya setinggi

80 % dari keceptana transfer data, tetapi juga mengakibatkan pengorbanan antar

kemampuan pengoperasiannya.

Page 45: Pen Gen Alan Wireless LAN

3.4.3 Keamanan

Kelebaran toute dan mitos bahwa frekuensi system hoping tidak dapat

dipisahkan keamanannya dengan direct sequences system. Fakta utama mitos ini

tidak membuktikan bahwa FHSS radio hanya dibuat oleh beberapa perusahaan

kecil saja. Dari beberapa perusahaan ini semuanya mematuhi standard seperti

802.11 atau OpenAir dalam usaha menjual produknya lebih efektif. Kedua

kebanyakan perusahaan menggunakan standar dari hop sequences, yang umumnya

digabungkan dengan daftar pre-determined , diprodusi dengan standar organisasi (

IEEE atau WLIF ). Kedua macam bentuk itu membuat kode hop sequences

relative sederhana.

Alasan lain yang membuat hop sequences sangat sederhana ialah banayak

channel yang di siarkan sangat bersih dengan beberapa pemancar.Juga MAC

address yang dipancarkan access point dapat dilihat setiap pemancar( dengan

indikasi buatan dari pabrik radio ). Beberapa perusahaan memperbolehkan

46

administrator lebih fleksibel dlam mendefinisikan sendiri bentuk

hopping.Walaupun kejadian ini biasanya level keamanannya tidak ada sejak alat

canggih seperti spectrum analyzer dan laptop computer dapat digunakan untuk

jalur bentuk hopping dari FHSS radio dalam detik.

3.4.4 Standard Support (Dukungan Standar)

Dalam diskusi sebelumnya , DSSS mempunyai lebar gain yang harus

diberikan untuk biaya rendah, kecepatan tinggi, WECA’s Wi-Fi standar

operasioanal , dan banyak factor lainnya.Pasar akan mengijinkan hanya kecepatan

perubahan industri yang harus diberikan, DSSS system lebih cepat seperti 802.11g

baru dan 802.11 a wireless LAN hardware .WECA’s baru mengoperasikan WiFi5

Page 46: Pen Gen Alan Wireless LAN

standar untuk 5GHz DSSS system operasi pada UNII band yang membantu

pergerakan industri pada direksi yang sama. Standar baru FHSS system terdapat

HomeRf2.0 dan 802.15 ( mendukung WPAN’s seperti Bluetooth ), tetapi tidak

untuk advancing FHSS system pada enterprise. Semua standar itu dan

teknologinya akan dibicarakan didepan pada bab 6.

3.5 Kesimpulan

Spread spectrum adalah sebuah teknologi komunikasi yang memberikan karakter

kepada lebar bandwidth dan low peak power. Spread spectrum komunikasi digunakan

berbagai macam modulasi teknologi dalam wireless Lan dan memiliki banyak

keuntungan yaitu membatasi komunikasi Narrow Band. Suatu pengiriman narrow band

adalah teknologi komunikasi yang hanya cukup digunakan dari frekwensi spectrum

untuk membawa data sinyal, dan tidak lebih. Penerapan dari aplikasi komunikasi

Wireless diantaranya wireless personal area networks (WPANs), wireless metropolitan

area networks (WMANs), and wireless wide area networks (WWANs). Teknologi

Spread Spektrum terbagi atas FHSS (Frequency Hoping Spread Spectrum) dan DSSS

(Direct Sequence Spread Spectrum).

47

3.6 SOAL

1. Apakah yang dimaksud dengan pengiriman sinyal Narrow Band ?

2. Jelaskan tentang pengertian FHSS ?

3. Jelaskan tentang pengertian DSSS ?

4. Sebutkan dalam apa saja perbedaan antara FHSS dengan DSSS ?

5. Bagaimana prinsip kerja dari DSSS ?

48

Bab 4. Perangkat untuk Infrastruktur

Page 47: Pen Gen Alan Wireless LAN

Pada bab dari buku ini kita akan banyak membahas bagian hadware wireless LAN.

Seperti yang disebutkan pada bab sebelumnya, kita dapat memilih sebuah keperluan

dasar untuk jaringan wireless SOHO (Small Office Home Office) dibawah 400 dolar,

termasuk sebuah Accesss Point, kartu wireless PC, dan mungkin sebuah USB client.

Meskipun dengan tipe perlengkapan ini kita tidak mempunyai pengalaman dengan

setiap bagian yang dicakup pada bab ini, kita akan memiliki ide bagus bagaimana

mengkomunikasikan beberapa peralatan tersebut dengan kata lain bekerja menggunakan

teknologi RF (Frekuensi Radio).

Pada bagian ini meliputi kategori berbeda dari perlengkapan infrastruktur jaringan

wireless dan beberapa variasi didalam tiap kategori. Dengan membaca sendiri bagian

ini, kita dapat lebih jelas mencerna implementasi terkini jaringan wireless, walaupun

sederhana kita alan tahu semua perbedaan macam-macam perlengkapan wireless LAN

yang kita punyai. Hal ini akan membantu kita dalam membuat atau menambahkan ke

sebuah jaringan wireless. Materi hardware ini pembangunan secara fisik tiap wireless

LAN.

Pada umumnya, kita akan melingkupi tiap tipe hardware pada bagian ini pada cara

yang sama menurut topik dibawah ini :

• Mendefinisikan dan peranan hardware pada jaringan

• Pilihan umum yang mungkin termasuk dengan hardware

• Bagaimana memasang dan mengkonfigurasikan hardware

Tujuan dari bab ini adalah membuat kita mengerti akan kebutuhan hardware yang

kita perlukan untuk banyak konfigurasi bermacam-macam wireless LAN.

4.1 Access Point

Dasar kedua kartu wireless PC, accesss point/AT, kemungkinan peralatan paling

umum untuk Wireless LAN yang mana kita akan bekerja sebagai administrator Wireless

Page 48: Pen Gen Alan Wireless LAN

LAN. Seperti nama disarankan, accesss point menyediakan client dengan sebuah point

untuk mengakses ke dalam sebuah jaringan. Sebuah accesss point adalah sebuah

peralatan half duplex dengan kecerdasan yang sesuai untuk kecanggihan switch

49

Ethernet. Gambar 4.1 menunjukkan sebuah contoh dari sebuah accesss point, dimana

Gambar 4.2 mengilustrasikan dimana sebuah accesss digunakan pada sebuah wireless

LAN.

Gambar 4.1. Access Point

Gambar 4.2. Installasi AP di Jaringan

4.1.1 Mode Access Point

Accesss point berkomunikasi dengan wireless clientnya, dengan jaringan

kabel dan dengan accesss point lainnya. Ada 3 macam model pada accesss point

yang akan dikonfigurasikan:

Root Mode

Repeater Mode

Bridge Mode

50

Tiap model akan digambarkan dibawah ini

4.1.1.1 Root Mode

Root Mode digunakan ketika accesss point dikoneksikan ke sebuah

tulang punggung kabel (wired backbone) sepanjang interface kabel (biasanya

Ethernet)/ kebanyakan accesss point mendukung model lebih dari model root

hadir dikonfigurasikan secara default. Ketika sebuah accesss ponit

dikoneksikan ke segment kabel sepanjang port Ethernetnya, normalnya itu

(accesss point) akan dikonfigurasikan sebagai mode root. Ketika dalam mode

Page 49: Pen Gen Alan Wireless LAN

root, accesss point terkoneksi pada sistem distribusi kabel yang sama dapat

berkomunikasi satu sama lain melalui segment kabel. Accesss point dapat

berkomunikasi satu sama lain ke fungsi koordinat penjelajahan sama seperti

pengassosiasian kembali. Wireless client dapat berkomunikasi dengan wiress

client lainnya pada lokasi yang cellnya berbeda sepanjang access point

masing-masing ke seberang segment kabel, seperti yang ditunjukkan Gambar

4.3

Gambar 4.3. Root Mode

4.1.1.2 Repeater Mode

Dalam mode pengulangan, accesss point memiliki kemampuan untuk

mendukung sebuah koneksi wireless upstream (hulu) kedalam jaringan kabel

lebih dari koneksi normal kabel. Seperti yang kita lihat pada Gambar 4.4, satu

accesss point melayani sebagai accesss point root dan lainnya melayani

51

sebagai sebuah wireless repeater. Acess point dalam mode repeter

terkoneksikan ke client sebagai accesss point dan terkoneksikan ke accesss

point upstream root sebagai client itu sendiri. Menggunakan accesss point

dalam mode repeater adalah tidak disarankan jika tidak benar-benar

dibutuhkan karena cell disekitar tiap accesss point pada skenario ini harus

tumpang tindih minimal 50 %. Konfigurasi ini mengurangi secara drastis

jangkauan pada tiap client yang apat konek ke accesss point repeater.

Tambahan, accesss point repeater berkomunikasi dengan client sama baiknya

pada accesss point upstream melalui koneksi wireless, mengurangi throughput

pada wireless segment. Pengguna dapat membebankan pada koneksi wireless

akan mengalami throughput/keluaran yang rendah dan meningkatnya

Page 50: Pen Gen Alan Wireless LAN

keterpendaman pada skenario ini. Pada dasarnya untuk port Ethernet kabel

dapat dihentikan ketika dalam mode repeater.

Gambar 4.4. Repeater Mode

4.1.1.3 Bridge Mode

Pada model jembatan, accesss point bertindak tepatnya sebagai jembatan

wireless, yang mana akan didiskusikan nanti pada bagian ini. Kenyataannya,

mereka menjadi jembatan wireless ketika dikonfigurasikan pada cara ini.

Hanya sebagian kecil accesss point di pasaran yang memiliki fungsi jembatan,

yang mana ciri khasnya ditambahkan biaya tertentu untuk perlengkapan. Kita

akan menjelaskan singkat bagaimana fungsi jembatan wireless, tetapi kita

dapat melihat dari Gambar 4.5 bahwa client tidak diasosiasikan ke jembatan,

52

tetapi sedikit, jembatan digunakan untuk sambungan dua atau lebih segment

kabel bersama sama wireless.

Gambar 4.5. Bridge Mode

4.2 Fixed atau Detachable Antenna

Tergantung kebutuhan organisasi atau client, kita memerlukan pilihan antara

memiliki accesss point dengan antenna tetap (artinya tidak dapat berpindah-pindah) atau

antenna berpindah. Sebuah accesss point dengan antenna berpindah memberikan kita

kemampuan untuk menyertakan sebuah antenna berbeda untuk accesss point yang

digunakan apapun panjang kabel yang kita butuhkan. Sebagai contoh, jika kita

memerlukan untuk memasang accesss point didalamnya dan memberikan koneiksi

dengan user luar ke dalam jaringan. Kita dapat menertakan sebuah kabel dan sebuah

antenna luar ruangan langsung ke accesss point dan hanya memasang antenna luar.

Access point dapat dikirimkan dengan atau tanpa antenna berbeda. Antenna

Page 51: Pen Gen Alan Wireless LAN

wireless LAN berbeda digunakan dari bermacam-macam antenna dengan bermacammacam

input pada satu penerima dalam rangka menyample sinyal dari seluruh tiap

antenna. Inti sample/contoh dua antenna adalah untuk mengambil input sinyal dari

antenna yang menerima penerimaan sinyal terbaik. Dua antenna mungkin dapat

memiliki perbedaan penerimaan sinyal karena sebuah gejala yang disebut multipath,

yang mana akan dibicarakan secara detail pada Bab 9.

4.3 Kemampuan Penyaringan Tingkat Lanjut

MAC atau protokol kemampuan penyaringan dapat dimasukkan pada sebuah

accesss point. Penyaringan biasanya digunakan untuk melihat keluar penyusup pada

53

jaringan wireless LAN kita. Seperti sebuah persyaratan dasar keamanan (dicakup dalam

Bab 10 – Keamanan), sebuah accesss point dapat dikonfigurasikan untuk menyaring

keluar peralatan yang tidak terdaftar pada daftar Penyaring MAC accesss point yang

mana dikendalikan administrator.

Protokol penyaringan mengijinkan administrator untuk memutuskan dan

mengontrol protokol yang mana yang digunakan melalui koneksi wireless. Sebagai

contoh, jika seorang administrator hanya mengharapkan menyediakan akses protokol

http melalui koneksi wireless jadi user dapat menjelajah web dan mencek emailnya

melalui email, kemudian mensetting sebuah protokol http akan mencegah semua tipe

protokol lainnya ke segment dari jaringan.

4.4 Kartu Radio (modular) Berpindah

Beberapa manufaktur mengijinkan kita menambah atau mengurangi radio ke dan

dari slot PCMIA yang dibangun pada accesss point. Beberapa accesss point dapat

memiliki slots PCMIA untuk fungsi spesial. Mempunyai dua slot radio dalam sebuah

accesss point mengijinkan satu kartu radio untuk bertindak sebagai sebuah accesss point

Page 52: Pen Gen Alan Wireless LAN

sementara kartu radio lainnya bertindak sebagai jembatan (pada kebanyakan kasus

sebuah backbone wireless). Kegunaan sedikit banyak ketidaksamaan adalah untuk

digunakan tiap kartu radio sebagai sebuah accesss point yang berdiri sendiri

(independent). Memiliki tiap kartu bertindak sebagai accesss point independent

mengijinkan seorang administrator untuk mengakomodasikan keduanya seperti banyak

user pada ruang fisik yang sama tanpa pembelian sebuah accesss point kedua, yang

lebih jauh lagi pada pengurangan biaya. Ketika accesss point dikonfigurasikan pada cara

ini, tiap kartu radio harus dikonfigurasikan pada sebuah channel yang tidak tumpang

tindih (non-overlapping), diharapkan idealnya channel 1 dan 11.

4.5 Variabel Output Power

Variabel output power mengijinjan administrator untuk mengontrol power (dalam

miliwatts) dari accesss point yang digunakan untuk mengirim data itu sendiri.

Mengontrol output power menjadi penting dalam beberapa situasi dimana jarak node

54

tidak dapat menentukan letaknya accesss point. Itu juga dapat sederhana menjadi sebuah

kemewahan mengijinkanmu mengontrol area yang dicakup accesss point. Seperti output

power yang ditingkatkan pada accesss point, client akan dapat bergerak lebih jauh dari

accesss point tanpa kehilangan konektivitas. Fitur inijuga dapat membantu keamanan

dengan mengijinkan untuk ukuran cell frekuensi radio sehingga penyusup tidak dapat

untuk jaringan dari luar dinding bangunan.

Alternatif fitur output variabel power adalah digunakan untuk output accesss point

yang tetap. Dengan sebuah output tetap dari akses point, ukuran kreatif seperti

amplifier, attenuator, panjang kabel atau penambahan ketinggian antenna yang akan

diimplementasikan. Kedua pengendalian keluaran power dari accesss point dan antenna

juga dianggap operasi penting didalam aturan petunjuk FCC. Kita akan membicarakan

Page 53: Pen Gen Alan Wireless LAN

item ini pada Bab 5, antenna dan aksesorisnya

4.6 Berbagai Macam Tipe Sambungan Kabel

Pilihan sambungan untuk sebuah accesss point dapat termasuk sebuah

sambungan 10baseTx, 10/100baseTx,100baseTx, 100baseFx, token ring, atau lainnya.

Karena sebuah accesss point pada sepanjang peralatan umumnya yang mana

mengkomunikasikan client dengan jaringan kabel backbone, administrator harus

mengerti bagaimana untuk sepantasnya mengkoneksikan akses point ke dalam jaringan

kabel. Desain jaringan sepantasnya dan konektisitas akan membantu mencegah akses

point menjadi sebuah bottleneck dan akan memberikan hasil sejauh problem kecil pada

tidakberfungsinya peralatan.

Menggunakan sebuah pertimbangan standar, terbatas untuk akses point

digunakan dalam sebuah perusahaan wireless LAN. Jika pada kasus ini akses point

dialokasikan 150 meter dari pengkabelan terdekat, jalankan sebuah kategori 5 kabel

ethernet untuk accesss point kemungkinan tidak bekerja. Pada skenario ini akan ada

sebuah masalah karena Etheernet melalui kabel kategori 5 hanya khusus untuk 100

meter. Pada kasus ini, pembelian sebuah konektor 100baseFx dan jalankan fiber dari

lemari pengkabelan ke akses point dipasang lokasi mendahului waktu akan

megkonfigurasikan ke fungsi yang seharusnya dan lebih mudah.

55

4.7 Konfigurasi dan Management

Metode atau metode yang digunakan untuk konfigurasi dan mengatur akses point

akan berbeda pada tiap buatan pabrik. Kebanyakan merek menawarkan paling tidak

console, telnet, USB atau sebuah web server built-in untuk akses browser, dan beberapa

akses point akan memiliki configurasi pilihan dan management software. Konfigurasi

akses point dari pabrik dengan sebuah alamat IP selama inisialisasi konfigurasi. Jika

Page 54: Pen Gen Alan Wireless LAN

administrator memerlukan mereset peralatan ke setingan awal pabrik, biasanya berupa

tombol reset hardware pada luar unit/alat untuk tujuan ini.

Bermacam-macam fitur ditemukan dalam akses point. Bagaimanapun, satuhal

adalah konstan, beberapa fitur akses point yang dimiliki, beberapa biaya akses

point.sebagai contoh, beberapa akses point SOHO akan memiliki WEP, filter MAC dan

bahkan sebuah web server built-in. Jika fitur seperti melihat asosiasi kabel, dukungan

802.1x/EAP, dukungan VPN, fungsi routing, protokol Inter-accesssPoint, dan

kebutuhan dukungan RADIUS, yang diharapkan dalam pembayaran yang lebih untuk

sebuah accesss point level perusahaan.

Tiap fitur yang standard pada Wi-Fi menurut akses point kadang berbeda pada

penerapannya. Sebagai contoh, dua merek berbeda dari sebuah accesss point SOHO

mungkin menawarkan filter MAC, tapi hanya salah satu dari keduanya yang akan

menawarkan filtering MAC dimana kita dapat dengan tegas mengijinkan dan dengan

jelas menolak stasiun, lebih dari satu atau lainnya. Beberapa accesss point mendukung

full-duplex 10/100 koneksi pengkabelan dimana lainnya hanya menawarkan koneksitas

10baseT half duplex pada sisi pengkabelan.

Mengerti fitur apa yang diharapkan pada sebuah SOHO, jangkauan menengah,

level accesss point perusahaan adalah bagian penting dari menjadi seorang administrator

jaringan wireless. Daftar dibawah ini dengan tidak menjelaskan secara lengkap karena

pabrik meluncurkan sering fitur baru pada tiap level. Pada daftar ini berarti

menyediakan sebuah ide dimana untuk memulai mencari sebuah daftar akses point yang

sesuai. Pada daftar ini dibuat atas tiap awal lainya dengan level SOHO access point,

berarti bahwa setiap level yang lebih tinggi termasuk fitur dari layer dibawahnya.

4.7.1 Small Office, Home Office (SOHO)

• Penyaringan MAC

Page 55: Pen Gen Alan Wireless LAN

• WEP (64 atau 128 bit)

56

• Konfigurasi Interface USB atau console

• Interface konfigurasi built-in server sederhana

• Aplikasi konfigurasi pilihan sederhana

4.7.2 Perusahaan

• Aplikasi konfigurasi pilihan tingkat lanjut

• Interface konfigurasi web server built-in tingkat lanjut

• Akses Telnet

• Management SNMP

• 802.1x/EAP

• RADIUS client

• VPN client dan server

• Routing (static/dinamic)

• Fungsi Repeater

• Fungsi jembatan

Menggunakan panduan manual awal yang cepat akan mendukung informasi

yang lebih spesifik dari tiap merek. Beberapa fungsi, seperti memiliki yang

dilakukan untuk keamanan seperti dukungan terhadap RADIUS dan dukungan

VPN, diduskusikan pada bagian selanjutnya. Beberapa fungsi termasuk bagian

sebelum kebutuhan untuk membaca buku ini,seperti telnet, USB dan web server.

Topik lainnya, seperti sebuah routing dicakup dalam buku ini.

Seperti seorang administrator wireless LAN, kita harus tahu lingkunganmu,

mencari produk yang cocok membangun dan keamanan yang diperlukan dan

membandingkan fitur antara 3-4 dan membuat produk untuk untuk segment pasar.

Page 56: Pen Gen Alan Wireless LAN

Proses evaluasi ini niscaya akan memakan banyak waktu, tetapi waktu yang

dihabiskan mempelajari tentang perbedaan produk pada pasar sangat berguna.

Kemungkinan sumber terbaik untuk belajar tentang tiap persaingan merek dalam

sebuah pasar tertentu pada tiap website pembuatnya. Ketika memilih sebuah

accesss point, pastikan untuk mendapatkan dukungan account pembuatnya,

sebagai tambahan fitur dan harga.

57

4.7.3 Mounting / Cara Kerja Pemasangan

• Gunakan duty zip ties untuk memasang accesss point ke kolom atau

sorotan.

• Jangan tutupi cahaya akses point ketika memasang accesss point dengan

zip ties

• Pasang akses point terbalik sehingga lampu indikator dapat terlihat dari

lantai

• Beri nama accesss point

Ketika pemasangan sorotan, salah satunya menggunakan langsung zip ties

atau mungkin pemasangan 2×4 ke sorotan dengan penjepit dengan pemasangan

akses point kepadanya. Jangan lupa untuk memasang antenna dengan cara yang

sama sepertisurvey yang spesifik pada situs.

Beberapa akses point dapat datang dengan pemasangan lubang slide dan

lainya akan memiliki perlengkapan terpisah atau frame yang akan memasangnya.

Beberapa ajangan diterapkan dengan switch untuk memasangnya. Beberapa

jangan lakukan sesuai dengan desain yang digunakan untuk dipasang.

4.8 Tipe Wireless Bridges

Sebuah wireless bridge mendukung konektivitas antara 2 segment LAN kabel dan

Page 57: Pen Gen Alan Wireless LAN

digunakan point to point atau konfigurasi point to multipoint. Sebuah wireless bridges

adalah peralatan yang mempunyai kemampuan half duplex hanya dari layar 2 wireless

konektivitas. Gambar 4.6 menggambarkan sebuah contoh dari sebuah wireless bridge,

ketika diilustrasikan pada Gambar 4.8 dimana sebuah wireless bridge digunakan pada

sebuah wireless LAN.

58

Gambar 4.6. Wireless Bridge

4.8.1 Wireless Bridges Mode

Wireless Bridges berkomunikasi dengan dengan wireless bridge lainnya

pada salah satu dari 4 tipe:

• Root mode

• Non-root Mode

• Access point Mode

• Repeater Mode

4.8.1.1 Root Mode

Satu jembatan pada tiap grup bridge harus di set sebagai root bridge.

Sebuah root bridge dapat hanya berkomunikasi dengan yang bukan root

bridge dan peralatan clientnya dan tidak dapat diasosiasikan dengan root

bridge. Gambar 4.7 diilustrasikan sebuah root bridge berkomunikasi dengan

yang bukan root bridge.

59

Gambar 4.7. Komunikasi Root Mode

4.8.1.2 Non-root Mode

Wireless bridge pada anggapan tipe root mode, bersifat wireless, ke

wireless bridges yang ada mode root. Beberapa pabrik wireless mendukung

Page 58: Pen Gen Alan Wireless LAN

konektivitas ke tipe yang bukan root bridge ketika bride pada tipe akses point.

Mode ini biasanya sebuah tipe spesial dimana bridge bertindak sebagai sebuah

accesss point dan sebagai sebuah bridge simultan. Peralatan client

diasosiasikan untuk accesss point (atau bridge pada tipe accesss point) dan

bridge berkomunikasi ke bridge. Ketika menggunakan Protokol Spanning

Treee, semua yang bukan root bridge harus terkoneksi dengan root bridge.

4.8.1.3 Opsi Umum

Pilihan hardware dan software pada wireless bridge umumnya mirip

dengan access poit untuk tujuan tujuan sebagai berikut:

1. Fixed atau detachable antennas

2. Kemampuan filter handal

3. Removable(modular )radio card

4. Variable output power

5. Berbagai variasi jenis dari konektifitas non wireless

60

4.8.1.4 Fixed atau Detachable Antenna

Antenna Wireless bridge bisa hadir dalam bentuk yang tetap ataupun bisa

dipisah-pisah dan juga bisa ada dengan atau tanpa keanekaragaman. Sering

kali keaekaragaman tidak diperhatikan ketika mengkonfigurasi sebuah

wireless bridge dikarenakan baik bridge(satu pada masing-masing akhir

link)akan bersifat ststis, dan lingkungan di sekitar wirelsess bridge cenderung

tidak berubah terlalu sering. Untuk alasan itulah multipath tidak

mengkhususkan access point dan mobile users.

Detachable antenna adalah layanan tertentu pada wireless bridge yang

menguntungkan karena detachable antenna memberikan kemampuan untuk

Page 59: Pen Gen Alan Wireless LAN

memasanag bridge pada indoor ruangan dan menjalankan kabel outdoor untuk

menghubungkan antenna. Pada sebagian besar kasus antenna semi-directioal

dan detachable digunakan dengan wireless bridge. Jalan alternative untuk

menghubungkan detachable antenna dengan wireless bridge dan pemasangan

bridge inddor adalah dengan memasang wireless bridge outdor tepat di atas

atap wireless bridge indoor.

Pada tahun 1926 the Electric Power Club dan The Associated

Manufacturers of Electrical Supplies memerger pekerjaan mereka dan

membentuk the National Electrical Manufacturers Associateions(NEMA).

Walapun demikian kepemimpinan mereka kembali lagi lebih dari 75 tahun,

dari dahuku hingga sekarang NEMA telah memfokuskan untuk

memberlakukan standart terhadap peralatan listrik, pembelaan atas nama

industri dan analisa ekonomi. Diantara hal-hal lan NEMA mengkhususkan

pada standarisasi piranti yang digunakan di setiap industri untuk melindungi

isinya dari efek negative dari pengaruh kondisi cuaca sekitar

4.8.1.5 Kemampuan Filter Yang Handal

Filter MAC ataupun filter protocol mungkin dibentuk dalam wireless

bridge. Untuk system keamanan dasarnya administrator bisa mengkovigurasi

sebuah wireless bridge untuk memperbolehkan atau tidak akses jaringan pada

peralatan tertetu berdasarkan MAC address mereka.

61

Sebagian besar wireless bridge menawarkan layanan protocol filtering.

Protokol filtering merupakan penggunaan di layer3-7 yang membolehkan

transfer atau tidak paket tertentu atau datagrans berdasarkan layer 3 protokol,

layer 4port atau bahkan layer 7applikasi. Protokol filter digunakan untuk

Page 60: Pen Gen Alan Wireless LAN

membatsi penggunaan wireless LAN. Sebagai contoh seorang administrator

bisa mencegah sekelompok user dari menggunakan aplikasi bandwithintensive

berdasarkan pada port atau protocol yang digunaakan untuk aolikasi

itu sendiri.

4.8.1.6 Removable (modular) Radio Cards

Mempunyai kemampuan untuk membentuk wireless backbone

menggunakan satau atau dua slot radio card yang didapat di beberapa bridge

untuk mengurangi jumlah dari peralatan kita 4 menjadi 2 ketika ada

konektifitas client dan fungsioality bridge. Fungsi ini akan membutuhkan

access point dan bridge pada kedua ujung link. Beberapa wireless bridge

menunjukkan fungsi yang sama menggunakan gelombag radio tunggal. Ketika

masih menunjukkan pekerjaan yang sama, konfigurasi ini memberikan

troughput yang lebih sedikitdaripada apabila memisahkan gelombang radio

yang digunakan untuk access point dan fungs bridge.

4.8.1.7 Variabel Output Power

Layanan ini memungkinkan administrator untuk mengontrol output

power(mw) yang seharusnya dimiliki oleh bridge untuk mengirimkankan RF

sinyalnya. Fungsi ini sangat bermanfaat ketika harus melakukan survey ke luar

kantor karena system ini memperbolehkan surveyor untuk mengontrol

fleksibilitas dari mengontrol output power tanpa menambh\ah atau mengurangi

amplifier,attenuator,dan panjang kabel dari rangkaian selama pemeriksaaan.

Apabila digunaka secara bersamaan dengan amplifier, variable output dari

bridge dapat berguna untuk jarak jauh dan mengurangi jumlah waktu yang

dibutuhkan untuk mendapatkan frequesi yang benar. Sebagai contonya power

62

Page 61: Pen Gen Alan Wireless LAN

dari bridge cukup kuat untuk membuat link dan cukup lemah untuk tetap

berkomunikasi dengan aturan tetap dari FCC.

4.8.1.8 Berbagai Macam Koneksi dengan Koneksi tanpa Wireless

Pilihan konketifitas dari wireless bridge bis termasuk dalam 10 baseeTX,

10/100baseTx, 100base Tx, atau 100 base FX. Selalu berusaha untuk

mengeluarkan koneksi full-duplex ke segmet kabel dengan tujuan

memperbesar output dar wireless btidge. Hal ini penting keteika menyiapkan

pembelian wireless bridge untuk andil dalam permasalahan tertentu seperti

jarak dari wiring closet terdekat dengan tujuan mengkhususkan konektifitas

dari wireless bridge.

4.8.1.9 Konfigurasi dan Management

Wireless bridge memiliki banyak kesamaan konfigurasi dengan acess

poin:konsol,telnet,HTTP,SNMP atau konfigurasi dan management umum.

Banyak bridge yang support Power over Ethernet(PoE) sebagaimana dibahas

pada bab5. ketika wireless bridge diimplementasikan, pengecekan troughput

seharusnya dilakuka sesuai dengan pertauran untuk mengkonfirmsikan bahwa

link tidak hilag karena ada bagian peralatan yang dipndah atau antenna yang

diganti.

Wireless bridge biasanya ada dari pabrik dengan default IP address dan

dapat diakses melalui metode yang disebutkan di atsa untuk konfigurasi awal.

Umumnya selalu ada tombol reset di luar item untuk mereset unit dan

mengeset kembali ke setingan awal dari pabrik.

4.9 Wireless Group Bridges

Yang hamper sama dan emmbingungkan jika dibandingkan dengan wireless

bridge adalah wireless workgroup bridge. Perbedaan yang paling besar diantara bridge

Page 62: Pen Gen Alan Wireless LAN

dan workgroup bridge adalah bahwa workgroup bridge adalah piranti untuk client.

63

Wireless workgroup bisa untuk mengumpulkan banyak peralatan wired LAN client

dalam satu gabungan client wireless LAN.

Pada table asosiasi access point, workgroup bridge akan tampak pada table

sebagai peralatan single client. MAC address dari peralatan workgroup bridge tidak

akan bisa dilihat di access point. Workgroup bridge umumnya berguna di linkungan

dengan ruang kelas mobile, kantor mobile, atau bahkan bangunan kampus secara

remote dimana sekelompok kecil dari user membutuhkan akses ke jaringan utama.

Bridge dapat digunakan untuk jenis fungsi ini , tetapi apabila terdapat accesss point

daripada bridge pada site pusat, maka dengan menggunakan workgroup bridge akan

menghindarkan administrator untuk membeli bridge tambahan untuk site pusat. Gambar

4.8 menunjukkan contoh dari wireless workgroup bridge sementara Gambar 4.9

mengilustrasikan dimana penggunaannya dalam konteks wireless LAN.

Gambar 4.8. Wireless Workgroup Bridge

Gambar 4.9. Contoh Aplikasi Wireless Workgroup Bridge

Dalam suatu lingkup indoor dimana sekelompok user secara fisik dipisahkan dari

main body pengguna jaringan, workgroup bridge dapat secara ideal menghubungkan

64

semua group kembali ke jaringan utama secara wireless. Sebagai tambahan workgroup

bridge bisa mempunyai pemfilter protocol yang memperbolehkan administrator untuk

mengontrol lalu lintas data melalui wireless link

4.9.1 Opsi Umum

Karena wireless workgroup bridge adalah jenis dari bridge maka banyak opsi

yang bisa nada temukan dalam sebuah bridge–pemfilteran MAC dan protocol,

Page 63: Pen Gen Alan Wireless LAN

antenna fix dan detacable, variable power output, dan berbagai jenis konektifitas

tanpa wireless—juga ditemukan pada workgroup bridge. Ada batasan mengenai

jumlah stasiun yang mungkin menggunakan workgroup bridge dari segment selain

wireless. Jumlahnya berada pada range 8 sampai 128 tergatung pada pabrikan.

Menggunakan lebih dari 30 client melalui segment wireless akan menyebabkan

throughput drop sampai point dimana user merasa bahwa link wireless begitu

lambat dan tdak cukup untuk menyelesaikan pekerjaan mereka.

4.9.2 Konfigurasi dan Management

Method yang digunakan untuk mengakses, mengkonfigurasi dan mengatur

wireless workgroup bridge mirip dengan wireless bridge:console, telnet,

HTTP,SNMP support atau software konfigurasi dan management umum.

Workgroup bridge dikonfigurasi untuk alamat IP yang default dari pabrikan tetapi

dapat dirubah dengan mengakses unit melalui port konsol, web browser, telnet

atau aplikasi software umum lain. Administrator bisa mereset peralatan ke

setingan default dari pabrik dengan menggunakan tombol reset pada hardware

4.10 Wireless LAN Client Devices

Peralatan client dalam tujuan diskusi ini akan mencakup beberapa peralatan

wireless LAN dimana akses point (AP) dikenali sebagai client dalam suatu jaringan.

Peralatan ini mencakup:

1. PCMCIA dan Compact Flash(CF)

2. Ethernet dan Serial Converter

65

3. USB Adapter

4. PCI dan ISA Adapter

Client dari wireless LAN adalah pengguna akhir dari system jaringan seperti

Page 64: Pen Gen Alan Wireless LAN

desktop,laptop atau computer PDA yang membutuhkan konektifitas wireless dengan

infrastruktur jaringan wireless. Peralatan client wireless LAN yang tertera diatas

memberikan konektifitas untuk client wireless LAN. Hal ini penting untuk mengetahui

bahwa pihak pabrikan hanya membuat radio card(card pemancar gelombang radio)

dalam 2 format fisik yaitu PCMCIA dan Compact Flash(CF). Semua radio card

diciptakan pihak pabrikan dalam format card ini dan kemudian dihubungkan ke adapter

seperti PCI, ISA, USB dsb.

4.10.1 PCMCIA dan Compact Flash Cards

Sebagian besar komponen di beberapa jaringan wireless adalah PCMCIA

card. Lebih lanjut PCMCIA card umumnya dikenal dengan “PC card”, peralatan

ini digunakan di notebook(laptop) dan PDA. PC card adalah komponen yang

menyediakan koneksi antara peralatan client dan jaringan. PC card memberikan

pelayanan sebagai modular radio di access point, bridge, workgroup bridge, USB

adapter, PCI & ISA adapter, bahkan point server. Gambar 4.10 menunjukkan

contoh dari PCMCIA card.

Gambar 4.10. Contoh PCMCIA Card

Antenna pada PC card berbeda-beda untuk masing-masing pabrikan. Kita

harus memperhatikan bahwa beberapa pabrikan menggunakan antenna yang sama

sementara pabrikan lain menggunakan model yang benar-benar berbeda. Beberapa

diantaranya kecil dan pipih sementara bentuk lainnya dapat dipisahkan dan

terhubung dengan PC card melalui kabel pendek. Beberapa PC Card dikemas

66

dengan banyak antenna dan bahkan aksesoris untuk memasang antenna

detachable(dapat dipisahkan) pada laptop atau desktop dengan Velcro.

Ada 2 pabrikan utama dari chipset radio yang membuat “jantungnya” 802.11

Page 65: Pen Gen Alan Wireless LAN

b PC dan CF card yang terkenal:Agere System (awalnya Lucent Techologies) dan

intersil. Atheros adalah chipset produk masal pertama untuk standar 802.11a yang

menggunakan frekwensi bands 5 GHz UNII. Pabrikan ini menjual chipset mereka

pada pabrikan PC card dan CF radio card (perusahaan pembuatan hardware

wireless LAN) yang menggunakan gelombang radio pada produk mereka.

Compact Flash card yang lebih umum dikenal dengan “CF card” mempunyai

fungsi yang sangat mirip dengan wireless PC Card tetapi CF card lebih kecil dan

khusus digunakan pada PDA. Wireless PC Card membutuhkan power yang sangat

kecil dan seukuran dengan ukuran matchbook.

4.10.2 Wireless Ethernet dan Serial Converter

Ethernet dan serial converter digunakan dengan berbagai peralatan yang

menggunakan Ethernet dan 9 pin serial port dengan tujuan untuk mengkonversi

koneksi jaringan menjadi koneksi wireless LAN. Ketika anda menggunakan

converter wireless Ethernet maka anda akan menghubungkan gelombang radio

wireless LAN dengan peralatan kable kategori 5 secara eksternal. Penggunaan

yang paling umum dari converter wireless Ethernet adalah sebagai penghubung

Ethernet based print server dengan jaringan wireless.

Peralatan serial dianggap sebagai peralatan warisan(peralatan kuno ) dan

sangat jarang digunakan pada personal computer. Serial converter khususnya

digunakan pada perlatan lama yang menggunakan port serial untuk konektifitaas

jaringan seperti terminal, peralatan telemetri dan serial printer. Sering kali

pabrikan akan menjual perlatan client yang mencakup baik serial maupun Ethernet

converter dalam satu paket yang sama.

Peralatan converter Ethernet dan serial ini pada umunya tidak ditemui pada

PC card radio. Sebagai gantinya PC card yang harus dibeli secara terpisah dan

Page 66: Pen Gen Alan Wireless LAN

diinstall pada slot PCMCIA di converter. Jenis converter Ethernet tertentu

memperbolehkan administrator untuk mengkonversi sejumlah besar node-node

yang terhubung dengan kael menjadi wireless dalam periode yang singkat.

67

Konfigurasi dari converter Ethernet dan serial ada berbagai macam. dalam

sebagian besar kasus konsol akses tersedia melalui 9 pin serial port. Gambar 4.11

menunjukkan contoh dari converter Ethernet dan serial.

Gambar 4.11. Contoh Wireless Ethernet dan Serial Converter

4.10.3 USB Adapter

USB client menjadi begitu popular dikarenakan konektifitasnya yang sangat

sederhana. USB client compatible dengan peralatan plug n play, dan tidak

membutuhkan tambahan power lain selain USB port yang memang sudah ada

pada computer. Beberapa USB client menggunakan mode modular yang

merupakan piranti removable radio card sedangkan yang lainnya mempunyai

internal card yang sudah fixed sehingga tidak bisa dipindah tanpa membuka

casingnya. Ketika membeli peralatan USB client yakinlah bahwa anda mengetahui

apakah USB adapater ada atau tidak pada PC Card Radio. Pada contoh kasus

ketika USB adapter membutuhkan PC card, mode ini yang direkomendasikan

walaupun tidak selalu membutuhkan PC card, anda seharusnya menggunakan

perlatan dari vendor yang sama baik untuk adapter dan PC card. Gambar 4.12

menunjukkan contoh dari USB client.

Gambar 4.12. Contoh USB Client

4.10.4 PCI dan ISA Adapter

68

PCI dan ISA wireless diinstal di dalam desktop atau pada computer server.

Page 67: Pen Gen Alan Wireless LAN

Peralatan PCI wireless compatible dengan piranti plug n play tetapi bisa juga

hanya berupa PCI card yang “kosong” dan membutuhkan PC Card untuk

dimasukkan pada slot PCMCIA bersamaan dengan PCI card yang diinstal pada

computer. Wireless ISA card tampaknya tidak compatible dengan piranti plug n

play dan akan membutuhkan konfigurasi manual baik melalui software maupun

pada operating system. Karena operating system tidak bisa mengkonfigurasi

piranti ISA yang tidak compatible dengan piranti plug n play, administrator harus

memastikan bahwa settingan adapter dengan operating systemnya cocok. Pabrikan

secara khusus mempunyai driver yang terpisah untuk adapter PCI atau ISA dan

PC card akan dimasukkan pada masing-masing piranti tersebut. Sama halnya

dengan USB adapter PCI direkomendasikan untuk menggunakan peralatan dari

vendor yang sama untuk PCI/ISA adapter dan PC card. Gambar 4.13

menunjukkan contoh dari PCI adapter dengan PC card yang sudah dimasukkan.

Gambar 4.13. Contoh PCI Adapter

4.10.5 Konfigurasi dan Management

Ada 2 step untuk menginstall peralatan client wireless LAN.

1. install drivernya

2. install utilities pembuat wireless(manufacturer’s wireless utilities)

4.10.6 Instalasi Driver

69

Drivernya termasuk untuk card diinstall dengan cara yang sama dengan

penginstallan jenis PC hardware yang lain. Sebagian besar peralatannya(selain

ISA adapter) compatible dengan peralatan plug n play yang berarti bahwa ketika

peralatan client pertama kali diinstall , pengguna akan diminta untuk memasukkan

CD atau disk yang berisi software driver ke dalam mesin. Langkah khusus untuk

Page 68: Pen Gen Alan Wireless LAN

instalasi akan sangat beragam untuk pabrikan yang berbeda. Yakinlah untuk

mengikuti instruksi manual merek khusus hardware anda.

Ketika membeli peralatan client, yakinlah bahwa drivernya termasuk

dalam operating system yang akan kita install. Converter serial dan Ethernet tidak

membutuhkan driver khusus untuk bekerja namun demikian wireless LAN client

tetap bisa diinstall dan digunakan.

4.11 Manufacture Utilities

Beberapa pabrikan menawarkan fungsilitas yang penuh dan yang lainnya

menyediakan sebagian besar fungsi dasar untuk koneksitisitas. Fungsionalitas yang

lengkap meliputi hal-hal berikut:

1. Site Survey Tools

2. Spectrum analyzer

3. Peralatan monitoring power dan speed

4. Profile Configuration utilities

5. Link status monitor dengan link testing fungsionality

4.11.1 Site Survey Tools

Peralatan site survey bisa dikategorikan beberapa item yan berbeda yang

memperbolehkan user untuk menemukan jaringan , mengidetifikasi MAC address

dari akses point, menghitung kekuatan sinyal dan perbandingan sinyal dengan

noise juga memonitor interfering semua akses point pada waktu yang sama selama

site survey

4.11.2 Spectrum Analyzer

70

Software penganalisa spectrum mempunyai banyak kegunaan secara praktis

termasuk menemukan sumber interferensi dan channel wireless LAN yang terjadi

Page 69: Pen Gen Alan Wireless LAN

overlapping(tumpang tindih) dalam wilayah sekitar wireless LAN anda.

4.11.3 Power Output and Speed Configuration

Peralatan monitoring power dan speed berguna untuk mengetahui link

wireless mana yang bisa berfungsi pada periode waktu tertentu. Sebagai

contohnya, apabila seorang user berencana untuk menransfer data dalam jumlah

yang besar dari server ke laptop, mereka tidak perlu memulai proses transfer

sampai koneksi wireless ke jaringan sebesar 11 Mbps sebagai ganti dari 1 Mbps.

Mengetahui lokasi dari point dimana troughtputnya naik/turun sangat berharga

untuk meningkatkan produktifitas user.

4.11.4 Profile Configuration Utilities

Utility konfigurasi profile akan sangat mempermudah pekerjaan administrasi

ketika berubah dari satu jaringan wireless ke jaringan wireless yang lain. Sebagai

ganti dari penggantian secara manual konfigurasi dari semua settingan client

wireless setiap kali kita berganti jaringan maka user bisa mengkonfigurasi profile

untuk masing-masing jaringan wireless selama konfigurasi awal dari peralatan

client sehingga lebih bisa menghemat waktu nantinya.

4.11.5 Link Status Monitor Utilities

Fungsi memonitor status link memudahkan user untuk melihat paket

error/kesalahaan. Transmisi yang berhasil, kecepatan koneksi, kelangsungan link,

dan parameter berharga lainnya. Biasanya ada suatu fungsi untuk melakukan

pengetesan konektifitas real-time link untuk demikian sebagai contohnya seorang

administrator akan bisa melihat bagaimana kestabilan wireless link selama

keberadaan dari interferensi yang hebat dari RF(Radio Frequency) atau blockade

sinyal.

71

Page 70: Pen Gen Alan Wireless LAN

Kemampuan umum

Parameter dari kegunaan yang ditawarkan oleh pabrikan tercantum dalam

parameter berikut yang masing-masingnya dijelaskan secara detail di buku ini.

1. Infrastruktur mode/Ad Hoc mode

2. SSID (a.k.a nama jaringan)

3. Channel (jika dalam mode ad hoc)

4. WEP Keys

5. Tipe authentication (Open System, Shared Key)

4.12 Wireless Residental Gateways

Wireless residental gateways adalah peralatan yang didesain untuk

menghubungkan sejumlah kecil titik wireless ke satu peralatan untuk Layer 2 (wireless

dan non wireless) dan konektifitas layer 3 ke internet atau ke jaringan lain. Pihak

pabrikan telah memulai untuk mengkombinasikan peran access point dan gateways ke

dalam satu peralatan. Wireless residential gateways biasanya termasuk dalam hub atau

switch built in sebagaimana konfigursi penuh,Wi-Fi memenuhi access point. Port

WAN pada suatu wireless residential gateways adalah Internet yang dihadapkan dengan

port Ethernet yang dihubungkan dengan Internet melalui salah satu dari yang berikut

ini:

1. Cable modem

2. xDSL modem

3. Analog modem

4. Satellite modem

4.12.1 Opsi Umum

Karena wireless residential gateways menjadi popular di telecommuters dan

di bisnis keci, pabrikan telah memulai untuk menambahkan feature yang lebih

Page 71: Pen Gen Alan Wireless LAN

banyak pada peralatan ini untuk membantu produktifitas dan keamanannya. Opsi

umum dimana wireless residential gateways termasuk didalamnya adalah sebagai

berikut:

1. Point to Point Protokol over Ethernet(PPPoE)

72

2. Network Address Translation(NAT)

3. Port Address Transalation(PAT)

4. Ethernet switching

5. Virtual Server

6. Print Serving

7. Fail-over routing

8. Virtual Private Networks(VPNs)

9. Dynamics Host Configuration Protocol(DHCP) Server dan Client

10. Configuration Firewall

Perbedaan kemampuan array membuat rumah dan kantor kecil

menjadikannya dalam peralatan single secara utuh yang mudah dikonfiguarasi dan

mengatasi sebagian besar kebutuhan bisnis. Residential gateways menjadi popular

untuk beberapa waktu tertentu, tetapi sekarang ini dengan kepopuleran ekstrim

dari peralatan wireless 802.11b, wireless akan ditambahkan sebagai tamabahan

feature. Wireless residential gateways mempunyai semua yang diinginkan dalam

seleksi konfiguarasi akses point dari SOHO klas seperti halnya WEP, MAC Filter,

seleksi channel, dan SSID.

Gambar 4.14. Contoh Wireless Residential Gateway

73

Gambar 4.15. Contoh Wireless Residential Gateway

Page 72: Pen Gen Alan Wireless LAN

4.12.2 Konfigurasi dan Manajemen

Mengkonfigurasi dan menginstall wireless residential gateways umumnya

meliputi browing ke built-in HTTP server lewat salah satu built in port Ethernet

dan merubah settingan konfigurasi user untuk memenuhi kebutuhan tertentu anda.

Konfigurasi ini meliputi perubahan ISP.LAN atau settingan VPN. Konfigurasi dan

monitoring umumnya sama caranya yaitu dengan melibatkan interface browser.

Beberapa unit wireless residential gateways mendukung console, telnet, dan

konektifitas USB untuk manajement dan konfigurasi. Menu berdasarkan teks

khususnya disediakan oleh port console dan telnet session kurang mudah

digunakan dibandingkan dengan interface browser tetapi cukup untuk melakukan

konfigurasi. Fungsi statistics yang memungkinkan untuk dipantau adalah up-time,

dynamics IP address, konektifitas VPN dan asosiasi client. Settingan ini biasanya

ditandai dengan baik atau dijelaskan untuk pengguna non teknikal dan perkantoran

Ketika anda memutuskan untuk menginstall wireless residential gateways di

rumah atau untuk kepentingan bisnis, waspadalah bahwa ISP anda tidak akan

memberikan technical support untuk mendapatkan piranti anda terhubung dengan

internet keculai mereka secara khusus meyebutkan bahwa ISP anda bisa

memberikannya. ISP biasanya hanya support pada hardware yang anda beli atau

yang telah diinstal. Kekurangan service ini dapat secara khusus meresahkan user

non teknis yang harus mengkonfigurasi IP address yang benar dan menyeting

gateway yang benar pula sehingga bisa mengakses internet. Usaha yang bisa anda

lakukan dalam menginstall peraltan ini adalah dengan membaca manual yang ada

pada peralatan tersebut atau pada seseorang yang baru saja sukses menginstal unit

74

yang sama dan bisa memberi petunjuk yang benar.wireless residential gateways

Page 73: Pen Gen Alan Wireless LAN

saat ini begitu umum dimana masing-masing individu yang menganggap diri

mereka sendiri user nonteknis telah mendapatkan pengalaman yang significant

untuk menginstall dan mengkonfigurasinya.

4.13 Enterprise Wireless Gateways

Enterprise Wireless Gateways adalah piranti yang memberikan autensifikasi

khusus dan konektifitas untuk wireless client. Enterprise Wireless Gateways cocok

untuk lingkungan skala besar wireless LAN dimana memberikan banyak servise

wireless LAN yang bisa di atur seperti rate limiting, Quality of Service(QoS), dan

profile management.

Hal ini penting bahwasanya piranti enterprise wireless gateway membutuhkan

CPU yang kuat dan interface fast Ethernet karena mungkin akan support banyak access

point, yang semuanya akan mengirim lalu lintas data ke dan melalui enterprise wireless

gateway. Unit enterprise wireless gateway biasanya support berbagai varietas dari

teknologi WLAN dan WPAN seperti standar peralatan 802.11,Bluetooth,HomeRF,dan

masih banyak lagi. Enterprise Wireless Gateway support SNMP dan mengijinkan

pelebaran atau upgrade profile user enterprise secara simulatan. Peralatan ini dapat

dikonfigurasi untuk hot fail-over(ketika diinstall sepaket), support RADIUS, LDAP,

autentikasi database Windows NT, dan enkripsi data menggunakan tipe jaringan VPN

standart industri. Gambar 4.16 menunjukkan contoh dari enterprise wireless gateway

sementara Gambar 4.17 menunjukkan ketika enterprise wireless gateway diinstal pada

suatu jaringan.

Gambar 4.16. Contoh Enterprise Wireless Gateway

75

Gambar 4.17. Contoh Aplikasi Enterprise Wireless Gateway

Teknologi autentifikasi yang disatukan dalam enterprise wireless gateway

Page 74: Pen Gen Alan Wireless LAN

seringkali dibangun pada access point dengan level yang lebih canggih. Sebagai

contohnya , konektifitas VPN dan 802.1x/EAP yang didukung pada banyak merk dari

enterprise level access point.

Enterprise wireless gateways mempunyai banyak fasilitas seperti Role-Based

Access Control(RBAC) yang tidak ditemukan di beberapa access point. RBAC

memperbolehkan administrator untuk menempatkan akses wireless pada level tertentu

pada posisi job yang tertentu pula pada sebuah perusahaan. Apabila orang yang

melakukan pekerjaan tersebut diganti, maka orang yang baru secara otomatis

mendapatkan hak atas system jaringan yang sama sebagai orang pengganti. Mempunyai

kemampuan untuk membatasi akses wireless user untuk bekerja sama memanfaatkan

sumber daya sebagai bagian dari “peran” bisa merupakan layanan keamanan yang

berguna.

Kelas pelayanan didukung secara khusus, dan seorang administrator dapat

menempatkan level pelayanan pada user atau peran tertentu. Sebagai contohnya account

guest mungkin bisa menggunakan jaringan wireless sekitar 500 kbps sementara

administrator bisa mencapai 2 Mbps.

Pada beberapa kasus Mobile IP didukung oleh enterprise wireless gateway,

memperbolehkan user untuk menjelajahi sampai batas layer 3. Penjelajahan user bahkan

bisa didefinisikan sebagai bagian dari kebijakan enterprise wireless gateway,

memperolehkan user untuk menjelajah pada temapt-tempat yang hanya diperbolehkan

oleh administrator. Beberapa enterprise wireless gateway mendukung pengantrian paket

76

dan prioritasi, user tracking, dan bahkan pengontrolan tanggal/waktu untuk menentukan

kapan user bisa mengakses jaringan wireless.

Pencegahan MAC Spoofing dan pembukuan sessi yang lengkap juga termasuk

Page 75: Pen Gen Alan Wireless LAN

feature yang ditawarkan dan bertujuan untuk mengamankan wireless LAN. Ada banyak

feature yang sangat beragam dan berbeda significant diantara pabrikan. Enterprise

wireless gateways secara menyeluruh kami rekomendasikan bahwa administrator aka

mengambil kelas training manufacturer sebelum membuat pembelian sehingga dengan

demikian penyebaran dari enterprise wireless gateway akan maju sedikit demi sedikit.

Seorang konsultan menempatkan diri mereka sendiri pada suatu situasi yang harus

memberikan solusi keamanan untuk penyebaran wireless LAN dengan banyak access

point yang tidak mendukung feature keamanan. akan mengert bahwa enterprise wireless

gateway adalah solusi yang bagus untuk masalah mereka . Enterprise wireless gateway

sangat mahal, tetapi mempunyai sejumlah solusi management dan keamanan sehingga

harga bukan masalah utamanya.

4.13.1 Konfigurasi dan management

Enterprise wireless gateway dipasang pada path data utama di segment yang

hanya melewatkan akses point seperti pada gambar yang terlihat di 4.19.

enterprise wireless gateway dikonfiguarsi melalui port console (menggunakan

CLI) ,telnet, internal HTTP atau server HTTPS dsb, Management secara

tersentrall pada peralatan kita adalah salah satu keuntungan besar penggunaan

enterprise wireless gateway. Seorang administrator dari single console dapat

secara mudah mengatur penyebaran jaringan wireless menggunakan hanya sedikit

peralatan central sebgai ganti dari akses point yang sangat banyak.

Enterprise wireless gateway umumnya diupgrade dengan penggunaan TFTP

dengan cara yang sama pada banyak switch dan router yang ada di pasaran dewasa

ini. Konfigurasi backup dapat secara sering diotomasi sehingga demikian seorang

administrator tidak akan menghabiskan waktu management tambahan untuk

mebackup atau proses recover dari file konfigurasi yang hilang. Enterprise

Page 76: Pen Gen Alan Wireless LAN

wireless gateways sebagian besar dibuat dengan tanda 1U atau 2 U yang bisa

dipaskan dengan data saat ini pada design utama kita.

77

4.14 Kesimpulan

Pada umumnya yang perlu diperhatikan dalam penggunaan perangkat komunikasi

Wireless meliputi pendefinisan dan peranan hardware pada jaringan, memilih

hardware dan pemasangan dan pengkonfigurasian hardware. Perangkat yang paling umu

dalam komunikasi Wireless adala Access Point. Sebuah accesss point adalah sebuah

peralatan half duplex dengan kecerdasan yang sesuai untuk kecanggihan switch

Ethernet. Yang mode nya terdiri atas Root Mode, Repeater Mode dan Bridge Mode.

Pemasangan dari perangkat Access Point bergantung pada kebutuhan jaringan.

Termasuk juga pemasangan Antenna pada Access Point. Untuk mengkomunikasikan

client dengan jaringan kabel backbone, harus mengerti bagaimana untuk sepantasnya

mengkoneksikan akses point ke dalam jaringan kabel.

4.15 SOAL

1. Sebutkan dan jelaskan beberapa mode dari Access Point ?

2. Sebutkan beberapa tahapan yang perlu diperhatikan dalam proses pemasangan

perangkat Wireless (Access Point) ?

3. Sebutkan beberapa macam dari Wireless Client Device ?

4. Jelaskan mengenai perangkat Wireless Residential Gateways, berikut dengan

gambar ?

5. Jelaskan mengenai perangkat Enterprise Wireless Gateways, berikut dengan

gambar ?

78

Bab 5. Antenna dan Aksesoris

Page 77: Pen Gen Alan Wireless LAN

Pada bab sebelumnya, kita membahas bagian-bagian dari peralatan wireless LAN

yang sangat banyak yang ada di pasaran saat ini untuk membuat wireless LAN

sederhana dan rumit. Pada bab ini, kita akan membahas element dasar dari peralatan

yang akan membuat access point, bridge, kartu pc dan peralatan komunikasi wireless

lainnya : antennas.

Antenna adalah yang sering digunakan untuk meningkatkan jangkauan dari system

wireless LAN, namun pilihan antenna yang sesuai juga dapat menambah keamanan dari

wireless LAN anda. Pilihan antenna yang tepat dan posisi antenna dapat mengurangi

kebocoran sinyal dari batasan anda, dan membuat pemotongan sinyal amat sulit. Pada

bab ini, kami akan menjelaskan pola pemancaran sinar dari design antenna yang

berbeda, dan bagaimana posisi antenna user membuat penerimaan sinyal yang berbeda.

Ada 3 kategori umum yang membagi antenna wireless LAN : omni directional,

semi-directional, dan highly-directional. Kami akan membahas attribute dari tiap

kedalaman group ini, sebagaimana metode yang tepat untuk meng-install tiap jenis

antenna. Kami juga akan menjelaskan polarisasi, pengumpulan pola, penggunaan yang

tepat, dan mengalamatkan item yang begitu banyak berbeda yang digunakan untuk

mengkoneksikan antenna ke hardware wireless LAN lain.

Mulai dari sekarang, kami akan membahas teori RF dan beberapa kategori umum

dari peralatan wireless LAN yang akan digunakan administrator pada dasar harian.

Pengetahuan ini merupakan dasar yang bagus, namun ini hanyalah bernilai kecil tanpa

pengetahuan pekerjaan yang padat tentang antenna, yang mana adalah alat yang

sebenarnya mengirim dan menerima sinyal RF.

Bab ini akan meliputi aksesori LAN seperti :

Amplifiers RF

RF attenuators

Page 78: Pen Gen Alan Wireless LAN

Lightning arretors

Konektor RF

Kabel RF

Pemisah Rf

Pigtails

79

Pengetahuan tentang penggunaan alat, spesifikasi, dan efek pada penguat sinyal

RF adalah penting untuk bisa membangun wireless LAN yang berfungsi.

Power of Ethernet (PoE) telah menjadi factor penting pada jaringan wireless saat

ini mengembangkan produk baru dan standar baru. Teknologi PoE akan dibahas

bersama dengan peralatan PoW yang berbeda tipe yang bisa digunakan untuk mengirim

power pada alat PoE yang enabled.

5.1 Antenna RF

Antenna RF adalah peralatan yang digunakan untuk menkonversikan sinyal

frekuensi tinggi(RF) pada garis transmisi (kabel atau waveguide) ke gelombang siaran

di udara. Medan elektrik dipancarkan dari antenna yang disebut beams atau lobes.

Dibawah ini adalah 3 kategori umum dari antenna RF, yaitu :

Omni – directional

Semi – directional

Highly – directional

Tiap kategori mempunyai bermacam-macam tipe antenna, masing-masing

mempunyai karakteristik RF yang berbeda dan penggunaan yang tepat. Ketika

penambahan antenna meningkat, lingkup area menyempit sehingga antenna high-gain

menawarkan lingkup area lebih luas daripada antenna low-gain pada level masukan

(input) yang sama. Setelah mempelajari bagian ini, Anda akan mengerti antenna mana

Page 79: Pen Gen Alan Wireless LAN

dan berapa jumlah yang terbaik sesuai kebutuhan anda dan kenapa.

5.1.1 Antenna Omni – directional (Dipole)

Antenna wireless LNn yang paling umum adalah antenna dipole. Sederhana

dalam design, antenna dipole merupakan peralatan standar pada kebanyakan

access point. Dipole adalah antenna omni-directional, karena ia memancarkan

energinya secara bersamaan pada semua arah sekitar porosnya. Antenna

directional memusatkan energinya dalam bentuk kerucut, dikenal dengan “beam”.

Dipole mempunyai element pemancaran hanya 1 inchi panjangnya yang

melakukan fungsi yang sama dengan antenna “rabbit ears” pada seperangkat

televise. Antenna dipole yang digunakan dengan wireless LAN lebih kecil karena

80

frekuensi wireless LAN dalam 2,4 GHz spectrum microwave sebagai ganti dari

100 Mhz spectrum TV. Bila frekuensinya meninggi, wavelength dan antennanya

menjadi kecil.

Gambar 5.1 Energi Radiasi Dipole

Gambar 5.1 menunjukkan bahwa energi radiasi dipole di pusatkan pada

daerah yang tampak seperti sebuah donat, dengan dipole secara vertical melalui

“lubang” dari “donat”. Sinyal dari antenna omni-directional memancar dalam 360

derajat horizontal beam. Bila antenna memancar pada semua arah secara

bersamaan (membentuk sebuah bulatan), ini disebut radiator isotropic. Matahari

adalah contoh yang bagus dari radiator isotropic. Kita tidak bisa membuat

isotropic radiator, yang mana secara teori merujuk pada antenna, meski demikian,

prakteknya antenna semua mempunyai beberapa tipe gain over dari isotropic

radiator. Semakin tinggi nilai gain-nya (penambahan), semakin keras kita

menekan donat menjadi datar hingga ia mulai kelihatan seperti pancake, yang

Page 80: Pen Gen Alan Wireless LAN

pada kasus dengan antenna yang mempunyai nilai gain sangat tinggi.

Pancaran dipole secara bersamaan pada semua arah mengelilingi porosnya,

tapi tidak memancar bersama dengan panjang kabelnya, layaknya pola donat.

Perhatikan tampak samping dari pancaran dipole ketika ia memancarkan

gelombang pada gambar. 5.2. gambar ini juga mengilustrasikan bahwa antenna

dipole membentuk pola pancaran bila dilihat dari atas disamping antenna vertical.

81

Gambar. 5.2. Pola pancaran dari Antenna Vertikal

Bila antenna dipole ditempatkan di tengah-tengah satu lantai dari banyak

bangunan, kebanyakan energinya akan di pancarkan terus pada lantai tersebut,

dengan beberapa bagian penting kecil yang dikirim ke lantai atas dan bawah

access point. Gambar 5. 3 menunjukkan contoh dari beberapa tipe yang berbeda

dari antenna omni-directional. Gambar 5.4 menunjukkan contoh dua-dimensi dari

tampak atas dan tampak samping antenna dipole

Gambar 5. 3 Tipe dari Antenna Omni-Directional

Gambar 5.4. Lingkup Area Antenna Omni-Directional

82

Antenna high-gain omni-directional menawarkan jangkauan yang lebih

horizontal, namun jangkauan yang vertical dikurangi, seperti tampak pada

gambar 5.5. karakteristik ini bisa menjadi pertimbangan penting ketika memasang

antenna omni high-gain dalam ruangan pada langit-langit. Bila langit-langitnya

terlalu tinggi, jangkauannya bisa tidak mencapai lantai, dimana user berada.

Gambar 5.5 Lingkup Area Antenna high-gain omni-directional

Kegunaan

Antenna omni-directional digunkan ketika melingkupi semua arah sekitar

Page 81: Pen Gen Alan Wireless LAN

poros horizontal dari antenna dibutuhkan. Antenna omni-directional sangat efektif

dimana jangkauan besar dibutuhkan disekitar titik pusat. Sebagai contohnya,

menempatkan antenna omni-directional di tengan-tengah sebuah ruangan terbuka

dan besar akan melengkapi lingkupan yang bagus. Antenna omni-directional

umumnya digunakan untuk design point-to-multipoint dengan bentuk bintang

(Lihat gambar 5. 6). Penggunaan di luar ruangan, antenna omni-directional harus

diletakkan di atas dari struktur (misalnya bangunan) pada pertengahan lingkup

area. Contohnya, pada sebuah kampus, antenna bisa saja ditempatkan di pusat

kampus untuk lingkup area yang terbesar. Ketika digunakan di dalam ruangan,

antenna harus ditempatkan di tengah bangunan atau lingkup area yang diinginkan,

dekat dengan langit-langit, untuk jangkauan yang optimum. Antenna omnidirectional

memancarkan jangkauan area yang besar pada pola lingkaran dan

cocok untuk warehouse atau tradeshows dimana lingkupnya biasanya dari satu

sudut bangunan ke sudut bangunan lain.

83

Gambar 5.6 Sambungan point-to-multipoint

5.1.2 Antenna semi-directional

Antenna semi-directional terdiri dari bermacam-macam bentuk dan jenis.

Beberapa tipe antenna semi-directional yang sering digunakan bersama wireless

LAN adalah antenna Patch, Panel dan Yagi (dibaca “YAH-gee”). Semua antenna

tersebut umumnya berbentuk datar dan dirancang untuk dinding gunung. Tiap tipe

mempunyai karekteristik jangkauan yang berbeda. Gambar 5.7 menunjukkan

beberapa contoh dari antenna semi-directional.

Gambar 5.7 Contoh antenna semi-directional

Antenna tersebut merubah energi dari pemancar lebih ke satu arah khusus

Page 82: Pen Gen Alan Wireless LAN

daripada kearah yang sama., pola lingkaran yang umum dengan antenna omnidirectional.

Antenna semi-directional sering memancarkan pada bentuk

hemispherical atau pola lingkup silinder seperti bisa dilihat pada gambar 5.8.

84

Gambar 5.8 Jangkauan Antenna Semi-Directional

Kegunaan

Antenna semi-directional idealnya cocok untuk jembatan dengan jarak

pendek atau rata-rata. Sebagai contoh, dua bangunan kantor yang bersebrangan

jalan satu sama lain dan perlu membagi koneksi jaringan akan menjadi scenario

yang bagus untuk mengimplementasikan antenna semi-directional. Pada ruang

tertutup yang luas, bila pemancar harus diletakkan di sudut atau pada bagian

belakang bangunan, koridor, atau ruangan besar, antenna semi-directional akan

menjadi pilihan yang baik untuk menyediakan jangkauan yang tepat. Gambar 5.9

menggambarkan hubungan antara dua bangunan yang menggunakan antenna

semi-directional.

Gambar 5.9. Hubungan Point-to-Point Menggunakan Antenna Semi-Directional

Seringkali, sebelum penelitian di tempat tertutup, para insinyur akan secara

terus-menerus berpikir pada bagaimana cara terbaik untuk meletakkan antenna

omni-directional. Pada beberapa kasus, antenna semi-directional menyediakan

85

jangkauan yang amat sangat luas sehingga mereka bisa menyingkirkan kebutuhan

pada multiple access point dalam bangunan. Sebagai contoh, pada gang yang

panjang, beberapa access point dengan antenna omni-directional mungkin

digunakan atau mungkin hanya satu atau dua accecc point dengan penempatan

antenna semi-directional yang sepantasnya – menghemat sejumlah uang

Page 83: Pen Gen Alan Wireless LAN

pelanggan secara signifikan. Pada beberapa kasus, antenna semi-directional

mempunyai bagian belakang dan samping yang berbentuk bola yang, bila

digunakan secara efektif, akan mengurangi kebutuhan akan penambahan access

point lebih jauh. Secara spesifik, antenna Yagi sangat cocok untuk sinyal yang

menjangkaun jalan kecil atau jalur di tempat duduk pada warehouse, palang jalan,

toko retail atau fasilitas manufaktur.

5.1.3 Antenna highly-directional

Dari namanya sudah bisa ditebak, antenna highly-directional memancarkan

sinyal sinyal terbatas dari tipe antenna apapun dan mempunyai gain terbesar dari

ketiga group antenna. Antenna highly-directional secara khusus berbentuk cekung,

peralatan berbentuk piringan, seperti bisa dilihat pada gambar 5.10 dan 5.11.

antenna ini cocok untuk jarak jauh, hubungan wireless poin-to-point. Beberapa

model ditujukan pada parabolic dishes karena mereka menyerupai piringan satelit

kecil. Yang lainnya disebut antenna grid karena design mereka yang bolong untuk

pengisian angin.

Gambar 5.10 Contoh Antenna Highly-Directional Berbentuk Parabola

86

Gambar 5.11 Contoh Antenna Highly-Directional Berbentuk Grid

Gambar 5.12 Pola Radiasi Antenna Highly-Directional

Kegunaan

Antenna high-gain tidak mempunyai jangkauan area yang peralatan klien

bisa digunakan. Antenna ini digunakan untuk hubungan komunikasi point-to-point

dan bisa memancarkan pada jarak hingga 25mil (42km). Kemampuan antenna

highly-directional adalah bisa menghubungkan dua bangunana yang tepisah

beberapa mil satu sama lain dan tidak punya hambatan jarak penglihatan diantara

Page 84: Pen Gen Alan Wireless LAN

mereka. Ditambah pula, antenna ini bisa ditujukan secara langsung satu sama lain

melalui bangunan dengan tujuan untuk “meledak” melalui sebuah hambatan.

Susunan ini bisa digunakan dengan tujuan untuk mendapatkan sambungan

jaringan ke tempat yang tdak bisa dilewati kabel dan dimana jaringan wireless

normal tidak bisa bekerja.

Note : antenna higly-directional mempunyai beamwidth yang sangat terbatas

dan harus ditujukan secara akurat satu sama lain.

5.1.4 Konsep antenna RF

Ada beberapa konsep yang merupakan pengetahuan penting ketika

mengimplementasikan solusi yang membutuhkan antenna RF. Diantaranya yang

akan dibahas adalah:

• Peng-kutuban (Polarization)

87

• Gain

• Beamwidth

• Free space path loss

Daftar diatas tidak didasari sebuah daftar yang luas dari semua konsep

antenna RF, tapi lebih pada seperangkat kebutuhan fundamental yang

membolehkan administrator untuk mengerti bagaimana fungsi peralatan wireless

LAN disekeliling perantara wireless. Pengertian utuh dari dasar antenna secara

kegunaan adalah kunci untuk memindahkan kedepan dalam mempelajari konsep

RF lebih lanjut.

Mengetahui dimana antenna ditempatkan , bagaimana posisi mereka,

seberapa jauh kekuatan mereka memancar, jarak kekuatan pancaran, dan seberapa

banyak kekuatan tersebut dapat diterima oleh receiver, seringkali, merupakan

Page 85: Pen Gen Alan Wireless LAN

bagian pekerjaan administrator yang paling rumit.

5.2 Polarization

Gelombang radion sebenarnya terdiri dari dua bagian, satu electric dan satunya

lagi magnetic. Dua bagian ini tersusun secara vertical satu sama lain.Gabungan dari dua

bagian ini disebut dengan bagian electro-magnetic. Energi ditransfer dari dan ke bagian

lain satu sama lain, pada prosesnya dikenal sebagai “oscillation”. dataran yang parallel

dengan elemen antenna merupakan “dataran-E” sementara dataran yang secara vertical

dengan elemen antenna adalah “dataran-H”. Mula-mula kami tertarik dengan bidang

electric sejak posisi dan arahnya yang menunjuk pada permukaan bumi (tanah)

menentukan gelombang kutub

Peng-kutuban adalah orientasi fisik dari antenna pada posisi horizontal dan

vertical. Bagian electric paralle dengan element pancaran (elemen antenna merupakan

bagian logam dari antenna yang melakukan pekerjaan memancar) jadi, bila antennanya

vertical, maka kutubnya vertical

• Kutub horizontal – bagian electric parallel dengan tanah

• Kutub vertical – bagian electric vertical dengan tanah.

88

Kutub vertical , yang biasanya digunakan pada wireless LAN, adalah vertical

dengan dataran bumi. Perhatikan antenna rangkap menacap secara vertical dari banyak

access point – antenna tersebut secara vertical mengkutub pada posisi ini – kutub

horizontal parallel dengan bumi. Gambar 5.13 mengilustrasikan efek pengkutuban

dapat terjadi ketika antenna tidak lurus secara benar. Antenna yang tidak ter-kutub-kan

pada cara yang sama tidak akan bisa berkomunikasi satu sama lain secara efektif.

Gambar 5.13 Peng-kutub-an (Polarization)

Cara penggunaan :

Page 86: Pen Gen Alan Wireless LAN

Pembuat antenna untuk kartu PCMCIA menghadapi masalah serius. Tidak mudah

untuk membentuk antenna menjadi papan sirkuit kecil didalam sampul plastic yang

menancap pada kartu PCMCIA. Jarang dilakukan membangun antenna dalam kartu

PCMCIA yang menyediakan jangkauna memuaskan, terutama ketika client sedang

bepergian. Pengkutuban kartu PCMCIA dan bahwa access point seringkali tidak sama,

yang karenanya merubah laptop pada posisi berbeda hanya untuk meningkatkan

penerimaan. PDA, yang biasanya menyesuaikan secara vertical dengan kartu PCMCIA,

secara normal mempertunjukkan penerimaan yang baik. Luar, antenna paten yang

dibingkai dengan Velcro pada computer laptop secara vertical hampir selalu

menunjukkan peningkatan yang bagus melalui gigitan-antenna termasuk dengan hampir

kebanyakan kartu PCMCIA. Pada area dimana terdapat sejumlah besar pengguna kartu

PCMCIA, sering disarankan untuk menyesuaiakn antenna access point secara horizontal

untuk penerimaan yang lebih baik.

89

5.3 Gain

Antenna gain dispesifikasikan pada dBi, maksudnya decibel ditujukan pada

radiator isotropic. Radiator isotropic adalah bulatan yang memancarkan kekuatan secara

sama pada semua arah secara simulatan. Kami tidak mempunyai kemampuan untuk

membuat radiator isotropic, tapi sebagai gantinya kami dapat membuat antenna omnidirectional

seperti dipole yang memancarkan kekuatan 360 derajat secara horizontal,

tapi bukan 360 derajat secara vertical. Pemancaran sinar sinyal RF pada cara ini

memberi kita pola lingkaran. Semakin kita meng-horizontal-kan secara paksa donut ini,

semakin menyenangkan jadinya, lebih membentuk sebuah bentuk pancake ketika gainnya

sangat tinggi. Antenna mempunyai gain pasif, yang artinya mereka tidak menaikkan

kekuatan yang menjadi masukannya, tapi agak berbentuk bidang pancaran untuk

Page 87: Pen Gen Alan Wireless LAN

memperpanjang atau memperpendek jarak gelombang akan menyebarluas. Semakin

tinggi gain antenna-nya, semakin jauh gelombangnya akan berjalan, pusatkan

gelombang keluarannya secara ketat sehingga akan lebih banyak kekuatan yang dikirim

ke tujuan (antenna penerima) pada jarak jauh.

5.4 Beamwidth

Seperti telah dijelaskan sebelumnya, terbatas, atau memfokuskan sinar antenna

meningkatkan gain antenna (ukuran dalam dBi). Beamwidth (pelebaran sinar) antenna

artinya seperti kedengarannya : “width = lebar” dari sinar sinyal RF yang dipancarkan

antenna. Gambar 5.14 mengilustrasikan jangka waktu beamwidth .

90

Gambar 5.14 Beamwidth Antenna

Terdapat dua vector untuk dipertimbangkan ketika membahas beamwidth antenna

secara vertical dan horizontal. Beamwidth vertical ditentukan pada derajat dan terletak

secara vertical pada permukaan bumi. Beamwidth horizontal ditentukan pada derajat

dan terletak secara parallel pada permukaan bumi. Beamwidth sangat penting untuk

anda ketahui karena tiap tipe antenna mempunyai spesifikasi beamwidth yang berbeda.

Table dibawah dapat digunakan sebagai paduan referensi cepat untuk beamwidth.

Tabel 5.1 Antenna Bandwith

Tipe antenna Beamwidth horizontal

(dalam derajat)

Beamwidth vertical

(dalam derajat)

Omni-directional 360 Jarak antara 7-80

Patch / panel Jarak antara 30-180 Jarak antara 6-90

Yagi Jarak antara 30-78 Jarak antara 14-64

Page 88: Pen Gen Alan Wireless LAN

Tatanan parabolic Jarak antara 4-25 Jarak antara 4-21

Memilih antenna dengan luas yang tepat atau beamwidth yang terbatas adalah

penting untuk mempunyai pola jangkauan RF yang diinginkan. Sebagai contoh,

bayangkan lorong panjang dalam sebuah rumah sakit. Ada kamar di kedua sisi lorong

tersebut, dan sebagai ganti menggunakan beberapa access point dengan antenna omni,

anda telah memutuskan untuk menggunakan access point tunggal dengan antenna semidirectional

seperti antenna patch (tambalan).

91

Access point dan patch antenna ditempatkan pada ujung lorong menghadap

sebuah lorong. Untuk melengkapi jangkauan pada lantai atas dan bawah lantai tersebut

antenna patch dapat dipilih dengan beamwidth vertical besar secara signifikan

contohnya 60-90 derajat. Setelah beberapa percobaan , anda dapat menemukan bahwa

pilihan anda pada patch antenna dengan 80 derajat beamwidth vertical melakukan

pekerjaan dengan baik.

Saat ini keperluan beamwidth horizontal harus diputuskan . melalui panjang

lorong, percobaan bisa memperlihatkan antenna high-gain harus digunakan dengan

tujuan jangkauan sinyal yang cukup pada akhir yang berlawanan. Mempunyai gain yang

tinggi, beamwidth horizontal dari antenna patch secara signifikan terbatas seperti

ruangan pada tiap sisi lorong yang tidak memiliki jangkuan yang cukup. Ditambah pula,

antenna high-gain tidak memiliki beamwidth vertical yang cukup besar untuk menutupi

lantai atas dan bawahnya. Pada kasus ini, anda bisa memutuskan menggunakan dua

antenna patch – satu pada ujung lorong berhadapan satu sama lain. Keduanya akan

rendah nilai gain-nya dengan lebar beamwidth horizontal dan vertical seakan-akan tiap

sisi ruangan pada lorong telingkpi bersama dengan lantai bawah dan atasnya. Melaui

Page 89: Pen Gen Alan Wireless LAN

gain rendah, antenna mungkin hanya bisa menutupi sebagian (mungkin setengah) dari

luas lorong.

Seperti bisa anda lihat dari contoh ini, pemilihan yang cocok dari beamwidth

untuk mendapatkan pola jangkauan yang benar sangat penting dan sepertinya

menentukan berapa banyak hardware (seperti access point) yang perlu dibeli untuk

peng-install-an.

5.5 Free Space Path Loss

Free space path loss (atau hanya Path Loss) ditujukan pada kehilangan yang

diakibatkan oleh sinyal RF yang harus dibayar karena perbesaran pada “penyebaran

sinyal” yang mana secara alami meluas pada depan gelombang. Semakin lebar bagian

depan gelombang, semakin sedikit kekuatan yang dapat disokong ke dalam antenna

penerima. Seperti halnya pneyebarluasan sinyal pemancar, kekuatannya meningkat pada

taraf kebalikannya sebanding dengan jarak yang dijalaninya dan sebanding dengan

kelebaran sinyal. Level kekuatannya menjadi factor yang sangat penting ketika

hubungan yang terus-menerus menjadi pertimbangan.

92

Persamaan Path loss merupakan salah satu pondasi dari perhitungan anggaran

belanja sebuah sambungan. Path loss mempersembahkan sumber tunggal terbesar dalam

system wireless. Dibawah ini adalah rumus untuk Path Loss.

Rumus PathLoss

Note: Anda tidak akan bisa mencoba rumus Path Loss pada tugas CWNA, namun

ini disediakan sebagai refernsi administrative anda.

5.6 Peraturan 6 dB

Penyelidikan terturup pada persamaan Path loss menghasilkan hubungan yang

tidak berguna berkaitan dengan hal hubungan anggaran belanja. Tiap 6 dB

Page 90: Pen Gen Alan Wireless LAN

meningkatkan EIRP setara dengan 2 kali jarak. Sebaliknya, pengurangan 6 dB pada

EIRP berarti memotong jaraknya hingga setengah. Dibawah ini adalah table yag

memberi Anda perkiraan secara kasar dari Path Loss untuk memberi jarak anara

pemancar dan penerima pada 2,4 GHz.

Tabel 5.2. Tabel Perbandingan Jarak dan Loss

Jarak Loss (dalam 6dB)

100 meters 80.23

200 meters 86.25

500 meters 94.21

1000 meters 100.23

2000 meters 106.25

5000 meters 114.21

10000 meters 120.23

4Πd

PathLoss = 20LOG10[ ] {dB}

93

5.7 Instalasi Antenna

Sangatlah penting untuk memiliki installasi antenna yang benar dalam wirelsess

LAN. Installasi yangtidak tepat dapat membawa pada kerusakan atau kehancuran dari

peraltan anda dan juga dapat membawa pada kerugian seseorang. Pekerjaan yang baik

dari system wireless LAN sama pentingnya dengan keselamatan seseorang, yang

dicapai melalui penempatan yang benar, pemasangan, pengarahan dan penyesuaian.

Pada bagian ini kita akan meliputi :

• Penempatan (placement)

• Pemasangan (mounting)

Page 91: Pen Gen Alan Wireless LAN

• Penggunaan yang tepat (appropriate use)

• Pengarahan (orientation)

• Penyesuaian (alignment)

• Keamanan (safety)

• Pemeliharaan (maintenance)

5.7.1 Penempatan (placement)

Memasang antenna omni-directional berkaitan dengan access point didekat

pertengahan dari jangkauan area yang diinginkan dimanapun berada.

Menempatkan antenna setinggi mungkin untuk meningkatkan jangkauan area,

berhati-hati bahwa user meletakkan sesuatu dibawah antenna masih dapat

menerima. Terutama ketika menggunakan omni antenna high-gain. Antenna diluar

ruangan harus dipasang diatas rintangan seperti pepohonan dan bangunan seakanakan

tidak ada objek yang melanggar batas Zone Fresnel

5.7.2 Pemasangan (mounted)

Sekali anda telah menghitung betapa pentingnya kekuatan output, gain,

dan jarak yang anda perlukan untuk memancarkan sinyal RF, dan telah memilih

antenna yang tepat untuk pekerjaan tersebut, anda harus memasang antenna

tersebut. Terdapat beberapa pilihan untuk memasang antenna didalam maupun

diluar ruangan.

94

Gambar 5.15. Pemasangan antenna

Pilihan pemasangan antenna

• Pemasangan pada langit-langit – biasanya tergantung di palang pada

bawah langit-langit.

• Pemasangan pada dinding – memaksa sinyal pergi dari permukaan

Page 92: Pen Gen Alan Wireless LAN

vertical

• Pemasangan pillar(tiang penyangga) – memasang sama rata pada

permukaan vertical

• Dataran tanah – didudukkan datar pada tanah

• Pemasangan tiang layar – antenna dipasang pada ujungnya

• Pemasangan penyambungan – pemasangan pada tiang layar yang bisa

dipindah-pindah.

• Pemasangan pada cerobong asap / semrong lampu – berbagai jenis

hardware yang membolehkan antenna dipasang pada cerobong asap /

semrong lampu.

• Penyanggah tiang – antenna didudukkan diatas penyanggah.

Tidak ada jawaban sempurna untuk dimana memasanag antenna secara tepat.

Anda akan belajar pada bab 11 (Dasar Meninjau Tempat) bahwa penempatan yang

disarankan dan memasang antenna akan menjadi bagian dari meninjau tempat

yang tepat. Tidak ada pengganti untuk dalam-masa-latihan –pekerjaan, yaitu

dimana anda seringnya belajar bagaimana memasang antenna wireless LAN

menggunakan berbagai jenis tipe hardware pemasang. Tiap tipe dari pemasang

95

akan ada bersama dengan instruksi (petunjuk) dari pabrik tentang bagaimana

meng-install dan mengamankannya. Terdapat berbagai jenis yang berbeda dari

tiap tipe pemasang karena tiap pabrik memiliki cara tersendiri dalam merancang

alat pemasang.

Beberapa hal yang perlu diingat dalam memasang antenna adalah :

• Seringkali penopang yang dikirimkan dengan antenna tidak bisa bekerja

untuk situasi tertentu. Memodifikasi penopang atau merakit ulang

Page 93: Pen Gen Alan Wireless LAN

penopang mungkin diperlukan.

• Jangan menggantung antenna dengan kabelnya dan pastikan

pemasangannya kokoh dan aman. Kabelnya bisa putus dan goyangnya

kabel bisa menghasilkan pergerakan pada pusatnya.

• Sesungguhnya bagaimana antenna dipasang harus dispesifikasikan untuk

tiap antenna pada laopran tinjauan tempat.

Memasang dengan ilmu keindahan

Antenna biasanya tidak kelihatan dan harus disembunyikan. Beberapa pabrik

membuat langit-langit untuk menyisipkan antenna. Ketika keindahan penting,

antenn patch atau panel mungkin lebih digunakan daripada antenna omni. Jika

mungkin, antenna harus disembunyikan untuk menghidari kerusakan oleh anakanak

dan juga oleh orang dewasa yang secara sengaja merusak komponenya.

5.7.3 Penggunaan yang tepat (appropriate use)

Gunakan antenna untuk dalam ruangan(indoor antenna) di dalam bangunan

dan antenna untuk luar ruangan(outdoor antenna) diluar bangunan kecuali area

dalam ruangan secara signifikan sangat besar untuk membenarkan penggunaan

antenna untuk luar ruangan (outdoor antenna). Antenna untuk luar ruangan

(outdoor antenna) paling sering disegel untuk mencegah air memasuki daerah

element antenna dan dibuat dari plastic untuk menahan perubahan panas dan

dingin yang ekstrim. Antenna untuk dalam ruangan (indoor antenna) tidak dibuat

untuk penggunaan di luar ruangan dan umumnya tidak bisa menahan elemennya.

96

5.7.4 Orientation

Orientasi antenna membutuhkan pengkutuban, yang telah dibahas

sebelumnya sebagai pemilik dampak berpengaruh pada penerimaan sinyal. Bila

Page 94: Pen Gen Alan Wireless LAN

antenna diarahkan dengan bagian electric parallel dengan permukaan bumi, maka

client (jika antenna dipasangn pada access point) juga harus mempunyai

pengarahan yang sama untuk penerimaan ang maksimum. Kebalikannya juga

berlaku dengan keduanya memiliki bagian electric yang diarahkan secara vertical

dengan permukaan tanah. Keluaran dari jembatan penguhubung akan secara

drastic berkurang bila tiap akhir hubungan tidak memiliki orientasi antenna yang

sama.

5.7.5 Penyesuaian (Alignment)

Penyesuaian antenna terkadang kritis dan lain waktu tidak. Beberapa antenna

mempunyai beamwidth horizontal dan vertical yang sangat lebar sehingga

memungkinkan administrator untuk membidik dua antenna pada lingkungan

jembatan bangunan-ke-bangunan pada tiap arah umum lain dan mendapatkan

penerimaan yang hapir sempurna. Penyesuaian (alignment) lebih penting ketika

mengimplementasikan hubungan jarak jauh menggunakan antenna highlydirectional.

Jembatan wireless dating dengan software penyesuaian (alignment)

yang membantu administrator mengoptimalkan penyesuaian antenna untuk

penerimaan yang terbaik, yang mengurangi paket yang hilang dan perhitungan

berulang yang tinggi ketika kekuatan sinyal membesar.

Ketika menggunakan access point dengan antenna omni-directional atau

semi-directional, penyesuaian (alignment) yang tepat biasanya adalah masalah

menutupi area yang tepat seperti client wireless bisa berhubungan pada tempat

dimana hubungan diharapkan.

5.7.5 Keamanan

Antenna RF, seperti peralatan listrik lainnya, bisa menjadi berbahaya untuk

diimplemetasikan dan dioperasikan. Petunjuk dibawah ini harus dipelajari

Page 95: Pen Gen Alan Wireless LAN

kapanpun anda atau salah satu dari perkumpulan anda meng-install atau dengan

kata lain bekerja dengan antenna RF.

97

Ikuti petunjuknya

Secara hati-hati ikuti instruksi yang disediakan semua antenna. mengikuti semua

instruksi yang disediakan akan mencegah kerusakan oleh antenna dan kerusakan

perorangan. Kebanyakan pencegahan keaman yang ditemukan pada petunjuk

pabrik antenna masuk akal.

Jangan disentuh ketika powernya masih terpasang

Jangan pernah menyentuh antenna high-gain dengan bagian tubuh anda yang

mana saja atau tunjuklah melalui badan anda ketika ia memancar. FCC

membolehkan kekuatan RF dalam jumlah yang sangat tinggi untuk dipancarkan

pada band bebas yang di-license ketika mengkonfigurasi hubungan point-to-point.

Meletakkan bagian tubuh anda yang mana saja didepan antenna highly-directional

2.4 GHz yang sedang memancar pada kekuatan tinggi akan sama dengan

meletakkan tubuh anda pada oven microwave.

Installer professional

Untuk kebanyakan peng-installan antenna di tempat tinggi, pertimbangkan

menggunakan installer professional. Pemanjat professional dan installer dilatih

dalam pemanjatan tepat yang aman, dan akan bisa meng-install dengan lebih baik

dan mengamankan antenna wireless LAN anda jika dipasang di ujung, menara,

atau tipe bangunan tinggi lainnya.

Hambatan logam

Jauhkan antenna dari hambatan logam seperti pemanas dan saluran airconditioning.

Penyangga langit-langit yang besar, susunan bangunan super, dan

Page 96: Pen Gen Alan Wireless LAN

aliran kabel power utama. Tipe hambatan metal ini menciptakan sejumlah jalan

kecil yang signifikan. Dan, sejak tipe hambatan logam ini memantulkan bagian

sinyal RF yang besar, jika sinyalnya di siarkan pada kekuatan penuh, sinyal yang

dipantulkan akan bisa berbahaya untuk orang yang melihat.

98

Garis kekuatan (Power lines)

Menara antenna harus diletakkan pada jarak aman dari power lines terdekat. Jarak

aman yang disarankan adalah dua kali tinggi antenna. Berhubung antenna wireless

LAN umumnya kecil, pada prakteknya saran ini biasanya tidak digunakan.

Bukanlah hal yang bagus mempunyai antenna wireless LAN didekat sumber

power karena arus listrik pendek antara sumber kekuatan (power) dan wireless

LAB bisa berbahaya untuk personil yang berkerja pada wireless LAN dan bisa

menghancurkan peralatan wireless LAN.

Pasak (grounding rods)

Gunakan pasak khusus dan ikuti Kode Listrik Nasional (National Electrical Code)

dan kode listrik local untuk antenna outdoor yang tepat dan pasak menara. Pasak

harus secara umum mempunyai kurang 5 ohms dari permukaan tanah. Resistansi

yang disarankan adalah 2 ohms atau kurang. Pasak dapat mencegah kerusakan

pada peralatan wireless LAN dan mungkin juga menyelamatkan hidup siapapun

yang memanjat menara bila menara tidak disoroti cahaya.

5.7.6 Pemeliharaan (maintenance)

Untuk mencegah embun memasuki kabel antenna, segel semua kabel

konektor luar menggunanakan produk komersial seperti coax compatible electrical

tape atau coax-seal. Embun yang telah memasuki konektor dan kabel sangat sulit

dihilangkan . biasanya lebih hemat untuk mengganti kable dan konektornya

Page 97: Pen Gen Alan Wireless LAN

daripada menghilangkan embun tersebut. Konektor dan kabel dengan sejumlah air

didalamnya akan membuat sinyal RF tidak menentu dan bisa menyebabkan

penurunan sinyal secara signifikan karena kehadiran sebuah air akan merubah

impedansi kabel, dan karennya merubah VSWR.

Ketika menginstall kabel RF diluar ruangan, pastikan untuk memasang

konektor saling menghadap dan gunakan lem pada kabel sehingga air akan

langsung menjauh dari titik dimana embun tampaknya akan memasuki konektor.

Cek segel secara teratur. Segel pada material terkadang dapat mengering ketika

terkena matahari dalam jangka waktu yang lama dan mungkin perlu menggantinya

dari waktu ke waktu.

99

5.8 Peralatan Power over Ethernet (PoE)

Power Over Ethernet (PoE) adalah metode yang mengirim voltase DC pada access

point, jembatan wireless, atau jembatan wireless workgroup melalui kabel Ethernet Cat5

dengan tujuan memberi daya pada unit. PoE digunakan ketika penyiman AC power

tidak tersedia dimana peralatan infrastruktur wireless LAN harusnya berada, kabel

Ethernet digunakan untuk membawa baik data dan power dari sebuah unit.

Mempertimbangkan warehouse dimana access point perlu untuk dipasang pada

langit-langit sebuah bangunan. Biaya kerja yang akan berpengaruh untuk memasang

jalur listrik melaui langit-langit bangunan untuk memperkuat access point perlu

dipertimbangkan . Mempekerjakan seorang ahli listrik untuk melakukan tipe pekerjaan

ini akan menghabiskan banyak uang dan waktu.

Ingatlah bahwa kabel Ethernet hanya bisa membawa data sejauh 100 meter dan,

untuk jarak lebih dari 100 meter, PoE bukanlah solusi yang bagus. Gambar 5.16

menggambarkan bagaimana peralatan POE akan menyediakan power ke aeccess point.

Page 98: Pen Gen Alan Wireless LAN

Gambar 5.16 Pemasangan PoE

Seringkali tempat terbaik untuk memasang access point atau jembatan untuk

konektivitas RF tidak memiliki sumber AC power. Makanya, PoE bisa merupakan

penolong yang hebat untuk mengimplementasi jaringan wireless dengan rancangan

yang baik . beberapa pabrik membolehkan hanya untuk PoE untuk memperkuat

peralatan meraka, bukan AC power standar.

10 0

5.8.1 Pilihan Umum PoE

Peralatan PoE tersedia dalam beberapa tipe

• Single-port DC voltage injectors

• Multi-port DC volatage injectors

• Ethernet switches yang dirancang untuk memasukkan voltase DC pada

tiap port pada bagian tertentu dari pin.

Meskipun konfigurasi dan manajemen secara umum tidak penting untk

peralatan PoE, ada beberapa protes yang harus diwaspadaiketika anda mulai

mengimplementasikan PoE.

Pertama, tidak ada standar industri dalam mengimplementasi PoE. Artinya

bahwa pabrik dari peralatan PoE tidak mempunyai kerjasama dan setuju tentang

bagaimana peralatan ini harus berhubungan dengan peralatan lain. Bila anda

menggunakan peralatan wirelss seperti access point dan akan di power-in dengan

PoE, sangat disarankan agar anda membeli peralatan PoE dari pabrik yang sama

dengan access point. Saran ini juga berlaku pada semua peralatan manapun ketika

mempertimbangakan ingin di-power-in dengan PoE.

Kedua, dan sama dengan sifat dari protes pertama, adalah bahwa output

voltase dibutuhkan untuk memperkuat peralatan wireless LAN yang berbeda dari

Page 99: Pen Gen Alan Wireless LAN

pabrik ke pabrik. Protes ini adalah alasan lain untuk menggunakan peralatan dari

penjual (pabrik) yang sama ketika menggunakan PoE. Ketika ragu, Tanya pada

pabriknya atau penjualnya tempat dimana peralatan tersebut dibeli.

Akhirnya, pin yang tidak terpakai digunakan untuk membawa arus listrik

melalui Enthernet bukanlah hal yang standar. Satu pabrik bisa saja membawa

power pada pin 4 dan 5, padahal yang lainnya membawa power pda pin7 dan 8.

bila anda mengkoneksikan kabel dengan membawa power pada pin4 dan 5 untuk

access point yang tidak menerima power pada pin tersebut, maka aceess pont tidak

akan dialiri arus

5.8.1.1 Pengalir single-port volatase DC (Single-port DC voltage Injectors)

Access point dan jembatan yang secara khusus wajib menggunakan PoE

termasuk single-port DC voltage injetors intuk mengaliri unit. Lihat gambar

5.17 dibawah untuk contoh dari single-port DC voltage injetors, Injector

10 1

single-port ini diterima ketika digunakan dengan sejumlah kecil peralatan

wireless infrasctructure, tapi secara cepat menjadi beban, membuat berantakan

mengabeli lemari, ketika membangun jaringan wireless menengah atau besar.

Gambar 5.17 Sebuah injector single-port

5.8.1.2 Injector multi-port DC voltage

Beberapa pabrik menawarkan injector multi-port termasuk model port-4, 6 atau

12. model ini mungkin lebih ekonomis atau cocok untuk pemasangan dimana banyak

peralatan harus dialiri listrik melaui kabel Cat5 menghasilkan dalam lemari

pengkabelan tunggal atau dari satu switch. Injector multi-port DC voltage secara

khusus ,mengoperasikan dengan cara yang tepat sama seperti rekannyam single-port.

Lihat gambar 5.19 untuk contoh dari injector PoE multi-port . Sebuah injector multiport

Page 100: Pen Gen Alan Wireless LAN

DC voltage tampak seperti switch Ethernet dengan dua kalo seperti banyak port.

Injector multi-port DC voltage adalah peralatan pass-through dimana anda

berhubungan dengan switch Ethernet (atau hub) ke port masukan, dan kemudian

menghubungkan peralatan PoE client ke peralatan output, keduanya melaui kabel

Cat5. injector PoE menghubungkan ke sumber AC power pada ruang pengkabelan.

Injector multi-port ini cocok untuk installasi jaringan wireless ukuran sedang dimana

50 access point keatas dibutuhkan, namun pada perusahaan besar, bahkan injector

multi-port DC voltage terpadat. Dikombinasikan dengan hub ethrenet atau switche

bisa menjadi cluttered ketika dipasang pada lemari pengkabelan.

5.8.1.3 Swicth Ethernert Active

Langkah selanjutnya untuk pemasangan pada perusahaan besar dari

access point adalah implementasi switches etehrnet active. Peralatan ini

menyatukan injeksi DC voltage pada switch Ethernet sendiri memperbolehkan

sejumlah besar peraltan PoE tanpa hardware tambahan di jaringan. Lihat

gambar 5.20 untuk contoh dari switch Active Ethernet. Lemari pengkabelan

10 2

tidak akan mempunyai hardware tambahan lain daripada switches Ethernet

yang telah ada untuk sebuah jaringan non-PoE. Beberapa pabrik membuat

switches ini dalam berbagai konfigurasi yang berbeda (sejumlah port). Pada

banyak switch active Ethernet, switch dapat secara otomatis merasakan

peralatan client PoE pada sebuah jaringan. Bila switchnya tidak mendeteksi

peralatan PoE pada sambungan tersebut, DC voltage-nya tidak diaktifkan pada

port tersebut.

Seperti Anda lihat pada gambar, sebuah switch Active Ethernet tampak

tidak ada bedanya dengan switch Ethernet umumnya. Satu-satunya perbedaan

Page 101: Pen Gen Alan Wireless LAN

adalah ditambahkannya kemampuan bagian dalam dari mensuplai DC voltage

pada tiap port.

5.8.2 PoE Compatibility

Peralatan yang bukan termasuk “PoE Compatibility” dapat dikonversikan

pada Power-over-Ethernet dengan cara DC “picker” atau “tap”. Terkadang ini

disebut Active Ethernet “splitter”. Peralatan ini mengambil DC voltage yang telah

di-injeksi-kan ke dalam kabel CAT5 oleh injector dan membuat nya available

untuk peralatan melalui tuas power DC biasa.

Dengan tujuan untuk menggunakan Power-over-Ethernet satu dari 2

kombinas peralatan ini dibutuhkan :

5.8.3 Types dari Injector

Ada 2 type basic dari Injector yang tersedia,passive dan fault protected.

Setiap type yang tersedia memiliki berbagai tingkatan tegangan dan port.

Passive injector menempatkan tegangan DC menjadi kabel CAT5. Pelatanperaltan

ini menyediakan tidak adanya short-circuit atau proteksi terhadap arus

yang berlebih.

Fault protected injector menyediakan monitoring fault secara

berkesinambungan dan proteksi untuk mendekteksi adanya short circuit dan

kondisi arus yang berlebih di kabel CAT5.

(Injector) + (peralatan kompatibel dengan PoE)

atau

(Injector) + (peralatan yang tidak kompatibel dengan PoE ) + (Picker)

10 3

5.8.4 Types dari Picker/Taps

2 basic tipe dari picker dan tap adalah : passive dan regulated. Passive tap,

Page 102: Pen Gen Alan Wireless LAN

secara sederhana membawa tegangan dari CAT5 dan menyalurkannya ke dalam

peralatan untuk menyambungkan ke koneksi. Oleh karena itu, jika injector menginject48

VDC (Volts of Direct Current) , maka 48 VDC akan tetap diproduksi di

output dari passive tap.

Regulated tap membawa tegangan ke CAT5 kabel dan mengkonversikannya

ke tegangan yang lain. Beberapa tegangan regulated yang tersedia ( 5 VDC, 6

VDC, & 12 VDC) mengijinkan variety yang lebar dari peralatan non-PoE yang

dikuatkan melewati kabel CAT5.

5.8.5 Tegangan dan Standart Pinout

Meskipun IEEE bekerja pada standartnya seperti 802.3af untuk PoE, sebuah

definisi standard belum dikenalkan. Pada sekarang ini, vendor peraltan yang

berbeda menggunakan tegangan PoE yang berbeda dan konfigurasi pin CAT5

untuk menyediakan power DC. Oleh karena itu , sangat penting untuk menyeleksi

peralatan PoE yang yang cocok untuk setiap peralatan yang anda rencanakan

untuk menguatkan melewati kabel CAT5. IEEE mempunyai standarisasi pada

penggunaan 48 VDC sebagai tegangan PoE yang di-inject-kan. Penggunaan dari

tegangan yang sangat tinggi akan mengurangi arus yang mengalir melewati kabel

CAT5 dan maka akan menaikkan beban dan menaikkan batas panjang dari kabel

CAT5. Dimana maksimum panjang kabel belum merupakan pertimbangan yang

utama , beberapa vendor telah memilih 24 VDC dan juga 12 VDC sebagai

tegangan injeksi.

5.8.6 Fault Protection

Tujuan utama dari fault protection adalah melindungi kabel, peralatan , dan

power supply dalam suatu kesalahan atau terjadinya short-circuit. Selama operasi

normal, sebuah kesalahan mungkin tidak akan pernah terjadi dalam kabel CAT5.

Page 103: Pen Gen Alan Wireless LAN

Bagaimanapun juga, ada banyak cara sebuah fault akan dikenalkan ke dalam kabel

CAT5, meliputi beberapa contoh di bawah ini:

10 4

• Peralatan attached akan sangat tidak compatible dengan PoE dan tidak

mempunyai non-standard atau koneksi defective bahwa short-circuit

konduktor PoE. Sekarang ini, kebanyakn dari peralatan non-PoE tidak

mempunyai koneksi pada pin PoE.

• Pemasangan kabel CAT5 yang tidak tepat. Memotong atau crushed kabel

CAT5, dimana insulasi pada satu atau lebih konduktor akan

menyebabkan kontak dengan beberapa atau material konduktor lainnya.

Selama kondisi fault , circuit fault-protection mematikan tegangan DC yang

di-inject-kan ke dalam kabel. Operasi sirkuit fault-protection varies dari model ke

model. Beberapa model secara bersambungan me-monitor kabel dan menyimpan

kembali power secara otomatis , ketika sekali fault di pindahkan. Beberapa model

laninnya harus secara manually di-reset dengan menekan tombol reset atau

memutar power.

5.9 5.9 Wireless LAN Accessoris

Ketika waktu berjalan untuk mengkoneksikan semua peralatan wireless LAN anda

secara bersama-sama, anda akan memerlukan untuk mem-purchase kabel yang sesuai

dan aksesoris yang akan memaksimalkan throughput anda , meminimalkan loss-sinyal

anda , dan yang paling penting mengijinkan anda untuk membuat koneksi secara tepat.

Dalam section ini akan mendiskusikan beberapa type dari aksesoris dan dimana mereka

akan fit ke dalam design wireless LAN. Berikut ini adalah tipe2 aksesoris yang akan

didiskusikan dalam section ini :

• RF Amplifier

Page 104: Pen Gen Alan Wireless LAN

• RF Attenuator

• Lighting Arrestors

• RF Connectors

• RF Cables

• RF Splitters

Setiap dari peralatan ini adalah sangat penting untuk membangun wireless LAN

secara sukses. Beberapa item yang digunakan lebih dari yang lain , ada beberapa item

yang wajib , dimana yang lainnya adalah optional. Ini seperti bahwasanya seorang

10 5

administrator harus akan menginstall dan menggunakan semua dari item beberapa kali

ketika mengimplementasi dan mengatur sebuah wireless LAN.

5.9.1 RF Amplifier

Sebagai namanya yang disarankan , sebuah RF Amplifier akan digunakan

untuk amplify atau menaikkan amplitude dari sebuah sinyal RF. Kenaikkan positif

dalam power biasa disebut GAIN dan diukur dalam +dBi. Sebuah amplifier akan

digunakan ketika mengganti kerugian untuk loss yang terjadi oleh sinyal RF ,

meskipun kaitan jarak antara antenna atau panjang dari kabel dari peralatan

infrastruktur wireless ke antenna itu sendiri. Kebanyakan RF Amplifier digunakan

dengan wireless LAN yang dikuatkan dengan menggunakan tegangan DC yang

diberikan kepada kabel RF dengan injector DC di dekat sumber dari sinyal RF (

seperti access point atau bridge)

Kadang-kadang tegangan DC digunakan untuk menguatkan RF amplifier

yang disebut “phantom voltage” karena RF amplifier kelihatan seperti power up

secara magic. Injector DC dikuatkan menggunakan tegangan AC dari wall outlet ,

jadi akan kelihatan seperti di lokasikan di wiring-closet. Pada scenario ini , kabel

Page 105: Pen Gen Alan Wireless LAN

RF membawa kedua-duanya yaitu sinyal RF frekuensi tinggi dan tegangan DC

yang diperlukan untuk menguatkan in-line amplifier , dimana in-turn, boosts

amplitude sinyal RF. Gambar dibawah ini depicts both sebuah RF amplifier dan

DC power injector

Gambar 5.18. RF Amplifier

10 6

RF amplifier dibagi menjadi 2 tipe yaitu unidirectional dan bi-directional.

Unidirectional amplifier compensate untuk sinyal loss incurred over long kabel

RF dengan menaikkan level dari sinyal sebelum akan di-inject-kan ke dalam

antenna transmitting. Amplifier bidirectional menaikkan sensitifitas secara efektif

dari receiving-antenna dengan mengeraskan sinyal yang diterima sebelum

diberikan ke access-point, bridge,atau client device. Amplifier bidirectional

seharusnya diletakkan sedekat mungkin dengan antenna sehingga akan

memungkinkan penggantian kerugian secara efektif untuk kabel yang loss antara

antenna dan receiver (access-pint atau bridge) untuk penerimaan sinyal.

Kebanyakan amplifier digunakan dengan wireless-LAN yang bi-directional.

5.9.2 Common Options

Sebelum anda mendapatkan ide untuk memutuskan amplifier mana yang

anda beli , ada baiknya anda harus tahu kebutuhan dari spesifikasi amplifier itu

sendiri. Sekali anda sudah mengetahui dari spesifikasi tersebut, misalnya

impedansi (ohms), gain (dB), respon frekuensi (range dalam GHz), VSWR, input

(mW atau dBm) dan output (mW atau dBm), maka anda sudah siap dalam

memilih RF Amplifier.

Respon frekuensi adalah spesifikasi pertama yang harus anda putuskan

terlebih dulu. Jika wireless-LAN menggunakan spectrum frekuensi 5GHz, sebuah

Page 106: Pen Gen Alan Wireless LAN

amplifier akan bekerja hanya pada 2.4 GHz spectrum frekuensi yang tidak bekerja.

Menentukan seberapa besar gain, input, dan power output adalah diperlukan

dengan menampilkan kalkulasi dari RF yang diperlukan. Amplifier seharusnya

sesuai dengan impedansi dengan semua keperluan hardware dari wireless-LAN

antara transmitter dan antenna. Secara umum, komponen wireless-LAN

mempunyai impedansi 50 ohms, tapi bagaimanapun juga akan sangat baik jika

memeriksa impedansi dari setiap komponen dari wireless-LAN.

Amplifier seharusnya disambungkan ke dalam jaringan , jadi amplifier akan

dipilih dengan beberapa konektor yang sama sebagai kabel dan/ antenna untuk

amplifier akan disambungkan. Secara typically, RF Amplifier akan mempunyai

sifat yang sama dengan SMA atau konektor N-Type. Konektor SMA dan N-Type

melakukan dengan baik dan digunakan secara luas.

10 7

5.9.3 Configuration & Management

RF amplifier yang digunakan dengan wireless-LAN di-instalasi secara seri

dengan path dari sinyal utama seperti terlihat pada Gambar 5.19. Amplifier secara

typicallydisusun ke permukaan yang solid menggunakan sekrup melalui piringan

dari amplifier.

Gambar 5.19. RF Amplifier dengan Access Point

5.9.4 Syarat-syarat Khusus

FCC CFR menyatakan bahwa setiap sistem yang diguanakn dalam ISM dan

UNII harus bersertifikasi sebagai sistem yang lengkap dan diberikan nomor

sertifikat oleh FCC. Keterangan ini akan disertai oleh sertifikat yang akan

mendaftar keperluan berbagai peralatan dan pengenal FCC mereka aka diijinkan

untuk menggunakan sistem wireless-LAN yang khusus. Semua bagian dari

Page 107: Pen Gen Alan Wireless LAN

wireless-LAN setup yang digunakan akan dilist di dalam sertifikat. Memahami

keperluan ini akan menjadikan krusial ketika menyetujui dengan amplifier.

Sebuah ”sistem” yang didefinisikan sebagai perlatan transmitting, pengkabelan,

konektor, amplifier, attenuator,splitter dan antenna. Perusahaan memperoleh

persetujuan FCC atau ”sertifikasi” atas hardware mereka yang dijual ke end-user

atas perlatan radio dan antenna dan menggunakan mereka sebagai suatu sistem

tanpa melakukan konfirmasi dengan FCC untuk testing dan sertifikasi. Ketika

peralatan tambahan seperti amplifier ditambahkan ke dalam sistem, sertifikasi

perusahaan tidak akan lama diterapkan dan user harus memperoleh sertifikasi atas

sistem mereka. Ini akan menghabiskna biaya sebesar $12,000 tiap sistem. Jawaban

untuk permasalahan ini adalah menjual sistem yang telah bersertifikasi FCC dari

vendor yang bereputasi yang menyediakan kebutuhan jaringan wireless.

10 8

CFR 15.204 tidak memperbolehkan amplifier dipasarkan atau dijual ketika

tidak merupakan bagian dari sistem yang bersertifikasi. FCC memelihara database

dari sistem yang bersertifikasi dan perusahaan yang memegang sertifikasi ini.

Database ini dapat anda cari pada alamatweb:http://gullfoss2.fcc.gov/cgi-bin

/ws.exe/prod/oet/forms/reports/Search_Form.hts & ?form=Generic_Search

FCC memelihara website ini dengan sangat cermat sekali dan selalu beredar.

Update dilakukan setidaknya seminggu sekali. End-user dapat dikenakan denda

untuk pelanggaran aturan FCC sementara mereka menggunakan peralatannya.

Pelanggaran FCC sekali denda berkisar antara $27,500 – $1,200,000. FCC

biasanya mengijinkan pelanggar waktu ( 10 hari ) untuk mengoreksi masalahnya

dan melaporkan ke FCC bagaimana pelanggaran tersebut telah diperbaiki.Ini

bukan hal yang tidak biasa untuk FCC dalam meng-audit Wireless ISP untuk

Page 108: Pen Gen Alan Wireless LAN

mencari pelanggaran sistem bersertifikasi.

Banyak perusahaan tidak memproduksi amplifier yang digunakan dengan

sistem mereka. Untuk alasan ini, perusahaan yang memproduksi amplifier ( tpi

bukan unutk hardware wireless-LAN ) yang mendapatkan sertifikasi FCC ke

dalam sistem wireless-LAN menggunakan amplifier mereka dan beberapa

hardware wireless-LAN dari perusahaan lainnya secara bersamaan. Hati-hati

dalam tipe apakah amplifier yang anda beli, beberapa amplifier menyebabkan

FCC hanya untuk sistem yang bersertifikasi agar dapat menggunakan DSSS

channel 2-10 daripada 1-11 seperti sistem yang tidak teramplifier. Berkaitan

dengan bagaimana sinyal RF di diperkuat dan mengeluarkan ke dalam spektrum

frekuensi RF yang terlisensi dimluar dari ISM dan UNII

FCC CFR 15.203 menyatakan bahwa installer yang bertaggung jawab unutk

menyakinkan bahwa radiator intentional yang digunakan dengan antenna yang

disahkan. Antenna dibuat supaya mereka dapat diperbaiki, tapi dipasang ke noncertified

radiator intentional.

Satu pertanyaan bahwa kita ingin mengalamatkan yang berkaitan CFR

15.204 bahwa satu antenna dari perusahaan tidak dapat digunakan dengan raiator

intentional perusahaan lainnya ( bridge, PC Card, atau access-point ) tanpa

sertifikasi FCC sebagai sistem. Peraturan ini secara langsung mempengaruhi

indivudual yang ingin menyambungkan sebuah antenna Pringles ke PC Card

untuk tujuan dari pengendalian perang.

10 9

Ketika membeli RF Amplifier untuk digunakan sebagai bagian dari wireless-

LAN , tanyalah bagian dari dokumentasi sertifikasi FCC untuk sebuah amplifier

sebelum anda membelinya. Ada 2 kelas perubahan yang dapat dibuat ke dalam

Page 109: Pen Gen Alan Wireless LAN

sertifikasi FCC. Kelas pertama adalah kelas yang saya rubah. Tipe ini, perubahan

dapat dibuat oleh perusahaan yang menginginkan perubahan dokumen yang tidak

mempengaruhi negatif pada perkembangan RF atau density sinyal ( kenaikkan

interferensi dengan sistem lain di dalam lingkungan anda ) dengan catatan pada

sertifikat FCC dan menulis sebuah sinopsis tentang bagaimana perubahan dapat

dilibatkan dan kenapa hal tersebut tidak mempunyai pengaruh negatif. Kelas

kedua adalah perubahan yang mempunyai pengaruh negatif terhadap

perkembangan RF atau density sinyal dan membutuhkan bahwa sistem harus di

resertifikasi kembali oleh FCC

5.9.5 RF Attenuator

RF Attenuator adalah peralatan yang menyebabkan loss (dalam dB) dapat

diukur secara teliti dalam sebuah sinyal RF. Sementara sebuah amplifier akan

menaikkan sinyal RF , maka sebuah attenuator akan mengurangi hal itu. Mengapa

anda perlu atau menginginkan untuk mengurangi sinyal RF ? Pikirkan sebuah

kasus dimana acess-point memiliki ouput sebesar 100mW, dan antenna yang

tersedia hanyalah omni-directional dengan gain sebesar +20 dBi. Menggunakan

peralatan ini secara bersamaan dapat melanggar aturan FCC unutk power output,

jadi attenuator dapat ditambahkan untuk mengurangi sinyal RF yang turun sebesar

30mW sebelum memasuki antenna. Konfigurasi ini meletakkan output power

dalam parameter FCC. Gambar 5.20 menampilkan sebuah contoh dari fixed-loss

RF attenuator dengan konektor BNC ( kiri ) dan konektor SMA(kanan). Gambar

5.25 menampilkan contoh dari RF step attenuator.

Gambar 5.20 RF attenuator dengan konektor BNC

11 0

5.9.6 Common Options

Page 110: Pen Gen Alan Wireless LAN

RF attenuator tersedia untuk fixed-loss atau variabel loss. Seperti variabel

amplifier, variabel attenuator mengijinkan administrator untuk mengkonfigurasi

banyaknya loss yang disebabkan dalam sinyal RF dengan tepat. Variabel RF

attenuator tidak digunakan dalam sistem wireless-LAN yang berkaitan dengan

peraturan FCC pada sistem tersertifikasi. Secara tipically, digunakan di tempat

survey supaya untuk menentukan antenna gain, keperluan amplifier, dll.

Gambar 5.21 Attenuator dengan Access Point

Pemilihan macam dari attenuator yang dibutuhkan , perhatikan item yang

sama ketika pemilihan RF amplifier (lihat atas). Tipe dari attenuator ( fixed atau

variabel loss ) , impedansi, rating ( input, power, loss, dan respon frekuensi) dan

tipe konektor seharusnya dapat dijadikan bagian dari proses pengambilan

keputusan.

5.9.7 Konfigurasi dan Management

Gambar 5.22 dibawah menunjukkan bahwa peletakkan dalam wireless-

LAN yang sesuai untuk sebuah RF attenuator , dimana dipasang secara seri

dengan path sinyal utama. Yakinlah, attenuator coaxial akan disambungkan secara

langsung di antara 2 point koneksi antara transmitter dan antenna. Sebagai contoh,

antenna coaxial mungkin akan disambungkan secara langsung pada output dari

access-point, pada input ke antenna, atau dari manapun di antara 2 point jika kabel

RF yang multiple digunakan.

Konfigurasi dari RF attenuator tidak wajib dilakukan kecuali variabel

attenuator sedang digunakan, dalam kasus ini jumlah dari pelemahan yang

11 1

dikonfigurasikan berdasarkan pada kalkulasi RF. Instruksi dari konfigurasi untuk

setiap bagian dari attenuator akan dimasukkan ke dalam user manual buatan

Page 111: Pen Gen Alan Wireless LAN

perusahaan. Untuk mengulangi pernyataan tersebut, anda akan seperti tidak

melihat sistem yang bertanda dari FCC yang mempunyai variabel attenuator.

Gambar 5.22 Peletakkan dalam wireless-LAN sebuah RF attenuator

5.9.8 Lighting Arrestors

Sebuah lighting arrestor digunakan untuk melangsir arus transient ke dalam

tanah yang disebabkan karena petir. Lighting arrestor digunakan untuk melindungi

hardware wireless-LAN anda seperti access-point, bridges, dan kelompok dari

bridge yang tercantum ke line transmisi Lighting arrestor dapat melangsir

gelombang secara tidak langsung dari 5000 Amperes hingga 50 volts. Fungsi dari

lighting arrestor ( tergantung tipenya )adalah sebagai berikut :

1. Petir menyambar object yang dekat.

2. Arus transient yang di induksikan ke dalam antenna atau Line transmisi

coaxial.

3. Lighting arrestor mengenali arus ini dan secara cepat mengurai udara

secara internal untuk menyebabkan hubungan pendek secara langsung

ke tanah.

Gambar 5.23 menunjukkan beberapa tipe dari lighting arrestor. Pertama

pada sebelah kanan , melangsir arus transient ke tanah dengan karakteristik fisik

dari lighting arrestor itu sendiri selama mengijinkan sinyal RF yang cocok untuk

melewatkannya.

11 2

Gambar 5.23 Contoh Ligthning Arrestor

Gambar 5.24 menunjukkan bagaimana lighting arrestor yang di-install ke

wireless-LAN. Ketika objek terkena oleh petir elektrik yang dibangun di sekitar

objek hanya untuk sesaat. Ketika petir berhenti untuk menginduksi elektrik ke

Page 112: Pen Gen Alan Wireless LAN

objek, bangunan menjadi roboh. Ketika bangunan roboh, akan menginduksi arus

tinggi dalam jumlah yang banyak ke objek terdekat, dimana dalam kasus ini,

kemungkinannya adalah wireless-LAN anda atau line transmisi coaxial. Petir

dibuang sebagai pulsa DC tapi lalu menyebabkan komponen AC terjadi resonansi

sebesar 1 GHz, Tapi bagaimanapun juga, kebanyakan dari power tersebut dibuang

dari DC ke 10 MHz.

Gambar 5.24 Installasi Lightning Dalam Jaringan

5.9.9 Common Options

Ada beberapa opsi pada lighting arrestor, dan biaya yang berkisar antara

$50-$150 untuk setiap merk-nya. Tapi bagaimanapun juga, ada beberapa atribut

yang harus dipertimbangkan untuk lighting arrestor dalam pembelian:

Harus sesuai dengan standar IEEE <8μs

11 3

Reusable

Gas tube breakdown voltage

Tipe konektor

Respon frekuensi

Impedansi

Insertion loss

VSWR rating

Garansi

5.9.10 IEEE standart

Kebanyakan dari lighting arrestor dapat untuk memicu ke tanah dalam waktu

kurang dari 2μs tapi IEEE menspesifikasikan bahwa proses ini dapat terjadi

dalam waktu kurang dari 8μs. Ini sangat penting bahwa lighting arrestor yang

Page 113: Pen Gen Alan Wireless LAN

anda pilih setidaknya sesuai dengan standar IEEE.

5.9.11 Reusable Unit

Beberapa lighting arrestor dapat digunakan kembali setelah adanya sambaran

petir, tetapi ada juga yang tidak. Ini akan membutuhkan biaya yang efektif untuk

memiliki sebuah arrestor yang dapat digunakan dalam beberapa kali. Beberapa

model reusable unit, mempunyai elemen tube gas yang dapat diganti sehingga

lebih murah dalam menggantinya daripada sepenuhnya lighting arrestor. Model

lainnya mempunyai karakteristik fisik yang mengijinkan lighting arrestor untuk

melakukan pekerjaannya secara tepat dalam beberapa kali pemakaian tanpa harus

mengganti bagian-bagiannya.

5.9.12 Voltage Breakdown

Beberapa lighting arrestor support dalam pelewatan tegangan DC untuk

penggunaan dalam powering RF amplifier dan lainnya tidak. Lighting arrestor

harus dapat melewatkan tegangan DC yang digunakan dalam powering RF

amplifier jika anda menginginkan untuk meletakkan RF amplifier lebih dekat ke

arah antenna daripada ke lighting arrestor. Gas tube breakdown voltage ( tegangan

11 4

yang terjadi ketika adanya pemendekan arus dari arrestor ke dalam tanah) harus

lebig tinggi daripada tegangan yang disyaratkan untuk mengoperasikan in-line RF

amplifier. Hal ini disarankan bahwa anda meletakkan lighting arrestor sebagai

komponen terakhir dalam line RF transmission sebelum antenna sehingga lighting

arrestor dapat melindungi amplifier dan attenuator sejalan dengan bridge atau

access-point anda.

5.10 Tipe Konektor

Yakinkan bahwa tipe konektor dari lighting arrestor yang anda pilih cocok dengan

Page 114: Pen Gen Alan Wireless LAN

kabel yang anda rencanakan untuk anda gunakan dalam wireless-LAN anda. Jika

mereka tidak cocok satu sama lain, lalu adapter juga harus digunakan , menyisipi lebih

banyak loss ke dalam RF sirkuit dan itu yang perlu.

5.10.1 Respon Frekuensi

Spesifikasi respon frekuensi dari lighting arrestor setidaknya harus sebesar

frekuensi yang digunakan dalam wireless-Lan. Sebagai contoh, jika anda

menggunakan hanya 2.4 GHz wireless-LAN, maka lighitng arrestor yang

dispesifikasikan untuk digunakan adalah sebesar lebih dari 3 GHz, dan itu yang

terbaik.

5.10.2 Impedansi

Impedansi dari arrestor harus cocok dengan semua peralatan yang ada dalam

sirkuit yang terletak di antara transmitter dan antenna. Impedansi yang ada dalam

kebanyak wireless-LAN adalah sebesar 50 Ohms.

5.10.3 Insertion Loss

Insertion loss harus dalam keadaan yang benar-benar rendah ( mungkin

sekirat 0.1 dB) sehingga tidak menyebabkan amplitudo sinyal RF yang tinggi

berkurang sebagaimana sinyal melewati arrestor.

11 5

5.10.4 VSWR Rating

VSWR rating dari lighting arrestor yang memiliki kualitas yang baik adalah

sebesar 1.1:1 tapi beberapa malah lebih tinggi sebesar 1.5:1. Perbandingan ratio

yang rendah dari peralatan, yang baik, dapat merefleksikan menurunnya tegangan

utama dari sinyal RF.

5.10.5 Garansi

Tanpa memperhatikan kualitas dari lighting arrestor , maka unit dapat

Page 115: Pen Gen Alan Wireless LAN

berfungsi tidak baik. Carilah perusahaan yang menawarkan garansi yang bagus

dalam lighting arrestornya. Beberapa perusahaan menawarkan impian yang tinggi

”No Matter What” tipe dari garansi.

5.10.6 Konfigurasi dan Pemeliharaan

Tidak ada konfigurasi yang diperlukan untuk lighting arrestor . Lighting

arrestor di-install secara seri dengan path sinyal RF utama, dan koneksi grounding

yang harus disalurkan ke dalam tanah yang diukur dengan resitansi sebesar 5

Ohms atau kurang dari itu. Direkomendasikan bahwa anda melakukan test ke

sebuah koneksi tanah dengan tester koneksi yang sesuai sebelum anda

memutuskan bahwa installasi dari lighting arrestor berhasil dengan baik. Buat

sebuah point,sejalan dengan tugas pemeliharaan secara periodik, untuk mengecek

resistansi dari tanah dan tube gas buangan secara teratur.

5.11 RF Splitter

RF Splitter adalah perlatan yang mempunyai konektor single input dan konektor

multipel output. RF splitter digunakan untuk tujuan membagi sinyal single menjadi

sinyal RF multiple independent. Kegunaan dari RF splitter dalam keseharian dari

implementasi wireless-LAN tidak direkomendasikan. Kadangkala 2 120 derajat panel

antenna atau 2 90 derajat panel antenna mungkin akan di kombinasikan dengan sebuah

splitter dan kabel yang cukup panjang ketika antenna berada pada posisi yang

berlawanan. Konfigurasi ini akan memproduksi bi-directional coverage area , maka

akan sangat ideal untuk menutupi area sepanjang sungai atau jalan raya. Back-to-back

90 derajat panel mungkin akan dipisahkan sebesar 10 inches atau sebanyak 40 inches

11 6

pada tiap sisi dari tiang atau towernya.Tiap panel dari konfigurasi mempunyai

mechanical down tilt.Resultan gain dari tiap radiasi utama yang di kurangi dengan 3-4

Page 116: Pen Gen Alan Wireless LAN

dB dalam konfigurasi ini.

Ketika menginstall RF splitter, konektor input harus selalu berada di atas

permukaaan dari sinyal RF. Output konektor disebut ”taps”, di hubungkan ke tujuan

dari sinyal RF( antenna ) . Gambar 5.29 menunjukkan 2 contoh dari RF splitter. Gambar

2.30 mengilustrasikan bagaimana RF splitter dapat di gunakan dalam instalasi wireless-

LAN.

Splitter dapat digunakan untuk menyimpan track dari power output dalam link

wireless-LAN. Dengan menyertakan power meter ke salah satu output dari splitter dan

RF antenna pada salah satu sisinya, maka seorang administrator dapat memoinitor

secara aktif output setiap saat. Dalam skenario ini, power meter, antenna dan splitter

harus mempunyai impedansi yang sama..Meskipun bukan praktek yang biasanya,

memindahkan power meter dari satu output splitter dan menggantikannya dengan 50

Ohm beban yang tidak penting, yang akan mengijinkan administrator untuk

memindahkan power meter dari satu conecction point ke yang lainnya melalui wireless-

LAN sementara juga memebuat pengukuran power output.

Power splitter , peralatan yang belum dapat digunakan sebagai bagina dari

wireless-LAN. Tetaplah ingat bahwasanya splitter HARUS merupakan bagian dar

sistem yang bersertifikasi jika ingin digunakan dalam wireless-LAN anda.

Gambar 5.25 Contoh RF Splitter

11 7

Gambar 5.26 Installasi RF Splitter Dalam Jaringan

5.11.1 Memilih RF Splitter

Di bawah ini, terdapat beberapa hal yang harus dipertimbangkan ketika

memilih sebuah RF Spiltter :

Insertion loss

Page 117: Pen Gen Alan Wireless LAN

Respon frekuensi

Impedansi

VSWR Rating

High isolation Impedansi

Power Ratings

Tipe konektor

Report Kalibrasi

Mounting

DC voltage passing

5.11.1.1 Insertion loss

Insertion loss yang rendah ( loss yang didatangkan hanya dengan

mengenalkan item ke dalam sirkuit ) adalh penting karena secara sederhana

meletakkan splitter dalam RF sirkuit yang dapat menyebabkan penurunan

amplitudo sinyal RF secara berarti. Insertion loss dari 0.5 dB

11 8

5.11.1.2 Respon Frekuensi

Spesifkasi respon frekunsi dari splitter setidaknya setinggi dari frekuensi

yang digunakan dalam wireless-LAN anda. Sebagai contoh,, jika anda

menggunakan hanya dengan 2.4 GHz wireless-LAN , sebuah splitter dimana

di spesifikasikan untuk digunakan di atas 3 GHz akan jauh lebih baik.

5.11.1.3 Impedansi

Impedansi dari splitter , dimana biasanya 50 Ohms dalam kebanyakan

wireless-LAN, seharusnya cocok dengan semua peralatan di dalam sirkuit di

antara transmitter dan antenna.

5.11.1.4 VSWR Rating

Page 118: Pen Gen Alan Wireless LAN

Sebagaimana peralatan RF lainnya, VSWR rating seharusnya

mendekati 1:1. Tipe dari VSWR rating pada RF splitter adalah < 1.5:1. VSWR

rating yang rendah pada splitter akan jauh lebih kritis daripada peralatan

lainnya pada RF sistem karena refleksi power RF pada splitter akan di

refleksikan dalam berbagai arah di dalam splitter, mempengaruhi sinyal input

splitter dan seluruh sinyal output splitter.

5.11.1.5 High Isolation Impedansi

High isolation impedansi antara port pada RF splitter sangatlah penting

untuk beberapa alasan. Pertama, beban pada salah satu port output seharusnya

tidak mempengaruhi power output pada port output splitter lainnya. Yang

kedua,, sinyal yang datang ke port output dari splitter seharusnya di arahkan ke

port input daripada ke port output lainnya. Persyaratan ini di selesaikan

melalui impedansi yang tinggi antara output konektor. Typical isolation adalah

sebesar 20dB atau lebih di antara portnya.

5.11.1.6 Power Rating

Splitter yang di rata-rata untuk maksimum power input, dimana yang

berarti bahwasanya anda di ijinkan dalam sejumlah power yang anda dapat

11 9

kerjakan ke dalam splitter anda. Pelebihan perusahaan dalam hal power rating

akan menghasilkan kerusakan pada RF splitter.

5.11.1.7 Tipe Konektor

Secara umum, RF splitter mempunyai konektor N-type dan SMA. Ini

sangat pentign untuk membeli sebuah splitter dengan tipe konektor yang sama

dengan kabel yang kita gunakan. Melakukan pemotongan pada adapter

konektor , akan mengurangi sinyal amplitudo RF. Pengetahuan ini, sangatlah

Page 119: Pen Gen Alan Wireless LAN

penting ketika menggunaksan splitter yang sudah terpotong sinyal

amplitudonya dalam sistem RF.

5.11.1.8 Report Kalibrasi

Semua RF splitter harusnya dengan report kalibrasi yang menunjukkan

adanya insertion loss, respon frekuensi, melalui loss pada tiap konektor , dll.

Mempunyai splitter yang telah di kalibrasi sekali dalam setahun adalah tidak

mudah dikerjakan maka akan sangat penting bahwa administrator mengetahui

sebelum instalasi awal apakah splitter sesuai dengan spesifikasi perusahaannya

atau tidak. Kalibrasi yang berlanjut membutuhkan wireless-LAN yang off-line

untuk perode waktu yang lama, dan mungkin tidak praktis dalam beberapa

situasi.

5.11.1.9 Mounting

Mounting sebuah RF splitter biasanya sebuah masalah dalam

meletakkan sekrup melalui piringan ke dalam permukaan apapun , dimana

anda ingin splitter tersebut di-mounted. Beberapa model dengan hardware

pole-mounting menggunakan baut ”U”, piringan mounting dan ukuran standar

dari mur. Berdasarkan pada perusahaannya, splitter seharusnya tahan terhadap

air, ini berarti dapat saja di lakukan mounting di luar dari pole tanpa takut akan

air, dimana hal ini akan menyebabkan permasalahan. Ketika ini merupakan

suatu permasalahan, yakinlah untuk menyegel koneksi kabelnya dan gunakan

simpulan drip.

12 0

5.11.1.10 DC Voltage Passing

Beberapa RF splitter mempunyai pilihan untuk melewati tegangan DC

yang di syaratkan untuk semua port output secara paralel. Ciri ini sangat

Page 120: Pen Gen Alan Wireless LAN

membantu ketika terdapat RF amplifier, dimana power internal sirkuitnya

dengan tegangan DC dari injektor tegangan DC dalam wiring-closet,

dilokasikan pada output di tiap port splitternya

5.12 RF Connectors

RF connector adalah tipe spesifik dari peralatan koneksi yang digunakan untuk

menghubungkan kabel ke peralatan atau peralatan ke peralatan. Secara

tradisional,konektor N, F, SMA, BNC, & TNC ( atau turunannya ) telah digunakn pada

wireless-Lan.

Pada taun 1994, FCC dan DOC ( sekarang Industry Canada ) memberi aturan

bahwa konektor yang digunakan dengan peralatan wireless-LAN seharusnya

disesuaikan di antara beberapa perusahaan. Untuk alasan ini, berbagai macam tipe

konektor yang muncul , seperti :

N-type

Reverse polarity N-type

Reverse threaded N-type

Gambar 5.27. Contoh Konektor Tipe N dan SMA

12 1

5.12.1 Memilih RF Connector

Ada 5 hal yang harus dipertimbangkan ketika membeli dan meng-install

konektor RF, dan mereka adalah sama dalam kriteria untuk memilih RF amplifier

dan attenuator.

1. RF connector harusnya sesuai dengan impedansi dengan semua

komponen wireless-LAN ( biasanya 50 Ohms ). Ini bukannya suatu

permasalahan sejak ketika anda membeli konektor dengan impedansi

yang berbeda, mereka tidak akan cocok jika bersama-sama karena

Page 121: Pen Gen Alan Wireless LAN

ukuran dari pin-center-nya.

2. Kenali seberapa banyak insertion loss dari tiap konektor yang di sisipkan

ke dalam path sinyal. Jumlah dari loss akan menyebabkan faktor ke

dalam kalkulasi dari kekuatan sinyal yang anda inginkan dan juga jarak

yang dibolehkan.

3. Kenali kenaikan batas frekuensi (respon frekuensi) yang di

spesifikasikan untuk tiap konektor. Point ini akan sangat penting sebesar

5GHz wirelessLan menjadi lebih dan lebih. Beberapa konektor yang di

hitung hanya sebesar 3 GHz, dimana ini baik di gunakan dengan 2.4 GHz

wirelessLan, tapi akan tidak berjalan dengan baikuntuk 5GHz

wirelessLan. Beberapa konektor yang di hitung hanya diatas 1 GHz dan

akan sama sekali tidak berjalan dengan baik dengan wirelessLan, yang di

legalkan hanya 900MHz wirelessLan.

4. Hati-hati dengan kualitas konektor yang buruk. Pertama, selalu

pertimabngkan dari perusahaan yang bereputasi. Kedua,, belilah hanya

konektor dengan kualitas tinggi yang dibuat oleh perusahaan yang

terkenal. Bagian dari pembelian ini akan membantu anda untuk

mengurangi permasalahan dengan sinyal RF yang sporadik, VSWR dan

koneksi yang buruk.

5. Yakinlah bahwa anda mengetahui tipe dari konektor(N,F,SMA,dll) yang

anda butuhkan dan jenis kelamin dari konektor itu sendiri. Konektor

mempunyai 2 jenis kelamin, yaitu male dan female. Konektor male

mempunyai pin center, sedangkan konektor female mempunyai

receptable center.

12 2

Page 122: Pen Gen Alan Wireless LAN

5.13 RF Cables

Pada beberapa cara yang sama yang harus anda pilih, kabel yang sesuai untuk

infrastrukture backbone wired 10Gbps, anda harus memilih kabel yang sesuai untuk

menghubungkan antenna ke access-point atau wireless-bridge. Dibawah ini ada

beberapa kriteria yang harus di pertimbangkan dalam memilih kabel yang cocok untuk

jaringan wireless anda.

Kabel mengenalkan loss ke dalam wirelessLAN, jadi yakinlah panjang

pendek kabel sangat dibutuhkan

Rencanakan untuk membeli kabel yang pre-cut length dengan konektor

pre-installed. Meminimalkan kemungkinan terburuk antara konektor dan

kabel. Perusahaan yang profesioanl mempraktekkan bahwa hampir selalu

superior untuk kabel manufactured oleh individual yang tidak terlatih.

Carilah kabel lowest loss yang tersedia pada keterangan range harga.

Tabel 5.3 mengilustrasikan loss yang dikenali dengan menambahkan

kabel pada wirelessLAN.

Belilah kabel yang mempunyai impedansi yang sama dengan semua

komponen wireless LAN anda.

Respon frekuensi dari kabel , seharusnya di pertimbangkan sebagai

factor pengambilan keputusan yang sangat utama dalam pembelian.

Dengan 2.4 GHz wirelessLAN, kabel yang di hitung setidaknya 2.5 GHz.

. Dengan 5 GHz wirelessLAN, kabel yang di hitung setidaknya 6 GHz.

Satu hal yang diperlukan untuk pemanjangankabel ketika access-pint dan

remote antenna jauh terpisah ( seperti instalasi outdoor ). Pada kasus ini,

berhati-hatilah bahwa konektor dapat drop ~0.25dB dan kabel dapat loss

secara berarti. Penggunaan kabel Cat5 secara lama, kadang dapat

Page 123: Pen Gen Alan Wireless LAN

mengualng situasi dengan mengijinkan access-point dipindah mendekati

antenna. Kabel RG-58 harusnya tidak pernah dipakai untuk perpanjangan

kabel yang berkaitan dengan respon frekuensi yang buruk. LMR, Heliax,

atau kabel high-frekuensi lainnya seharusnya diguankan untuk perluasan.

Jika FCC mengeluarkan perintah pada wirelessLAN anda ( dimana, mereka

menginginkan untuk melakukannya setiap saat ) , mereka akan mengambil catan tentang

12 3

perusahaan, nomor model,panjang dan tipe dari konektor pada kabel RF anda. Bagian

dari informasi ini, seharusnya di dokumentasikan dalam sistem FCC anda.

Tabel 5.3.. Coaxial cable attenuation ratings ( dalam dB/foot pada X MHz)

5.13.1 5.13.1 RF ”Pigtail” Adapter Cable

Kabel Pigtail adapter di gunakan untuk menghubungkan kabel yang

mempunyai konektor standar-industri ke peralatan wirelessLAN. Pigtail di

gunakan untuk adaptasi konektor pemilik ke konektor standar industri seperti Ntipe

dan konektor SMA.Akhir dari kabel pigtail adalah konektor pemilik ,

sementara akhir lainnya berada pada konektor standar industri.

12 4

Gambar 5.28 Contoh RF Pigtail Adapter

Peraturan DOC dan FCC (United States Federal Communications

Commission) pada 23 Juni 1994, menyatakan bahwa konektor yang di buat setelah

23 June 1994, harus di buat sesuai konektor antenna pemilik. Aturan tahun 1994

akan mengecilkan penggunaan amplifier, antenna high-gain atau sarana lainnya

dalam menaikkan radias RF secara berarti. Aturan ini akan mengecilkan untuk

sistem ”home brew” dimana di lakukan instalasi oleh user yang kurang

pengalaman dan tidak menuruti aturan FCC dalam penggunaan ISM band.

Page 124: Pen Gen Alan Wireless LAN

Sejak aturan itu di buat, konsumer harus menaati konektor pemilik dari

pengusaha pabrik untuk menghubungkan konektor standar industri. Ulang tahun

ketiga pengusaha telah memulai kebiasaan dalam membaut kabel adapter ( disebut

pigtail) dan menjualnya murah di pasaran. Tetapi tetaplah ingat, bahwasanya FCC

CFR 15.204 tidak mengijinkan sistem ”home brew”sama sekali. Semua sistem

haruslah bersertifikasi, dan sistem di definisikan sebagai sebuah radiator

intentional, an antenna dan semuanya yang berada di antaranya. Individu ini

menggunakan security seperti Netstumber dengan Pringles can antenna adalah

pelanggran dalam aturan FCC. Ini telah di sebutkan untuk menjawab pertanyaan

yang selalu sama dan sebagai contoh dari bagaimana pertaturan di tejemahkan

oleh FCC. Pigtail atau antenna yang di gunakan dengan wireless LAN di ISM atau

UNII bands harus menjadi bagian dari sistem yang tersertifikasi dan

terdokumentasi oleh FCC.

12 5

5.14 Frequency Converter

Frekuensi converter digunakan untuk menkonversi 1 range frekuensi ke lainnya

untuk tujuan menghilangkan frekuensi bands. Kira-kira banyak perusahaan yang di

lokasikan pada multi-tenant office building mempunyai wirelss LAN. Tiap dari

perusahaan tersebut menginginkan konektivitas wireless building-to-building dengan

buildingnext door karena tiap perusahaan mempunyai kantor di dalam gedung yang

berdekatan. Ini sangat mudah untuk melihat hanya ada 3 perusahaan yang akan

menggunakan wirelss LAN building-to-building bridging berkaitan dengan nomor yang

terbatas dari non-overlapping channels. Dalam kasus ini, frekunesi konverter diterapkan

bahwa akan menggunakan peralatan 2.4 GHz, tapi akan mengkonversi frekuensi

tersebut ke band yang padat ( seperti 5.8 GHz diatas UNII band) untuk segmen wireless

Page 125: Pen Gen Alan Wireless LAN

bridge.

Gambar 5.29 Contoh Frekuensi Konverter.

Antenna dan kabel harus di gunakan ketika menggunakan frekuensi konverter

berkaitan dengan antenna dan kabel yang mempunyai respon frekuensi yang terbatas,

tapi itu akan merupakan alasan ekonomi pada area yang padat. Alternatif yang dapat

menggantikan semua hardware wireless LAN dengan hardware 5 GHz yang baru.

Gambar 5.30 menggambarkan bagaimana frekuensi konverter di install ke dalam

konfigurasi wireless LAN.

12 6

Gambar 5.30. Penggunaan Frekuensi Konverter

5.15 Bandwidth Control Units

Wireless LAN adalah medium shared dengan throughput yang low jika di

bandingkan dengan teknologi wireless yang sekarang. Untuk alas an ni, bandwidth pada

wireless harus di konservasi dan di lindungi, terutama pada lingkungan luar seperti yang

kita temukan pada Wireless Internet Service Provider (WISPs) bandwidth harusnya di

control dalam berbagai cara yang mana tiap user mempunyai kepercayaan dan

pengalaman konektivitas yang konsisten dan mendapatkan sesuai dengan apa yang

mereka bayarkan. Dengan instalasi wireless LAN indoor , maka ini bukan sesuatu yang

biasa untuk menggunakan Bandwidth Control Units (BCU) karena banyak user yang

menginginkan untuk mempunyai pengalaman yang sama sebagaimana yang mereka

dapat pada wired LAN. Sesederhana ini , tidak mugkin di kerjakan dengan mudah

berdasarkan perbedaan bandwidth yang ekstrim. Tapi, bagaimanapun juga administrator

berusaha untuk memberikan indoor LAN kepada user sebanyak bandwidth dengan tidak

melebihi beban dari access-point. Dalam wireless LAN, BCU diletakkan antara accesspoint

atau bridge dan jaringan, sebagaimana gambar 5.31

Page 126: Pen Gen Alan Wireless LAN

12 7

Gambar 5.31 Using a bandwidth control unit

Tipe BCU bekerja dengan mem-filter pada MAC address supaya untuk men-drop

tiap user ke dalam antrian pre-assigned. Tiap antrian mempunyai keterangan properties

seperti bandwidth upstream dan dowmstream. Multiple user mungkin akan di masukkan

ke dalam satu antrian yang sama. Ini mengijinkan untuk control bandwidth secara

presisi dan menghitung per user. BCU di kelola melalui berbagai software packages,

seperti yang ada pada bawah ini…

Gambar 5.32 Aplikasi manager untuk BCU

12 8

5.16 Test Kits

Ada beberapa macam test kits yang beredar di pasaran. Salah satu yang sangat

berharga dari tipe test kits pada industry wireless LAN adalah yang digunakan untuk

mengetes kabel dan konektor. Kit terdiri dari sinyal RF generator dan through-line

power meter. Sinyal generator yang di belokkan secara langsung ke power meter untuk

mendapatkan pengukuran baseline. Ketika meletakkan kabel dan konektor di antara

sinyal generator dan power meter , ini dapat di tentukan jika merek sesuia dengan

spesifikasi perusahaan dan jika mereka intermittent. Konektor pada kabel dapat menjadi

usang dan loose membuat sesuatu menjadi buruk atau koneksi intermittent yang buruk.

Mereka juga akan mengambil tes di air, dimana tingkat kerusakan dari karakteristik RF.

Ini sangat penting untuk mengetes kabel dan konektor sebelum di sebarkan.

Gambar 5.33 Contoh dari tes kit

5.17 Kesimpulan

Antenna adalah yang sering digunakan untuk meningkatkan jangkauan dari system

wireless LAN. Pilihan antenna yang tepat dan posisi antenna dapat mengurangi

Page 127: Pen Gen Alan Wireless LAN

kebocoran sinyal dari batasan anda, dan membuat pemotongan sinyal amat sulit. Ada 3

kategori umum yang membagi antenna wireless LAN : omni directional, semi12

9

directional, dan highly-directional. Kami akan membahas attribute dari tiap kedalaman

group ini, sebagaimana metode yang tepat untuk meng-install tiap jenis antenna. Kami

juga akan menjelaskan polarisasi, pengumpulan pola, penggunaan yang tepat, dan

mengalamatkan item yang begitu banyak berbeda yang digunakan untuk

mengkoneksikan antenna ke hardware wireless LAN lain. Dalam komunikasi Wireless

aksesori jaringan yang digunakan meliputi Amplifiers RF, RF attenuators, Lightning

arretors, Konektor RF, Kabel RF, Pemisah Rfdan Pigtails.

5.18 SOAL

1. Sebutkan tiga kategori umum dari perangkat Antenna Wireless LAN ?

2. Jelaskan pengertian mengenai antenna Omni Directional beserta gambar ?

3. Hal – hal apa saja yang perlu diperhatikan dalam pemilihan RF Splitter ?

4. Hal – hal apa saja yang perlu diperhatikan dalam pemilihan RF Connector ?

5. Apakah kegunaan dari Frequency Converter ?

13 0

Bab 6. Organisasi Wireless LAN Standart

6.1 FCC (Federal Communications Commisions)

Federal Communications Commission (FCC) adalah agen pemerintah US yang

langsung bertanggung jawab pada konggres. FCC didirikan oleh Communication Act

pada tahun 1934, yang mengatur komunikasi menggunakan radio, televisi, kawat, satelit

dan kabel. Aturan FCC meliputi tidak hanya 50 negara bagian dan District of Columbia

tetapi juga Puerto Rico, Guam dan Kepuluan Virgin.

6.2 6ISM dan UNII Band

Page 128: Pen Gen Alan Wireless LAN

FCC membuat batasan peraturan dimana frekuensi wireless LAN dapat

menggunakan output power untuk masing-masing frekuensi band. FCC telah membagi

bahwa untuk wireless yang digunakan oleh Industrial, Scientific dan Medical (ISM)

menggunakan license free. Band ISM terletak pada lokasi mulai 902 MHz, 2,4 MHz dan

5,8 GHz dan bermacam-macam lebarnya dari 26MHz sampai 150 MHz.

Gambar 6.1. Perbandingan ISM dan UNII Band

6.3 Keuntungan dan Kerugian Band License-Free

Ketika mengimplementasikan beberapa sistem wireless pada band license-free

maka tidak ada persyaratan ketentuan tentang bandwidth dan power dari FCC. Batasan

13 1

transmisi power ada tapi tidak ada prosedur untuk harus menerima ijin untuk

mentransmit pada power tertentu

Seperti kebebasan dari membawa license tetapi juga ada faktor kerugiannya yaitu

semua orang juga mempunyai hak yang sama dalam menggunakan frekuensi sehingga

akan menyebabkan interferensi. Cara mengatasinya, dua sistem yang bersaing tidak

perlu menggunakan channel yang sama atau bahkan tidak menggunakan spread

spectrum yang sama.

6.4 Industrial Scientific Medical (ISM) Band

Ada 3 license-free ISM band FCC telah menetapkan bahwa wireless LAN boleh

digunakan. Mereka adalah 900 MHz, 2,4 GHz dan 5,8 GHz.

6.4.1 900 MHz ISM Band

Band 900 MGz didefinisikan sebagai range frekuensi dari 902 HGz sampai

928 MHz. Dalam band ini sebagai tambahan didefinisikan sebagai 915 MHz +- 13

MHz.

.

Page 129: Pen Gen Alan Wireless LAN

6.4.2 2,4 GHz Band

Band ini digunakan oleh semua 802.11, 802.11b dan compliant 802.11g.

Band 2.4 GHz dibatasi oleh 2,4GHz dan 2.5 GHz seperti yang didefinisikan oleh

FCC.

6.4.3 5,8 GHz Band

Band ini juga disebut 5 GHz ISM band dan dibatasi oleh 5.725 dan 5.875.

Frekuensi band ini tidak banyak digunakan oleh peralatan wireless LAN sehingga

cenderung menimbulkan kebingungan. Band ini juga overlap dengan bagian dari

license-free yang lain.

6.5 6Unilicensed National Information Infrastructure (UNII) Band

5 GHz UNII band terbuat dari 3 bagian yang terpisah 100 MHz lebarnya. Ketiga

bagian itu disebut lower, middle dan upper band. Dalam masing-masing ketiga band ini

13 2

ada 4 non-overlapping channel OFDM yang masing-masing dipisahkan oleh 5 MHz..

Karena access point kebanyakan digunakan di indoors, band ini akan memperbolehkan

8 non-overlapping access point menggunakan kedua lower dan middle UNII band.

6.5.1 Lower Band

Lower band dibatasi oleh 5.15 GHz dan 5.25 GHz dan ditentukan oleh FCC

untuk mempunyai maximum output power 50 mW. Ketika diimplementasikan

802.11a compliant devices, the IEEE telah menyebutkan bahwa maximum output

hanya 40mW (80%).

6.5.2 Middle Band

Middle band dibatasi oleh 5.25 GHz dan 5.35 GHz dan ditentukan pada

250mW output oleh FCC. Power output telah disebutkan oleh IEEE untuk middle

UNII band adalah 200 mW.

Page 130: Pen Gen Alan Wireless LAN

6.5.3 Upper Band

Upper band digunakan untuk link outdoor dan dibatasi oleh FCC sampai 1

watt sebagai ouput power.

6.6 Aturan Output Power

FCC melaksanakan peraturan tertentu berdasarkan radiasi power oleh elemen

antenna tergantung pada apakah implementasinya adalah point-to-multipoint atau pointto-

point. Istilah yang digunakan untuk power yang diradiasikan oleh anten adalah

Equivalent Isotropically Radiated Power (EIRP).

6.6.1 Point-to-Multipoint (PtMP)

Link PtMP mempunyai central point koneksi dan dua atau lebih non-central

koneksi. Link PtMP dasarnya dikonfigurasikan sebagai topologi star. Koneksi

central bisa menggunakan antenna omnidireksional. Berdasarkan susunan dari link

PtMP, FCC membatasi EIRP sampai 4 Watts baik untuk 2.4 GHz ISM band dan

upper 5 GHz UNII band.

13 3

Tabel 6.1 Point-to-Multi Point Power Limit

6.6.2 Point-to-Point (PtP)

Link PtP termasuk single directional transmitting antenna dan single

directional receiving antenna. Koneksi ini biasanya digunakan untuk building-tobuilding

atau link yang mirip dan harus ada oleh peraturan yang khusus.

Tabel 6.2 Point-to-Point Power Limit

Power at Antenna

(dBm)

Max Antenna Gain

(dBi)

Page 131: Pen Gen Alan Wireless LAN

EIRP

(dBm)

EIRP

(watts)

30 6 36 4

29 9 38 6.3

28 12 40 10

27 15 42 16

26 18 44 25

25 21 46 39.8

24 24 48 63

23 27 50 100

22 30 52 158

Informasi yang spesifik yang terdapat di Tabel 6.2 tidaklah dicakup di

ujian CWNA. Informasi disajikan sebagai sumber daya untuk tugas yang

administratif. Fcc mempunyai suatu aturan yang berbeda untuk PtP hubungkan di

UNII band yang bagian atas. Alat UNII Point-To-Point yang yang ditetapkan yang

beroperasi dalam 5.725 – 5.825 regu GHz boleh mempekerjakan antenna

pemancar dengan keuntungan yang directional sampai ke 23 dBi tanpa

bersesuaian pengurangan di daya keluaran puncak pemancar. Untuk ditetapkan,

pemancar UNII point-to-point yang mempekerjakan suatu antenna terarah

memperoleh lebih besar dari 23 dBi, suatu 1 pengurangan dB di pemancar puncak

13 4

menggerakkan untuk masing-masing 1 dBi dari antenna lebih dari 23 dBi

diperlukan. Berpesan bahwa oleh mempunyai;nikmati suatu daya keluaran yang

Page 132: Pen Gen Alan Wireless LAN

maksimum dari + 30 dBm di radiator yang disengaja, dan mempunyai maksimum

23 bati antenna dBi di depan pengurangan apapun di daya keluaran pemancar

diperlukan, ini mengijinkan ini 5 sistem GHz UNII untuk mempunyai suatu

keluaran dari 200 Watts EIRP.

6.7 Institute of Electrical and Electronics Engineers

Institute of Electrical and Electronics Engineers (IEEE) adalah pembuat kunci

yang baku untuk kebanyakan berbagai hal berhubungan dengan teknologi informasi di

Amerika Serikat. IEEE menciptakan standard nya di dalam hukum yang diciptakan oleh

FCC. Pokok-Pokok IEEE banyak teknologi baku seperti Public Key Cryptography

(IEEE 1363), Firewire (IEEE 1394), Ethernet (IEEE 802.3), dan Wireless Lan (IEEE

802.11).

Itu menjadi bagian dari misi dari IEEE untuk dikembangkan standard untuk

operasi LAN wireless di dalam kerangka dari peraturan dan aturan FCC itu. Berikut

adalah empat standard IEEE yang utama untuk Lan wireless yang adalah salah satu

digunakan atau di format draft

• 802.11

• 802.11b

• 802.11a

• 802.11g

6.7.1 IEEE 802.11

Standard 802.11 adalah standard yang pertama gambarkan pengoperasian

Wireless LAN. Standard ini yang dimasukkan semua teknologi transmisi yang

yang tersedia yang mencakup Direct Sequence Spread Spectrum (DSSS), Hopping

Spread Spectrum frekwensi (FHSS), dan inframerah.

Penguasaan pasar LAN yang inframerah wireless adalah sungguh kecil dan

Page 133: Pen Gen Alan Wireless LAN

teknologi adalah sangat dibatasi dengan kemampuannya. Dalam kaitan dengan

ketiadaan ketenaran dari inframerah teknologi di pasar LAN wireless, IR akan

tersebut, tetapi tidak tercakup secara detil dalam buku ini.

13 5

Standard IEEE 802.11 menguraikan sistem DSSS yang beroperasi pada 1

Mbps dan 2 Mbps saja. Jika suatu sistem DSSS beroperasi pada daftar biaya

pengiriman barang-barang data yang lain juga, seperti 1 Mbps, 2 Mbps, dan 11

Mbps, kemudian dapat tetap suatu sistem 802.11-compliant. Jika, bagaimanapun,

sistem sedang beroperasi bagaimanapun juga selain dari 1 atau 2 Mbps, kemudian

sistem adalah 802.11-compliant oleh karena kemampuannya mempekerjakan pada

1 & 2 Mbps. Itu bukanlah yang beroperasi dalam suatu gaya 802.11-compliant dan

tidak bisa diharapkan untuk berkomunikasi dengan alat 802.11-compliant yang

lain.

IEEE 802.11 adalah salah satu dari dua standard yang menguraikan

pengoperasian frekwensi yang meloncat sistem LAN wireless. Jika suatu pengurus

LAN wireless menghadapi suatu frekwensi yang meloncat sistem, kemudian

kemungkinan untuk salah satu suatu sistem atau 802.11-compliant OpenAir yang

memenuhi (yang dibahas di bawah). Standart 802.11 menguraikan penggunaan

dari sistem FHSS pada 1 dan 2 Mbps. Ada sistem FHSS banyak orang di pasar

yang meluas kemampuan ini dengan menawarkan gaya kepemilikan yang

beroperasi pada 3-10 Mbps, hanya sebagai dari DSSS, jika sistem sedang

beroperasi pada kecepatan selain dari aku & 2 Mbps, itu tidak bisa diharapkan

untuk secara otomatis berkomunikasi dengan alat 802.11-compliant yang lain.

802.11 produk memenuhi beroperasi dengan keras di 2.4 regu GHz ISM

antara 2.4000 dan 2.4835 GHz. Inframerah, juga yang dicakup oleh 802.11, adalah

Page 134: Pen Gen Alan Wireless LAN

light-based technology dan tidak jatuh masuk ke 2.4 regu GHz ISM.

6.7.2 IEEE 802.11b

Meskipun demikian, standard 802.11 adalah sukses dalam membiarkan

DSSS seperti halnya sistem FHSS ke interoperate, teknologi telah membesar

standard. Segera setelah implementasi dan persetujuan dari 802.11, Lan DSSS

wireless sedang menukarkan data pada sampai ke 11 Mbps. Tetapi, standard terusmenerus,

dengan tak ada hentinya untuk memandu pengoperasian alat seperti itu,

disana menjadi permasalahan meskipun demikian standard 802.11 adalah sukses

dalam membiarkan DSSS seperti halnya sistem FHSS ke interoperate, teknologi

telah membesar standard. Segera setelah implementasi dan persetujuan dari

802.11, Lan DSSS wireless sedang menukarkan data pada sampai ke 11 Mbps.

13 6

Tetapi, standard terus-menerus: dengan tak ada hentinya untuk memandu

pengoperasian alat seperti itu, disana menjadi permasalahan.

IEEE 802.11b, dikenal sebagai ” High-Rate” dan Wi-Fi, specifies direct

sequencing ( DSSS) sistem yang beroperasi pada 1, 2, 5.5 dan 11 Mbps. 802.1

standard lb tidak menguraikan sistem FHSS yang manapun, dan 802.11bcompliant

alat adalah juga 802.1 1-compliant dengan tak hadir, maksud mereka

adalah mundur dapat dipertukarkan dan kedua-duanya dukungan 2 dan 1 data

Mbps daftar biaya pengiriman barang-barang. Kecocokan yang mundur adalah

sangat penting sebab itu mengijinkan suatu LAN wireless untuk diupgrade tanpa

ongkos menggantikan perangkat keras inti. Ini murah menonjolkan, bersama-sama

dengan data yang tinggi menilai, telah buat 802.1 perangkat keras lb-compliant

yang sangat populer.

Data yang tinggi tingkat alat 802.11b-compliant adalah hasil dari

Page 135: Pen Gen Alan Wireless LAN

menggunakan suatu teknik persandian yang berbeda. Meskipun demikian sistem

masih suatu mengarahkan sistem peruntunan, cara chip adalah coded (CCK

dibanding/bukannya Barker Code) bersama dengan cara informasi diatur (QPSK

pada 2, 5.5, & 11 BPSK dan Mbps pada 1 Mbps) mempertimbangkan suatu lebih

besar jumlah data untuk ditransfer di batasan waktu yang sama. 802.11b produk

memenuhi beroperasi hanya di 2.4 GHz bands ISM antara 2.4000 dan 2.4835

GHz. persandian dan Modulasi adalah dibahas lebih lanjut di Bab 8 (MAC &

Physical Layers).

6.7.3 IEEE 802.11a

Standard IEEE 802.11a menguraikan operasi alat LAN wireless di 5 GHz

UNII bands. Operasi di UNII bands yang secara otomatis membuat 802.11a alat

tidak cocok/bertentangan dengan semua alat yang lain mentaati yang lain 802.11

rangkaian dari standard. Alasan untuk ketidakcocokan ini adalah sederhana::

sistem yang menggunakan 5 frekwensi GHz tidak akan berkomunikasi dengan

sistem yang menggunakan 2.4 frekwensi GHz.

Menggunakan UNIT bands, kebanyakan alat bisa mencapai daftar biaya

pengiriman barang-barang data dari 6, 9. 12, 18, 24. 36. 48, dan 54 Mbps.

Sebagian dari alat yang memanfaatkan UNII bands sudah mencapai daftar biaya

pengiriman barang-barang data dari 108 Mbps dengan menggunakan teknologi

13 7

kepemilikan, seperti tingkat tarip yang menggandakan. Daftar biaya pengiriman

barang-barang yang paling tinggi dari sebagian dari alat ini adalah hasil dari

teknologi lebih baru tidak yang ditetapkan oleh standard 802.11a. IEEE 802.11a

menetapkan daftar biaya pengiriman barang-barang data dari saja 6. 12, dan 24

Mbps. Suatu alat LAN wireless harus mendukung sedikitnya daftar biaya

Page 136: Pen Gen Alan Wireless LAN

pengiriman barang-barang data ini di UNII bands untuk 802.11a-compliant.

Tingkat tarip data yang maksimum yang ditetapkan oleh standard 802.11a adalah

54 Mbps.

6.7.4 IEEE 802.11g

802.11g menyediakan yang sama kecepatan maksimum dari 802.11a,

menggabungkan dengan kecocokan mundur untuk alat 802.11b. Kecocokan yang

mundur ini akan membuat Lan upgrading wireless yang sederhana dan murah.

Karena teknologi 802.11g adalah baru, 802.1 alat 1g waktu itu belum yang

tersedia mulai dari ini menulis.

IEEE 802.11g menetapkan operasi di 2.4 GHz ISM hand. Untuk mencapai

daftar biaya pengiriman barang-barang data yang lebih tinggi menemukan di

802.11a, 802.11g alat memenuhi menggunakan Orthogonal Frequency Division

Multiplexing (OFDM) teknologi modulasi. Alat ini dapat secara otomatis tombol

ke modulasi QPSK untuk tujuan berkomunikasi dengan 802.11b yang lebih

lambat dan 802.11 alat yang yang compatable. Dengan semua keuntungan yang

nyata, penggunaan dari penuh sesak 802.11g’s 2.4 GHz band bisa membuktikan

untuk menjadi kerugian.

Mulai dari penulisan ini, standard 802.11g telah disetujui sebagai standard,

hanyalah spesifikasi standard masih di draft membentuk. Spesifikasi akhir untuk

802.11g diharapkan di pertengahan untuk akhir-akhirnya 2002.

6.8 Major Organizations

Sedangkan FCC dan IEEE bertanggung jawab atas penjelasan standard dan hukum

sebagai mereka berlaku bagi/meminta kepada Lan wireless di Amerika Serikat, ada

beberapa organisasi yang lain, baik dalam U.S. dan di negara-negara yang lain, yang

13 8

Page 137: Pen Gen Alan Wireless LAN

berperan untuk pendidikan dan pertumbuhan di pasar LAN wireless. Di bagian ini, kita

akan memperhatikan sebanyak tiga organisasi ini:

- Wireless Ethernet Compatibility Alliance (WECA)

- European Telecommunications Standards Institute (ETSI)

- Wireless LAN Association (WLANA)

6.8.1 Wireless Ethernet Compatibility Alliance

Wireless Ethernet Compatibility Alliance (WECA) mempromosikan dan

menguji untuk interoperabilas LAN wireless dari alat 802.11b dan 802.11a. MISI

WECA’s adalah untuk menjamin interoperabilas dari Wi-Fi (IEEE 802.11) produk

dan untuk mempromosikan Wi-Fi ketika standard LAN global wireless ke

seberang semua segmen pasar. Sebagai suatu pengurus, anda harus memecahkan

konflik antar alat LAN wireless yang diakibatkan oleh gangguan campur tangan,

ketidakcocokan, atau permasalahan yang lain.

Ketika suatu produk temu persyaratan interoperabilas seperti diuraikan di

acuan test WECA’s, WECA mewujudkan produk adalah suatu sertifikasi dari

intero0perabilas, yang mengijinkan penjual untuk gunakan logo Wi-Fi di

mengiklankan dan pengemasan untuk produk yang bersertifikat. Segel Wi-Fi dari

persetujuan meyakinkan pemakai akhir dari interoperabilas dengan alat LAN

wireless yang juga membawa logo Wi-Fi.

Antar WECA’s daftar cek interoperabilas adalah penggunaan dari kunci

WEP 40-bit. Yang catat bahwa 40 dan 64-bit adalah sama hal. Suatu 40-bit

“rahasia” kunci adalah concatenated dengan suatu Initialization Vector 24-bit (IV)

untuk menjangkau 64-bits. Di cara yang sama, 104 dan 128-bit menyetem adalah

sama. WECA tidak menetapkan interoperabilas dari kunci 128-bit; karenanya,

tidak ada kecocokan diharapkan untuk diharapkan antara penjual yang

Page 138: Pen Gen Alan Wireless LAN

mempertunjukkan segel Wi-Fi ketika menggunakan 128-bit kunci WEP.

Meskipun demikian, banyak sistem 128-bit dari penjual yang berbeda adalah

interoperable.

Ada banyak orang lain faktor di samping penggunaan dari kunci WEP 40-bit

yang diperlukan untuk temu ukuran-ukuran WECA’s, faktor meliputi dukungan

dari pemecahan menjadi kepingan, gaya PSP, pemeriksaan SSID meminta dan

orang yang lain. Sebagian dari topik ini akan dibahas di bab yang kemudiannya.

13 9

6.8.2 European Telecommunications Standards Institute.

European Telecommunications Standards Institute (ETSI) mencarter dengan

memproduksi standard komunikasi untuk Europe dengan cara yang sama bahwa

IEEE adalah untuk Amerika Serikat. Etsi yang baku telah mendirikan,

HiPerLAN/2 sebagai contoh, secara langsung bersaing melawan terhadap standard

yang diciptakan oleh IEEE seperti 802.11a. Telah ada banyak diskusi tentang

ETSI dan IEEE mempersatukan di teknologi tertentu yang wireless, tetapi tidak

ada apapun mempunyai materialized mulai dari penulisan ini. Usaha ini adalah

dikenal sebagai “5UP” prakarsa untuk “5 GHz Unified Protocol”. IEEE’S mencoba

pada interoperabilas dengan standard ETSI’s Hiper LAN/2 adalah standard

802.11h baru yang mendatang.

HIPERLAN asli ETSI’s yang baku untuk Hiper LAN/1 wireless, yang

digelari, daftar biaya pengiriman barang-barang yang didukung dari sampai ke 24

Mbps yang menggunakan teknologi DSSS dengan bidang kira-kira 150 kaki (45.7

meter). HiperLAN/1 menggunakan menurunkan dan UNII band pertengahan,

seperti halnya HiperLAN/2, 802.11a dan standard 802.11h yang baru. Standard

HiperLAN/2 yang baru mendukung daftar biaya pengiriman barang-barang dari

Page 139: Pen Gen Alan Wireless LAN

sampai ke 54 Mbps dan penggunaan adalah semua sebanyak tiga UNII band.

Standard HIPERLAN/2 ETSI’s mempunyai lapisan pemusatan yang yang

dapat bertukar tempat, mendukung untuk QoS, dan mendukung DES dan 3DES

encryption. Lapisan pemusatan yang didukung adalah ATM, Ethernet, PPP, Fire

Wire dan 3G. Kesadaran QoS didukung meliputi 802.1p, RSVP dan DiffServ-FC.

6.8.3 Wireless LAN Association

Misi Wireless LAN Association’s adalah untuk mendidik dan menaikkan

kesadaran konsumen mengenai ketersediaan dan penggunaan dari Lan wireless

dan untuk mempromosikan industri LAN wireless secara umum. Wireless LAN

Association (WLANA) adalah suatu sumber daya yang bidang pendidikan bagi

mereka yang mencari cara belajar lebih banyak tentang Lan wireless. WLANA

dapat juga membantu jika anda sedang mencari suatu layanan atau produk LAN

spesifik yang wireless.

WLANA mempunyai mitra banyak orang di dalam industri yang menyokong

isi kepada direktori WLANA dari informasi. Itu adalah direktori ini, bersama

dengan banyak kasus dan laporan resmi belajari bahwa WLANA menyediakan, itu

14 0

menawarkan anda informasi yang berharga untuk membuat keputusan tentang

implementasi LAN wireless.

6.9 Competing Technologies

Ada beberapa teknologi yang bersaing dengan 802.11 keluarga dari standard.

Sebagai kebutuhan bisnis dan teknologi meningkatkan, akan ada melanjut untuk standar

baru diciptakan untuk mendukung pasar seperti halnya penemuan yang baru yang

memandu perusahaan yang membelanjakan. Lain standard dan teknologi LAN wireless

yang digunakan meliputi:

Page 140: Pen Gen Alan Wireless LAN

- HomeRF

- Bluetooth

- Infrared

- OpenAir

6.9.1 HomeRF

Homerf beroperasi di 2.4 frekwensi penggunaan dan GHz band yang

meloncat teknologi. HomeRF alat meloncat pada sekitar 50 loncatan saban sekitar

detik 5 sampai 20 kali lebih cepat dari kebanyakan alat HISS 802,11-compliant.

Versi yang baru tentang HomeRF, HomeRF 2.0 gunakan yang baru “band yang

lebar” frekwensi yang meloncat aturan yang disetujui oleh FCC, dan adalah yang

pertama untuk melakukannya. Ini adalah kata bahwa IEEE belum diadopsi

frekwensi yang band lebar/luas yang meloncat aturan ke dalam 802.11 rangkaian

dari standard. Adalah mengingat bahwa aturan ini, menerapkan setelah 08/31/00,

meliputi:

- Maximum of 5 MHz wide carrier frequencies

- Minimum of 15 hops in a sequence

- Maximum of 125 mW of output power

Sebab HomeRF mengijinkan suatu peningkatan di atas yang terdahulu 1

frekwensi pengangkut MHz yang lebar dan fleksibilitas dalam menerapkan kurang

dari yang sebelumnya memerlukan 75 loncatan, satu kekuatan berpikir meloncat

14 1

frekwensi band yang lebar itu akan sungguh populer antar penjual dan korporasi

mirip. Ini, bagaimanapun, bukanlah kasus. Sebagai menguntungkan sebagai yang

hasilnya 10 tingkat tarip data Mbps adalah itu tidak menaungi kerugian dari 125

mW dari daya keluaran, penggunaan batas yang dari frekwensi band lebar yang

Page 141: Pen Gen Alan Wireless LAN

meloncat alat kepada mendekati cakupan dari 150-300 kaki (46-92 meter). Hasil

ini membatasi penggunaan dari frekwensi wideband yang meloncat alat terutama

kepada lingkungan SOHO.

HomeRF unit gunakan Shared Wireless Access Protocol (SWAP) protokol,

yang mana adalah suatu kombinasi dari CSMA (used in local area networks) dan

TDMA (used in cellular phones) protokol. SWAP adalah suatu bastar dari 802.11

dan standard DECT dan dikembangkan oleh kelompok kerja HomeRF. HomeRF

alat adalah satu-satunya alat sekarang ini di pasar yang diikuti frekwensi wideband

yang meloncat aturan. HomeRF alat dipertimbangkan lebih

menjamin/mengamankan dibanding 802.11 produk yang menggunakan WEP oleh

karena garis vektor initialisasi 32-bit (IV) HomeRF penggunaan (berlawanan

dengan IV 24-bit 802.11′s). Apalagi, HomeRF telah menetapkan bagaimana IV

diharapkan untuk terpilih selama encryption, sedangkan 802.11 tidak, sisa-sisa

802.11 membuka untuk serangan dalam kaitan dengan implementasi yang lemah.

Beberapa liputan yang terutama sekali menarik tentang HomeRF 2.0 adalah:

- 50 hops per second

- Uses 2.4 GHz ISM band

- Meets FCC regulations for spread spectrum technologies

- 10 Mbps data rate with fallback to 5 Mbps, 1.6 Mbps and 0.8 Mbps

- Backwards compatible with OpenAir standard

- Simultaneous host/client and peer/peer topology

- Built-in security measures against eavesdropping and denial of service

- Support for prioritized streaming media sessions and toll-quality two-way

voice connections

- Enhanced roaming capabilities

Page 142: Pen Gen Alan Wireless LAN

6.9.2 Bluetooth

Bluetooth adalah frekwensi lain yang meloncat teknologi yang beroperasi di

2.4 GHz ISM band. Loncatan tingkat alat Bluetooth akan berbuat 1600 loncatan

14 2

per detik (sekitar 625us tinggal waktu), sehingga mempunyai dengan sangat lebih

banyak ongkos exploitasi dibanding frekwensi 802.11-compliant yang meloncat

sistem. Tingkat tarip loncatan yang tinggi juga memberi pembalasan teknologi

yang lebih besar ke suara gaduh regu palsu yang sempit. Bluetooth sistem tidaklah

dirancang untuk throughput yang tinggi, tetapi lebih untuk penggunaan yang

sederhana, tenaga yang rendah, dan cakupan yang singkat (WPANS). IEEE

802.15 yang baru draft untuk WPANs meliputi spesifikasi untuk Bluetooth.

Suatu kerugian yang utama dari menggunakan teknologi Bluetooth adalah

bahwa itu sepenuhnya mengganggu lain hingga 2.4 GHz jaringan. Loncatan yang

tinggi tingkat Bluetooth di atas keseluruhan yang dapat dipakai 2.4 GHz band

membuat isyarat Bluetooth nampak bagi semua sistem yang lain sebagai band

semua suara gaduh atau semua band gangguan campur tangan. Bluetooth juga

mempengaruhi sistem FHSS yang lain. All-Band gangguan campur tangan, seperti

nama menyiratkan, mengganggu isyarat di atas cakupan dari frekwensi yang bisa

gunakan keseluruhannya, menyumbangkan isyarat yang utama sia-sia. Gangguan

campur tangan yang disajikan oleh LAN wireless bertentangan dengan Bluetooth

tidak berdampak pada alat Bluetooth ketika Bluetooth berdampak pada 802.11

LAN wireless. Sekarang umum untuk plakat untuk menjulang di area LAN

wireless yang dibaca “No Bluetooth” di cetakan yang menyolok.

Bluetooth alat beroperasi di tiga kelas tenaga: 1 mW, 2.5 mW, dan 100 mW.

Sekarang ini ada sedikit bila ada implementasi dari Class 3 (100 mW) alat

Page 143: Pen Gen Alan Wireless LAN

Bluetooth, sehingga data cakupan tidaklah siap tersedia bagaimanapun, Class 2

(2.5 mW) alat Bluetooth mempunyai suatu cakupan yang maksimum dari 33 kaki

(10 meter). Secara alami, jika diperluas bergerak diinginkan, penggunaan dari

antenna terarah adalah suatu kemungkinan pemecahan, meskipun kebanyakan alat

Bluetooth adalah alat yang gesit (mobile).

6.10 Infrared Data Association (IrDA)

IrDA bukanlah suatu standard Bluetooth, HomeRF dan 802.11 rangkaian dari

standard melainkan, IrDA adalah suatu organisasi. yang ditemukan pada bulan Juni dari

1993, IrDA adalah suatu organisasi dibiayai anggota piagam siapa adalah “untuk

menciptakan suatu interoperable murah, low-cost, low-power, half-duplex, standard

14 3

interkoneksi data yang serial yang mendukung suatu gedung tanpa lift point-to-point

model pemakai yang adalah dapat menyesuaikan diri suatu cakupan luas dari alat

komputer. “Inframerah transmisi data dikenal dengan paling untuk penggunaannya di

kalkulator, pencetak, beberapa yang building-to-building dan ruang di jaringan

komputer dan sekarang di komputer handheld.

6.10.1 Infrared

Inframerah (IR) adalah suatu teknologi transmisi didasarkan cahaya dan

tidaklah tersebar teknologi spektrum tersebar spektrum adalah semua radiasi RF

penggunaan. IR alat dapat mencapai suatu data yang maksimum tingkat 4 Mbps

dari dekat mencakup, hanyalah suatu teknologi didasarkan cahaya, lain sumber

cahaya dapat bertentangan dengan transmisi IR. Data yang khas tingkat suatu alat

IR akan berbuat 115 kbps, yang mana adalah baik untuk menukarkan data antara

alat handheld. Suatu keuntungan yang penting tentang jaringan IR adalah bahwa

mereka tidak bertentangan dengan tersebar jaringan RF spektrum. Karena alasan

Page 144: Pen Gen Alan Wireless LAN

ini keduanya adalah komplementer dan kaleng dengan mudah digunakan bersamasama.

6.10.2 Security

Keamanan dari alat IR adalah dengan tak terpisahkan sempurna untuk dua

pertimbangan yang utama. yang pertama IR tidak bisa bepergian meskipun

demikian dinding pada kuasa yang rendah seperti itu (2 mW maksimum) dan

detik, suatu pemasang telinga atau mencincang harus secara langsung

menginterupsi cahaya untuk tujuan akses keuntungan informasi ditransfer.

Jaringan tunggal yang memerlukan connectivas wireless harus dijamin keamanan

bermanfaat bagi dari jaringan dan. Dengan komputer dan PDAs, IR digunakan

untuk connectivas point-to-point pada cakupan yang sangat pendek sehingga

keamanan akan hampir tidak relevan di kejadian ini.

14 4

6.10.3 Stability

Meskipun demikian IR tidak akan menerobos dinding, itu akan memantul

langit-langit dan dinding, yang membantu di networking kamar tunggal.

Inframerah adalah diganggu oleh isyarat yang electromagnetis, yang

mempromosikan stabilitas dari suatu sistem IR. Menyiarkan alat IR ada tersedia

dan dapat menjulang di langit-langit. Suatu IR menyiarkan alat (yang mana adalah

dapat disamakan kepada suatu antenna RF) akan memancarkan informasi dan

pengangkut IR di segala jurusan sedemikian sehingga isyarat ini dapat diambil

oleh klien IR yang dekat. Karena pertimbangan konsumsi tenaga, IR siaran adalah

secara normal diterapkan di atau ke dalam rumah. Point-To-Point pemancar IR

dapat digunakan keluar rumah dan mempunyai suatu cakupan yang maksimum

dari sekitar 3280 kaki (1 km), tetapi cakupan ini mungkin dipendekkan oleh

kehadiran dari cahaya matahari. Cahaya matahari adalah kira-kira 60% inframerah

Page 145: Pen Gen Alan Wireless LAN

cahaya, yang sungguh melemahkan isyarat IR siaran. Di hari yang cerah ketika

memindahkan data antara PDAs atau komputer laptop, dua alat mungkin telah

untuk memegang semakin dekat bersama-sama untuk baiknya perpindahan data

IR.

6.11 Wireless LAN Interoperability Forum (WLIF)

Standard OpenAir adalah suatu standard yang diciptakan oleh Wireless LAN

Interoperability Forum, di mana sistem LAN banyak orang wireless diciptakan untuk

mematuhi sebagai suatu alternatif untuk 802.11 diluar ketetapan Dua kecepatan – 800

kbps dan 1.6 Mbps diluar dan 802.11 sistem tidaklah dapat dipertukarkan dan tidak

akan interoperate. Karena sekarang ini beberapa lini produk namun yang tersedia yang

mematuhi standard OpenAir, adalah penting bahwa pengurus LAN wireless mengetahui

bahwa OpenAir ada, bagaimanapun, OpenAir adalah dengan cepat dukungan

kehilangan antar penjual dan tidak ada produksi baru dibuat itu mematuhi standard ini.

Diluar adalah usaha yang pertama pada standardisasi dan interoperabilas antar Lan

wireless. Diluar dipusatkan Di alat FHSS beroperasi hanya pada dua kecepatan.

14 5

6.12 Kesimpulan

Federal Communications Commission (FCC) adalah agen pemerintah US yang

langsung bertanggung jawab pada konggres. FCC didirikan oleh Communication Act

pada tahun 1934, yang mengatur komunikasi menggunakan radio, televisi, kawat, satelit

dan kabel. FCC membuat batasan peraturan dimana frekuensi wireless LAN dapat

menggunakan output power untuk masing-masing frekuensi band. FCC telah membagi

bahwa untuk wireless yang digunakan oleh Industrial, Scientific dan Medical (ISM)

menggunakan license free. Band ISM terletak pada lokasi mulai 902 MHz, 2,4 MHz dan

5,8 GHz dan bermacam-macam lebarnya dari 26MHz sampai 150 MHz. Seperti

Page 146: Pen Gen Alan Wireless LAN

kebebasan dari membawa license tetapi juga ada faktor kerugiannya yaitu semua orang

juga mempunyai hak yang sama dalam menggunakan frekuensi sehingga akan

menyebabkan interferensi. Cara mengatasinya, dua sistem yang bersaing tidak perlu

menggunakan channel yang sama atau bahkan tidak menggunakan spread spectrum

yang sama.

6.13 SOAL

1. Jelaskan secara singkat mengenai FCC ?

2. Jelaskan perbedaan antara standar dari ISM dan UNII dari segi pengelompokan

bandwidth ?

3. Apa yang anda ketahui tentang IEEE ?

4. Jelaskan secara singkat mengenai IrDa ?

5. Sebutkan pembagian kelas dari Bluetooth ?

14 6

Bab 7. Arsitektur Jaringan

Pada bab ini akan membahas beberapa konsep kunci yang ditemukan pada 802.11

arsitektur jaringan. Kebanyakan topiknya didefinisikan secara langsung pada standar

802.11, dan diperlukan untuk implementasi dari 802.11-compliant hardware. Pada bab

ini, kita akan memeriksa proses dimana klien tersambung ke sebuah access point,

syarat-syarat untuk mengatur wireless Lan, dan bagaimana manajemen power

disempurnakan dalam peralatan wireless LAN untuk klien.

Tanpa suatu pemahaman yang jelas dari prinsip yang dibahas pada bab ini, akan

menjadi sangat sulit sekali untuk mendesain,mengadminister,atau memperbaiki suatu

wireless LAN. Bab ini membahas beberapa langkah-langkah dasar yang terpenting dari

desain dan administrasi wireless LAN. Saat anda mengadministrasi wireless LAN,

pemahaman dari konsep-konsep ini akan memenuhi anda untuk secara cerdik

Page 147: Pen Gen Alan Wireless LAN

memanage kerja secara hari perhari.

7.1 Menempatkan Sebuah Wireless LAN

Saat anda meng-install,mengkonfigurasi, dan akhirnya memulai suatu peralatan

wireless LAN klien sebagai suatu USB klien atau kartu PCMCIA, klien secara otomatis

“mendengar” untuk melihat apakah ada suatu wireless LAN didalam range. Klien juga

menemukan jika dapat berhubungan dengan wireless LAN tersebut. Proses

“mendengar” disebut juga dengan scanning. Scanning terjadi sebelum proses lainnya,

dikarenakan scanning adalah bagaimana klien menemukan network.

Ada dua tipe scanning : pasif scanning dan aktif scanning. Di dalam menemukan

sebuah access point, pemancar klien mengikuti sebuah jejak breadcumbs kiri oleh

access point. Breadcrumbs ini disebut juga Service Set Identifiers (SSID) dan ramburambu.

Tool ini melayani sebagai sebuah titik tengah untuk sebuah pemancar klien

untuk mencari suatu dan semua access point.

7.1.1 7.1.1 Service Set Identifier

Service set identifier (SSID) adalah sebuah nilai unique, case sensitive,

alphanumeric dari 2-31 panjang karakter yang digunakan oleh wireless LAN

sebagai sebuah nama network. Penanganan nama ini digunakan untuk mensegmentasi

jaringan, sebagai ukuran security yang bersifat sementara, dan di

14 7

dalam proses penggabungan sebuah network. Administrator mengkonfigurasi

SSID (kadang disebut dengan ESSID) di dalam setiap access point. Beberapa

klien mempunyai kemampuan untuk menggunakan nilai SSID apapun bahkan

hanya satu yang secara manual ditetapkan oleh administrator. Jika klien

menjelajahi secara berlapis diantara suatu grup dari access point, maka kliennya

dan seluruh access point harus dikonfigurasi dengan memasangkan SSIDnya. Hal

Page 148: Pen Gen Alan Wireless LAN

yang terpenting dari sebuah SSID adalah SSID harus sesuai secara tepat antara

access point dan klien. Jangan membingungkan SSID (ESSID) dengan BSSID.

Basic Service Set Idenfier (BSSID) adalah suatu 6-byte heksa desimal

mengidentifikasi access point dimana susunan mula-mula atau telah di-relay,

mengingat SSID dan ESSID adalah hal-hal yang dapat ditukarkan yang

menunjukkan nama jaringan atau identifier.

7.1.2 7.1.2 Beacons

Beacons (kependekan untuk beacon management frame) adalah frame

pendek yang dikirim dari access point ke pemancar (Mode Infrastruktur) atau

pemancar ke pemancar (Mode ad Hoc) yang digunakan mengorganisir dan

mensinkronkan wireless pada LAN wireless itu. Beacon mempunyai beberapa

fungsi, mencakup berikut

7.1.2.1.1.1.1.1 7.1.2.1 Time Synchronization

Beacon mensinkronkan klien melalui suatu time-stamp di saat transmisi

yang tepat. Ketika klien menerima beacon, merubah clock sendiri untuk

merefleksikan clock dari access point. Sekali ketika perubahan ini terbentuk,

dua clock disinkronkan. Sinkronisasi clock unit komunikasi akan memastikan

bahwa semua fungsi time-sensitive, seperti hopping dalam sistem FHSS,

dilakukan tanpa kesalahan. Beacon juga berisi interval beacon, yang

menginformasikan stasiun bagaimana sering untuk harapkan beacon.

7.1.2.1.1.1.1.2 7.1.2.2 FH atau Ds Parameter Sets

Beacon berisi informasi yang secara rinci menghubungkan teknologi

spread spectrum sistem yang sedang digunakan. Sebagai contoh, di dalam

14 8

sistem FHSS, hop dan dwell parameter waktu dan ihop squence tercakup di

Page 149: Pen Gen Alan Wireless LAN

dalam. Di dalam sistem DSSS, beacon berisi informasi saluran

7.1.3 7.1.3 SSID Information

Stasiun singgah beacon untuk SSID dari jaringan gabungan. Ketika

informasi ini ditemukan, stasiun meneliti alamat MAC di mana autentifikasi

memulai dan mengirimkan beacon meminta menghubungkan access point. Jika

suatu stasiun mulai menerima apapun SSID, kemudian setasiun akan mencoba

untuk bergabung dengan jaringan melalui access point yang pertama yang

mengirimkan beacon atau dengan kekuatan sinyal yang paling kuat jika ada

berbagai multipel access point.

7.1.4 7.1.4 Traffic Indication Map(TIM)

TIM digunakan sebagai indikator yang mana stasiun yang tidak bekerja

mempunyai paket yang dientrikan Access point. Informasi ini dilewati pada setiap

beacon ke semua stasiun yang berhubungkan. Selagi tidak bekerja, Sinkronisasi

stasiun menggerakkan receivernya, membaca untuk beacon, memeriksa TIM

untuk melihat jika terdaftarkan, kemudian, jika tidak terdaftarkan, meghentikan

penerimanya.

7.2 Supported Rates

Dengan jaringan wireless, ada banyak kecepatan didukung tergantung pada

standard dari perangkat keras yang digunakan. Sebagai contoh, suatu 802.11b

kecepatan 11, 5.5, 2,& 1 Mbps. kemampuan informasi ini dilewatkan beacon untuk

menginformasikan stasiun kecepatan berapa yang didukung pada access point. Ada

informasi yang banyak yang dilewatkan dalam beacon, tetapi daftar meliputi segalanya

ini bisa menjadi pertimbangan yang penting dari suatu pandangan poin adiministrasi.

7.3 Passive scanning

Passive scanning adalah proses melacak beacon pada masing-masing saluran

Page 150: Pen Gen Alan Wireless LAN

untuk suatu periode waktu yang spesifik setelah stasiun diinisialisasi beacon ini dikirim

14 9

oleh access point ( model infrastruktur) atau stasiun klien ( moded ad hoc), dan

karakteristik katalok scanning station tentang stasiun atau access point berdasar pada

beacon ini. Stasiun mencari suatu jaringan yang melacak beacon sampai dilacak oleh

beacon yang terdaftarkan pada SSID dari jaringan untuk bergabung. Stasiun kemudian

mencoba untuk bergabung dengan jaringan melalui access point yang mengirim beacon.

Passive scanning digambarkan dalam gambar 7.1.

Gambar 7.1. Passive Scanning

Di dalam konfigurasinya di mana ada berbagai access point, SSID dari jaringan

stasiun yang bergabung kemungkinan broadcast dengan lebih dari satu access point ini.

Dalam situasi ini, stasiun akan mencoba untuk bergabung dengan jaringan melalui

access point dengan kekuatan sinyal yang paling kuat dan rata-rata bit yang paling

rendah.

Stasiun melanjut passive scanning bahkan setelah menghubungkan access point.

Passive scanning menyinpan waktu yang menghubungkan kembali ke jaringan jika

klien diputus (disassociated) dari access point yang mana klien sekarang ini

dihubungkan. Dengan pengonrolan daftar access point yang tersedia dan

karakteristiknya( saluran, kekuatan sinyal, SSID, dll), stasiun dapat dengan cepat

menempatkan access point yang terbaik yang koneksinya diputus untuk alasan tertentu.

Stasiun akan menjelajahi dari satu access point ke yang lain setelah sinyal radio

dari access point di mana stasiun dihubungkan sampai kepada suatu kekuatan sinyal

tingkat rendah tertentu. Penjelajahan diterapkan sedemikian sehingga stasiun dapat

tinggal bertahan dihubungkan ke jaringan. Stasiun menggunakan informasi yang

diperoleh lewat pasive scanning untuk menempatkan access point terbaik yang

Page 151: Pen Gen Alan Wireless LAN

berikutnya ( atau jaringan ad hoc) untuk menggunakan konektifitas kembali ke jaringan

15 0

itu. Karena alasan ini, tumpang-tindih antara sel access point pada umumnya ditetapkan

kira-kira 20-30%. Tumpang-tindih ini membiarkan stasiun untuk secara tanpa lapisan

menjelajahi antara access point selagi pemutusan dan penggubungan kembali tanpa

pengetahuan pemakai.

Sebab kepekaan threshold pada beberapa radio tidak bekerja dengan baik, kadangkadang

administrator akan lihat suatu radio berkait dengan suatu access point sampai

sinyal diputus dalam kaitan dengan kekuatan sinyal yang rendah sebagai ganti

penjelajahan bagi access point yang mempunyai sinyal lebih baik. Situasi seperti ini

adalah masalah yang dikenal dengan beberapa hardware dan harus dilaporkan ke

pembuat jika anda mengalami masalah ini.

7.4 Active Scanning

Gambar 7.2. Active Scanning

Active scanning melibatkan pengiriman dari suatu request pemeriksaan (probe)

frame dari suatu pemancar wireless. Pemancar mengirim probe frame jika mereka

secara aktif mencari suatu jaringan untuk digabungkan. Probe frame akan berisi baik

SSID dari jaringan yang mereka ingin gabungkan atau suatu SSID broadcast. Jika suatu

request probe di kirim dengan menspasifikasi suatu SSID, maka hanya access point

yang melayani SSID tersebut akan merespon dengan suatu frame respon probe. Jika

suatu frame request probe dikirim dengan suatu SSID broadcast, maka semua access

point didalam jangkauan akan merespon dengan suatu frame respon probe, dimana

dapat dilihat pada gambar 7.2

15 1

Hal yang pokok dari probing dalam penggunaan ini adalah untuk menempatkan

Page 152: Pen Gen Alan Wireless LAN

access point melalui pemancar yang dapat menempel ke suatu jaringan. Sekali sebuah

access point dengan access point yang benar dapat ditemukan, pemancar meng-inisiasi

langkah autentifikasi dan hubungan dari penggabungan jaringan melalui access point

tersebut. Informasinya dilewatkan dari access point ke pemancar dalam frame respon

probe hamper sama dengan beacons tersebut. Frame respon probe berbeda dari beacons

hanya dalam dimana mereka tidak time-stamped dan keduanya tidak meliputi sebuah

Traffic Indication Map (TIM).

Kekuatan sinyal dari frame respon probe dimana PC Card menerima bantuan

kembali menentukan access point dengan dimana PC Card akan berusaha untuk

berhubungan. Pemancar secara umum memilih access point dengan sinyal terkuat dan

bit error rate (BER) yang terendah. BER adalah rasio dari paket-aket yang rusak ke

paket yang bagus secara khusus ditetapkan oleh rasio Sinyal-ke-Noise dari sinyal. Jika

puncak dari sebuah RF sinyal adalah di suatu tempat yang dekat dengan dasar noise,

penerima akan membingungkan data sinyal dengan noise

7.5 Autentifikasi & Penggabungan

Proses dari menghubungkan ke wireless LAN terdiri dari dua dub proses yang

terpisah. Sub-proses ini selalu terjadi dalam permintaan yang sama, dan disebut dengan

autentifikasi dan penggabungan(assosiasi). Untuk contoh, jika kita berbicara tentang

sebuah wireless PC card dihubungkan ke wireless LAN, kita umpamakan bahwa PC

card telah di-autentifikasi oleh dan telah di-assosiasikan dengan access point tertentu.

Ingatlah bahwa saat kita berbicara tentang assosiasi, kita berbicara tentang konektivitas

Layer 2, dan autentifikasi menyinggung secara umum ke PC card radio, tidak kepada

user. Pemahaman langkah yang terhubung dalam mendapatkan sebuah klien terhubung

ke sebuah access point adalah penting untuk keamanan, troubleshooting, dan

manajemen dari sebuah wireless LAN.

Page 153: Pen Gen Alan Wireless LAN

7.5.1 Autentifikasi

Langkah pertama dalam hubungan ke wireless LAN adalah autentifikasi.

Autentifikasi adlah proses melalui dimana sebuah wireless node (PC Card, USB

Client, dsb) mempunyai identitas tersendiri yang diperiksa oleh jaringan (biasanya

15 2

access point) ke node yang berusaha untuk terhubung. Pemeriksaan ini terjadi saat

access point yang ke klien terhubung memeriksa apakah klien tersebut memang

klien yang disebut. Untuk menempatkan di tempat yang lain, access point

merespon ke sebuah klien merequest untuk terhubung dengan memeriksa identitas

klien sebelum ada hubungan yang terjadi. Kadang-kadang proses autentifikasi

adalah null, yang berarti bahwa meskipun keduanya klien dan access pointharus

memproses melalui proses ini agar dapat berasosiasi, disana tidak ada identitas

khusus untuk berasosiasi. Ini adalah kasus saat access point baru dan PC Card

dipasang di dalam konfigurasi default. Kita akan mendiskusikan dua tipe

autentifikasi proses pada setelah bab ini.

Klien memulai proses autentifikasi dengan mengirim sebuah frame request

autentifikasi ke access point (dalam Mode Infrastruktur). Access point akan

melakukan keduanya baik menerima atau menolak request ini, sesudah itu

memberitahukan pemancar dari keputusan ini dengan frame respon autentifikasi.

Proses autentifikasi dapat diselesaikan pada access point, atau access point

mungkin terlewati sepanjang responsibilitas ini ke sebuah hulu server autentifikasi

seperti RADIUS. RADIUS server akan melakukan autentifikasi berdasarkan

sebuah daftar dari criteria, dan kemudian mengembalikan hasilnya ke access point

jadi access point tersebut dapat mengembalikan hasilnya ke pemancar klien.

7.5.2 Penggabungan (Assosiasi)

Page 154: Pen Gen Alan Wireless LAN

Sekali sebuah klien wireless telah terautentifikasi, klien tersebut kemudian

berasosiasi dengan access point. Terasosiasi adalah sebuah kondisi pada saat

sebuah klien diijinkan untuk melewatkan data melalui sebuah access point. Jika

PC Card anda terasosiasi ke sebuah access point, anda berarti terhubung ke access

point, dan juga jaringan.

Proses untuk menjadi terasosiasi adalah sebagai berikut. Saat suatu klien

ingin terhubung, klien mengirimkan sebuah request autentifikasi ke access point

dan menerima kembali sebuah authentification response. Setelah autentifikasi

telah selesai, pemancar mengirim sebuah association request frame ke access point

yang menjawab ke klien dfengan sebuah association response frame baik

membolehkan atau tidak mengijinkan berasosiasi.

15 3

7.6 Status Pengesahan& Asosiasi

Proses asosiasi dan pengesahan yang lengkap mempunyai tiga status beda:

1. Unauthenticated and unassociated

2. Authenticated and unassociated

3. Authenticated and associated

7.6.1 Unauthenticated and Unassociated

Di dalam awal menyatakan,wireless node dengan komplet diputus dari

jaringan dan tidak mampu untuk lewat frame melalui access point. Access point

menyimpan tabel status koneksi klien dikenal sebagai tabel asosiasi. Adalah

penting untuk mencatat vendor yang berbeda mengacu pada status yang

unauthenticated dan unassociated dalam access pointnya tabel asosiasi dengan

cara yang berbeda. Tabe ini akan secara khas menunjukkan “unauthenticated”

untuk klien manapun yang belum menyelesaikan proses pengesahan atau telah

Page 155: Pen Gen Alan Wireless LAN

mencoba pengesahan dan gagal.

7.6.2 Authenticated and Unassociated

Di dalam status detik ini, klien wireless telah lewat proses pengesahan, tetapi

waktu itu belum dihubungkan dengan access point. Klien waktu itu belum

diijinkan untuk mengirimkan atau menerima data melalui access point. Tabel

asosiasi access point akan secara khas menunjukkan “authenticated.” Sebab klien

lewat langkah pengesahan dan dengan seketika berproses ke dalam langkah

asosiasi dengan cepat ( seperseribu detik), jarang ditemui “authenticated”

melangkah pada access point. Adalah jauh lebih mungkin akan ditemui

“unauthenticated” atau “associated”- yang mana dibawa sampai akhir langkah.

7.6.3 Authenticated and Associated

Di dalam status akhir ini, wireless node dengan komplet dihubungkan ke

jaringan dan mampu mengirimkan dan menerima data melalui access point yang

mana nodet dihubungkan. Gambar 7.3 menggambarkan suatu klien yang

terhubung dengan suatu access point. Kita mungkin akan meihat “associated” di

dalam tabel asosiasi access point yang menandakan bahwa klien ini secara penuh

dihubungkan dan diberi hak untuk lewat lalu lintas melalui access point.

15 4

Sepertinya anda dapat menyimpulkan dari uraian dari tiap tiga status ini,

mengedepan ukuran keamanan jaringan wireless akan diterapkan di titik di mana

klien sedang mencoba untuk membuktikan keaslian.

7.7 Authentication Methods

Gambar 7.3 Association

Standard IEEE 802.1 1 menetapkan dua metoda pengesahan: Open System

authentication dan Share Key authentication. Yang lebih sederhana dan juga semakin

Page 156: Pen Gen Alan Wireless LAN

menjamin kedua metode adalah Open System authentication. Untuk suatu klien untuk

menjadi authenticated, klien harus melewati rangkaian dengan access point. Rangkaian

ini bervariasi tergantung pada proses pengesahan yang digunakan. Di bawah ini, kita

akan mendiskusikan masing-masing proses pengesahan yang ditetapkan oleh standar

802.1 1, bagaimana bekerja, dan mengapa digunakan.

7.7.1 Open System Authentication

Open system authentication adalah suatu metoda pengesahan null dan

ditetapkan oleh IEEE 802.1 1 seperti default yang ditentukan di dalam peralatan

LAN Wireless. Penggunaan metoda pengesahan ini, suatu stasiun dapat

berhubungan dengan access point manapun yang menggunakan Open system

authentication berdasarkan hanya pada SSID. SSID harus sesuai pada kedua klien

dan access point sebelum suatu klien diijinkan untuk melengkapi proses

pengesahan. Penggunaan SSID yang berkenaan dengan keamanan akan dibahas di

Bab 10 ( Keamanan). Proses Open Sysytem authentication digunakan secara

15 5

efektif dalam keduanya menjamin/mengamankan dan lingkungan yang tidak

menjamin.

7.7.2 Open System Authentication Process

Proses Open System Authentication terjadi sebagai berikut:

• Wireless klien membuat suatu permintaan untuk berhubungan kepada

access point

• Access point membuktikan keaslian klien dan mengirimkan suatu hal

tanggapan positif klien menjadi terhubung

Langkah-Langkah ini dapat dilihat di Gambar 7.4.

Gambar 7.4 Sistem Autentikasi Open

Page 157: Pen Gen Alan Wireless LAN

Autentifikasi Open System adalah suatu proses yang sangat sederhana.

Sebagai wireless LAN administrator, anda mempunyai pilihan untuk

menggunakan WEP (wired equivalent privacy) enkripsi dengan autentifikasi Open

System. Jika WEP digunakan dengan proses autentifikasi Open System, maka

masih tidak ada verifikasi dari kunci WEP dalam setiap sisi dari koneksi selama

autentifikasi. Lebih baik, WEP key digunakan hanya untuk pen-enkripsian data

sekali saat klien terautentifikasi dan terasosiasi. Autentifikasi Open System

digunakan dalam beberapa skenario, tetapi ada dua alasan utama untuk

menggunakannya. Pertama, Autentifikasi Open System dipertimbangkan lebih

amanam dari dua metode autentifikasi yang tersedia untuk alasan sebagai berikut.

Dua, Autentifikasi Open System mudah untuk dikonfigurasi karena tidak

membutuhkan konfigurasi sama sekali. Semua 802.11-compliant wireless LAN

15 6

hardware dikonfigurasi untuk menggunakan autentifikasi Open System secara

default, membuatnya mudah untuk memulai membangun dan menghubungkan

jaringan wireless LAN anda dengan benar.

7.7.3 Shared Key Authentication

Pengesahan shared key adalah suatu metoda authentification yang

memerlukan penggunaan WEP. WEP encryption menggunakan kunci yang

dimasukkan ( pada umumnya oleh administrator) ke dalam kedua-duanya klien

dan access point. Kunci ini harus [tanding/ temu] timbal balik untuk WEP untuk

bekerja dengan baik. Kunci Yang bersama Pengesahan menggunakan WEP

menyetem di (dalam) dua pertunjukan, ketika kita akan menguraikan di sini.

7.7.4 Shared Key Authentication Process

Proses pengesahan yang menggunakan Shared Key authentication terjadi

Page 158: Pen Gen Alan Wireless LAN

sebagai berikut:

1. Suatu klien meminta asosiasi kepada suatu access point- langkah ini

menjadi sama halnya itu sistem terbuka Pengesahan.

2. Akses Titik mengeluarkan suatu tantangan kepada klien- tantangan ini

secara acak dihasilkan text datar, yang mana adalah dikirim dari access

point klien bebas dari bahaya/kecurigaan

3. Klien bereaksi terhadap tantangan- klien menjawab dengan mengenkripsi

tantangan teks menggunakan WEP klien menyetem dan mengirimkannya

kembali ke access point

4. Access point bereaksi terhadap tanggapan klien- Access point de-enkripsi

tanggapan yang di-enkripsi klien untuk memverifikasi yang tantangan

teks adalah penggunaan di-enkripsi adalah mempertemukan suatu kunci

WEP menyetel.

Melalui proses ini , access point menentukan ya atau tidaknya klien

mempunyai WEP kunci yang benar. Jika WEP kunci klien benar, access point

akan menjawab secara positif dan membuktikan keaslian klien itu. Jika WEP

kunci klien tidak benar, access point akan menjawab secara negatif, dan tidak

15 7

membuktikan keaslian klien, meninggalkan klien yang tidak dibuktikan

keasliannya dan tidak dihubungkan.

Gambar 7.5 Proses Shared Key

Itu akan nampak bahwa Proses Shared Key authentication jadi lebih

menjamin dibandingkan dengan Open System Authentication, tetapi seperti anda

akan segera lihat, ini bukan. Melainkan, Bagi Shared Key authentication membuka

pintu untuk calon hackers. Adalah penting untuk memahami kedua kemungkinan

Page 159: Pen Gen Alan Wireless LAN

bahwa WEP digunakan. WEP key dapat digunakan sepanjang Proses Shared Key

authentication untuk memverifikasi suatu identitas klien, tetapi dapat juga

digunakan untuk enkripsi dari data payload mengirimkan dengan klien melalui

access point. WEP penggunaan jenis ini adalah dibahas lebih lanjut di dalam Bab

10 ( Keamanan).

7.7.5 Authentication Security

Shared Key authentication tidaklah dipertimbangkan menjamin sebab access

point memancarkan tantangan teks bebas dari bahaya/kecurigaan dan menerima

teks tantangan yang sama yang encrypted dengan WEP kunci. Skenario ini

mengijinkan suatu hacker menggunakan suatu sniffer untuk lihat kedua-duanya

plaintext menghadapi tantangan dan tantangan yang dienkripsi.Setelah keduaduanya

nilai-nilai ini, suatu hacker bisa menggunakan suatu program cracking

sederhana untuk memperoleh WEP kunci. Sekali ketika WEP kunci diperoleh,

15 8

hacker bisa men-dekripsi lalu lintas yang terenkripsi. Adalah untuk alasan ini

bahwa Open System Authentication dipertimbangkan lebih menjamin dibanding

Shared Key authentication.

Adalah penting bagi administrator wireless jaringan untuk memahami bahwa

bukan Open System maupun Share Key authentication tipe keamanan, dan untuk

alasan ini suatu solusi keamanan LAN wireless solusi, di atas dan di luar standard

802.11 yang ditetapkan, adalah perlu dan penting.

7.7.6 Shared Secrets & Certificates

Shared Secrets adalah teks atau angka-angka yang biasanya dikenal sebagai

kunci WEP. Sertifikat adalah metoda identifikasi pemakai yang lain

menggunakan dengan wireless. Sama halnya dengan kunci WEP, sertifikat ( yang

Page 160: Pen Gen Alan Wireless LAN

mana dokumen telah disahkan) ditempatkan pada mesin klien sebelum waktu yang

ditetapkan. Penempatan ini juga dikerjakan ketika berbagai keinginan pemakai

untuk membuktikan keaslian ke jaringan wireless, mekanisme pengesahan telah

pada tempatnya pada stasiun klien. Kedua metoda ini sudah menurut sejarah

diterapkan di dalam suatu pertunjukan manual, tetapi ada aplikasi yang tersedia

hari ini itu mengijinkan otomasi dari proses ini.

7.8 Emerging Wireless Security Solutions

Ada banyak protokol dan solusi keamanan pengesahan baru pada pasaran hari ini,

mencakup VPN dan 802.Ix yang menggunakan Extensible Authentication Protocol (

EAP). Banyak dari solusi keamanan ini melibatkan pengesahan melalui server

pengesahan ke hulu dari accesssa point selagi memelihara klien yang menunggu

sepanjang tahap pengesahan. Windows XP mempunyai pendukungan asli untuk 802.11,

802.Ix, dan EAP. Manufaktur Cisco dan LAN wireless juga mendukung standard ini.

Karena alasan ini,untuk melihat bahwa 802.Ix dan solusi pengesahan EAP adalah suatu

solusi umum dalam keamanan pasar LAN wireless.

7.8.1 802.1x and EAP

802.Ix (kontrol akses jaringan port-based) standard secara relatif baru, dan

alat yang mendukungnya mempunyai kemampuan untuk mengijinkan sekedar

15 9

koneksi ke dalam jaringan pada layer 2 hanya jika pengesahan pemakai sukses.

Protokol ini bekerja baik untuk access point yang membutuhkan kemampuan

untuk memelihara para pemakai yang memutuskan jaringan jika mereka tidak

mendukung pada jaringan. EAP adalah, suatu protokol layer 2 yang menggantikan

PAP atau CHAP dibawah PPP yang bekerja area jaringan lokal. EAP mengijinkan

plug-ins manapun akhir dari suatu link dengan banyak metoda pengesahan dapat

Page 161: Pen Gen Alan Wireless LAN

digunakan. Di masa lalu, PAP dan CHAP telah digunakan untuk pengesahan

pemakaian, dan keduanya menggunakan password. Kebutuhan akan suatu yang

lebih kuat. Alternatif yang lebih fleksibel harus jelas dengan jaringan wireless

karena implementasi yang lebih bervariasi penuh dengan wireless dibanding

dengan jaringan kawat.

Secara khas, pengesahan pemakaian terpenuhi menggunakan Remote

Authentication Dial-In user Service (RADIUS) server dan beberapa bentuk

database pemakai ( Native RADIUS. NDS, Direktori Aktif, LDAP, dll.). Proses

dalam autentifikasi menggunakan EAP ditunjukkan di dalam Gambar 7.6. Standar

802.11i yang baru meliputi mendukun untuk 802.Ix, EAP, AAA, pengesahan

timbal balik, dan key generation, tidak satupun tercakup pada yang asli standard

802.11. ” AAA” adalah singkatan dari authentication( mengidentifikasi siapa

kita), authorization( menghubungkan dengan mengijinkan kita untuk

melaksanakan tugas tertentu pada jaringan), dan accounting ( menunjukkan apa

yang telah dilakukan dan mana yang dipunya pada jaringan).

Di dalam model standard 802. Ix, autentifikasi jaringan terdiri dari tiga

potongan: pemohon, authenticator, dan server autentifikasi.

Gambar 7.6 802.1x and EAP

16 0

Sebab keamanan LAN wireless penting dan tipe autentifikasi EAP

menyediakan rata-rata pengamanan koneksi LAN wirelesst-vendor dengan cepat

mengembangkan dan menambahkan tipe autentifikasi EAP kepada access point

LAN wireless. Mengetahui jenis EAP yang sedang digunakan adalah penting di

dalam pemahaman karakteristik dari metoda autentifikasi seperti kata sandi, key

generation, mutusl authentication, dan protokol. Sebagian dari tipe autentifikasi

Page 162: Pen Gen Alan Wireless LAN

EAP meliputi:

7.8.1.1 EAP-MD-5 Challenge.

Yang apaling jenis autentifikasi EAPl, ini sangat utama menyalin

perlindungan password CHAP pada suatu LAN wireless. EAP-MD5

menghadirkan semacam tingkat dasar EAP mendukung antar 802.Ix.

7.8.1.2 EAP-CISCO Wireless.

Disebut LEAP ( Lightweight Extensible Authentication Protokol), Jenis

autentifikasi EAP ini digunakan terutama semata dalam Cisco LAN wireless

access point. LEAP menyediakan keamanan, enkripsi transmisi data

menggunakan dinamis WEP keys yang dihasilkan, dan mendukung mutual

authentication.

7.8.1.3 EAP-TLS (Transport Layer Security).

EAP-TLS menyediakan certificate-based,mutual autentifikasi klien dan

jaringan. EAP-TLS bersandar pada sertifikat client-side dan server-side untuk

melaksanakan autentifikasi, penggunaan yang dinamis menghasilkan pemakai

dan WEP keys session-based membagikan untuk mengamankan jaringan.

Windows XP meliputi suatu klien EAP-TLS, dan EAP-TLS juga mendukung

Windows 2000.

7.8.1.4 EAP-TTLS.

Funk Software dan Certicom sudah bersama-sama mengembangkan

EAP-TTLS (Tunneled Transport Layer Security). EAP-TTLS adalah suatu

16 1

perluasan EAP-TLS, yang menyediakan certificate-based, mutual autentifikasi

jaringan dan klien. Tidak sama dengan EAP-TLS, bagaimanapun, EAP-TTLS

memerlukan hanya sertifikat server-side, menghapuskan kebutuhan untuk

Page 163: Pen Gen Alan Wireless LAN

mengatur sertifikat untuk masing-masing klien LAN wireless.

Sebagai tambahan, EAP-TTLS mendukung password protokol, maka

kita dapat menyebarkannya melawan sistem autentifikasimu (seperti Aktive

Directory atau NDS). EAP-TTLS dengan aman menerobos klien autentifikasi

di dalam arsip TLS, memastikan bahwa sisa pemakai tanpa nama ke

eavesdroppers pada the wireless link. Pemakai dihasilkan secara dinamis dan

WEP kunci session-based dibagi-bagikan untuk menjamin koneksi.

EAP-SRP (Secure Remote Password), SRP adalah suatu

autentikasiberbasis password dan protokol key-exchange. Ini memecahkan

permasalahan dalam klien yang membuktikan keaslian ke server dengan aman

dalam keadaan dimana pemakai dari perangkat lunak klien harus menghafal

suatu rahasia kecil ( seperti suatu kata sandi) dan tidak membawa informasi

rahasia lain. Server membawa suatu pemeriksa untuk masing-masing pemakai,

yang mana mengijinkan server untuk membuktikan keaslian klien.

Bagaimanapun, jika pemeriksa disepakati, penyerang tidak akan diijinkan

untuk menyamar klien. Sebagai tambahan, SRP menukar suatu rahasia yang

kuat sebagai byproduct dari autentikasi yang sukses, yang mana

memungkinkan kedua pihak untuk komunikasi dengan aman.

EAP-SIM ( GSM). EAP-SIM adalah suatu mekanisme untuk mobile IP

jaringan mengakses pendaftaran dan autentikasi pembangkitan key

menggunakan GSM Subscriber Identity Module(SIM). Dasar pemikiran untuk

. yang menggunakan GSM SIM dengan mobile IP akan pengungkitan GSM

otorisasi infrastruktur yang ada dengan user yang ada mendasarkan dan SIM

kartu saluran distribusi yang ada. Dengan penggunaan SIM kunci pertukaran,

tidak ada asosiasi keamanan yang lain yang dikonfigurasi terlebih dahulu di

Page 164: Pen Gen Alan Wireless LAN

samping SIM kartu diperlukan pada mobile node. Gagasannya bukanlah untuk

menggunakan teknologi GSM radio akses, tetapi untuk menggunakan GSM

SIM otorisasi dengan mobile IP pada layer manapun, sebagai contoh pada

akses jaringan wireless LAN.

16 2

Ada kemungkinan bahwa daftar autentikasi jenis EAP akan tumbuh

ketika semakin banyak penjual masuk wireless LAN keamanan pasar, dan

sampai pasar memilih suatu standard.

Jenis EAP pengesahan yang berbeda tidaklah tercakup pada ujian

CWNA, tetapi pemahaman apa EAP adalah dan bagaimana digunakan di

dalam umum adalah suatu unsur kunci di (dalam) menjadi efektif sebagai

wireless network administrator

7.9 VPN Solutions

Teknologi VPN menyediakan rata-rata untuk dengan aman memancarkan data

antar network-devices (di) atas suatu data pinjaman mengangkut medium. Biasanya

digunakan untuk menghubungkan remote jaringan atau komputer bagi suatu server

perusahaan via Internet. Bagaimanapun, VPN adalah juga suatu solusi untuk melindungi

data pada suatu jaringan wireless. VPN bekerja dengan pedoman menciptakan suatu

tunnel di atas sekali suatu protokol seperti IP. Lalu lintas di dalam tunnel terenkripsi,

dan secara total terisolasi seperti dapat dilihat di gambar 7.7 dan gambar 7.8. VPN

teknologi menyediakan tiga tingkatan keamanan: pengesahan pemakai, encryption, dan

pengesahan data.

• Autentikasi pemakai memastikan bahwa hanya memberi hak para pemakai (

pada atas suatu alat yang spesifik) bisa menghubungkan, mengirimkan, dan

menerima data melalui jaringan wireless.

Page 165: Pen Gen Alan Wireless LAN

• Enkripsi menawarkan perlindungan tambahan ketika memastikan bahwa

sekalipun transmisi diinterupsi, mereka tidak bisa dikodekan tanpa usaha dan

waktu penting.

• Data Pengesahan memastikan integritas data pada jaringan wireless,

menjamin bahwa semua lalu lintas adalah dari alat dibuktikan keasliannya

saja.

16 3

Gambar 7.7 Accesss Point Terintegrasi dengan VPN Server

Gambar 7.8 Access Point dengan external VPN Server

Menerapkan VPN teknologi untuk menjamin suatu jaringan wireless memerlukan

suatu pendekatan berbeda dibanding ketika digunakan pada jaringan wired untuk

pertimbangan berikut

• Yang tidak bisa dipisahkan fungsi repeater dari wireless access points secara

otomatis ke depan lalu lintas antar pemancar wireless LAN yang

berkomunikasi bersama-sama dan itu nampak pada jaringan wireless yang

sama.

• Cakupan dari jaringan wireless akan mungkin meluas di luar secara fisik

batasan-batasan dari suatu rumah atau kantor, memberi pengganggu rata-rata

untuk berkompromi jaringan.

Kesenangan dan scalabilas dengan mana solusi wireless LAN dapat menyebar

membuat mereka solusi ideal untuk banyak lingkungan berbeda. Sebagai hasilnya,

implementasi VPN keamanan akan bertukar-tukar berdasar pada kebutuhan dari tiap

16 4

jenis lingkungan. Sebagai contoh, suatu hacker dengan suatu wireless sniffer, jika ia

memperoleh WEP kunci, bisa memecahkan kode paket di dalam waktu riil. Dengan

Page 166: Pen Gen Alan Wireless LAN

suatu VPN solusi, paket tidak akan hanya dienkripsi, tetapi juga dilewatkan pada tempat

tertentu. Lapisan tambahan keamanan menyediakan banyak manfaat di tingkatan akses.

Suatu catatan penting di sini adalah bahwa tidak semua VPN membiarkan para

pemakai wireless menjelajahi antar subnets atau jaringan tanpa ” mematahkan” jalan

amannya, dan tidak semua VPN akan mengijinkan koneksi aplikasi dan pengangkutan

untuk tinggal dibentuk selama penjelajahan. Blok tumbang yang lain menjadi sistem

operasi- apa yang sistem operasi atau sistem lakukan klien yang mobile harus

menjalankan dalam rangka mendapatkan perlindungan suatu wireless VPN.

7.10 Service Sets

Service Sets adalah suatu istilah yang digunakan untuk menguraikan komponen

dasar suatu operasional LAN wireless. Dengan kata lain, ada tiga cara untuk mengatur

suatu LAN wireless, dan masing-masing cara memerlukan suatu perangkat keras yang

berbeda . Ketiga cara konfigurasi LAN wireless adalah:

• Basic service set

• Extended service set

• Independent basic service set

7.10.1 Basic Service Set (BSS)

Ketika access point dihubungkan suatu jaringan kabel dan satu set stasiun

wireless, konfigurasi jaringan dikenal sebagai basic service set ( BSS). BSS terdiri

dari hanya satu access point dan satu atau lebih klien wireless, seperti ditunjukkan

di dalam Gambar 7.9. BSS menggunkan model infrastruktur- suatu model yang

memerlukan penggunaan dari suatu access point dan di mana semua lalu lintas

wireless menyilang. Transmisi yang diijinkan tidak secara langsung client-toclient.

16 5

Gambar 7.9 Basic Service Set

Page 167: Pen Gen Alan Wireless LAN

Masing-Masing klien wireless harus menggunakan access point untuk

berkomunikasi dengan klien wireless lainnya atau manapun host pada jaringan itu.

BSS meliput singel cell, atau RF area, di sekitar access point dengan data yang

bermacam-macam nilai zone ( lingkaran-lingkaran konsentris) tentang kecepatan

data berbeda. yang diukur di dalam Mbps. Kecepatan data dalam lingkaranlingkaran

konsentris ini akan tergantung pada teknologi yang sedang digunakan.

Jika BSS terdiri dari peralatan 802.1 Ib, kemudian lingkaran-lingkaran konsentris

akan membuat kecepatan data 11, 5.5, 2, dan 1 Mbps. Suatu BSS mempunyai satu

SSID unik.

7.10.2 Extended Service Set (ESS)

Extended Service Set (ESS) digambarkan sebagai dua atau lebih layanan dasar

menetapkan hubungan oleh suatu sistem distribusi secara umum, seperti

ditunjukkan dalam Gambar 7.10. System distribusi dapat dimanapun Kabel,

Wireless, LAN, WAN, atau metoda konektivitas jaringan yang lain. ESS harus

punya sedikitnya 2 access point yang beroperasi dalam model infrastruktur. Sama

suatu BSS, semua paket di dalam ESS harus pergi melalui salah satu dari access

point.

16 6

Gambar 7.10 Extended Service Set

Karakteristik yang lain dari ESS, sesuai standar 802.11, adalah bahwa ESS

meliputi berbagai sel, mengijinkan-tetapi tidak memerlukan-kemampuan

menjelajah dan tidak memerlukan SSID yang sama di dalam kedua layanan dasar.

7.10.3 Independent Basic Service Set (IBSS).

Independent Basic Service Set juga dikenal sebagai suatu jaringan ad hoc

Suatu IBSS tidak punya access point atau akses lain untuk suatu sistem distribusi,

Page 168: Pen Gen Alan Wireless LAN

tetapi menutupi singel cell dan mempunyai satu SSID, seperti ditunjukkan dalam

Gambar 7.11. Klien di dalam suatu IBSS mengubah tanggung jawab pengiriman

beacon karena tidak ada access point untuk melaksanakan tugas ini.

Gambar 7.11 Independent Basic Service Set

16 7

Dalam rangka memancarkan data yang ada di luar suatu IBSS, salah satu

klien di dalam IBSS harus bertindak sebagai suatu pintu gerbang, atau penerus,

menggunakan suatu perangkat lunak solusi untuk tujuan ini. Di dalam suatu IBSS,

buatan klien mengarahkan koneksi untuk satu sama lain ketika pemancaran data,

dan untuk alasan ini, suatu IBSS adalah sering dikenal sebagai suatu jaringan peerto-

peer.

Roaming adalah kemampuan atau proses dari suatu klien wireless untuk

pindah secara tanpa kelim dari satu sel ( atau BSS) ke yang lain tanpa jaringan

kehilangan connectivas. Access points menyampaikan klien mulai dari satu ke

yang lain dengan cara yang adalah tak kelihatan kepada klien, memastikan

hubungan tak putus-putus. Gambar 7.12 menggambarkan suatu klien yang

menjelajahi dari satu BSS ke BSS lain.

Ketika area manapun di dalam bangunan adalah di dalam cakupan resepsi

lebih dari satu access point pemenuhan sel tumpang-tindih. Overlap coverage

areas adalah suatu atribut penting menyangkut susunan wireless LAN, sebab itu

memungkinkan roaming tanpa kelim antar sel yang overlap. Roaming

mengijinkan para pemakai mobile dengan pemancar portabel untuk pindah dengan

bebas antara sel yang overlap,secara konstan memelihara koneksi jaringan mereka.

Gambar 7.12 Roaming di ESS

16 8

Page 169: Pen Gen Alan Wireless LAN

Ketika roaming tanpa kelim, suatu sesi pekerjaan dapat dimaintain saat

bergerak dari satu sel ke yang lain. Berbagai access point dapat menyediakan

pemenuhan wireless roaming untuk suatu keseluruhan bangunan atau kampus

Ketika coverage area dua atau lebih access point tumpang-tindih, pemancar

di dalam area overlap dapat menetapkan kemungkinan terbaik koneksi dengan

satu dari access point saat berlangsung secara terus-menerus mencari-cari access

point yang terbaik. Dalam rangka memperkecil kerugian paket selama peralihan,

yang yang “tua” dan ” baru” access point-access point komunikasi untuk

mengkoordinir proses roaming. Fungsi ini adalah serupa kepada suatu handover

telepon selular , dengan dua perbedaan utama:

• Pada sistem suatu packet-based LAN , transisi dari sel ke sel mungkin

dilakukan antar transmisi paket, sebagai lawan teleponi jika transisi boleh

terjadi selama suatu percakapan telepon.

• Pada suatu sistem suara, suatu pemutusan hubungan temporer tidak boleh

mempengaruhi percakapan, saat di suatu lingkungan packet-based itu

dengan mantap mengurangi performa dikarenakan lapisan atas protokol

kemudian memancarkan kembali data itu.

7.11 Standar

Standar 802.11 tidak menggambarkan bagaimana roaming harus dilakukan, tetapi

menggambarkan dasar membangun blok. Blok bangunan ini meliputi aktif & pasif

scanning dan suatu proses reasosiasi. Proses asosiasi kembali terjadi ketika pemancar

wireless menjelajahi dari access point satu ke yang lain, menjadi terhubung dengan

access point yang baru.

Standard 802.11 mengijinkan suatu klien untuk menjelajahi antar berbagai access

point-access point yang beroperasi pada saluran sama atau terpisah. Sebagai contoh,

Page 170: Pen Gen Alan Wireless LAN

tiap-tiap 100 m, suatu access point mungkin memancarkan suatu rambu isyarat yang

meliputi suatu perangko waktu untuk sinkronisasi klien, suatu lalu lintas indikasi peta,

suatu indikasi dari tingkat tarip data didukung, dan parameter lain. Roaming klien

menggunakan rambu untuk mengukur kekuatan koneksi yang ada pada mereka ke

access point. Jika koneksi lemah, pemancar penjelajah dapat mencoba untuk

berhubungan sendiri dengan suatu access point baru.

16 9

Untuk memenuhi kebutuhan komunikasi mobile radio, 802.11b standar harus

untuk bersikap toleran terhadap koneksi yang sedang mati dan berhubungan kembali.

Usaha standard untuk memastikan gangguan minimum ke penyerahan data, dan

menyediakan beberapa macam untuk caching dan menyampaikan pesan antar BSS.

Implementasi tertentu beberapa yang lebih tinggi lapisan protokol seperti TCP/IP

mungkin lebih sedikit bersikap toleran. Sebagai contoh, di dalam suatu jaringan di mana

DHCP digunakan untuk menugaskan IP alamat, suatu roaming node boleh hilang

koneksi nya ketika pindah ke seberang batasan-batasan sel. Node kemudian harus reestablish

koneksi ketika masuk BSS atau sel yang berikutnya. Solusi perangkat lunak

tersedia untuk masalah masalah tertentu ini.

Salah satu solusi adalah mobile IP. Mobile IP adalah suatu Internet Engineering

Task Force ( IETF) Request for Comment ( RFC) (# 2002) itu didokumentasikan untuk

kepentingan menjelaskan bagaimana cara terbaik mempunyai para pemakai korset

mobile menghubungkan kepada Internet saat bergerak antar poin-poin koneksi. Ini

terpenuhi dengan menggunakan agen rumah dan agen asing. Dua pekerjaan ini

bersama-sama untuk meyakinkan bahwa lalu lintas yang diperuntukkan ke mobile node

menjangkau dimanapun juga dihubungkan. Suatu agen rumah atau agen asing bisa

merupakan suatu komputer, suatu penerus, atau alat serupa lain yang adalah mampu

Page 171: Pen Gen Alan Wireless LAN

untuk menjalankan mobile IP protokol. Ada beberapa surat protes penegakan hukum di

(dalam) banyak solusi mobile IP yang harus dengan singkat ditujukan di dalam teks ini

sedemikian hingga pemakai memahami apa yang harus dicari di (dalam) suatu solusi

mobile IP.

IP Pertama, mobile tidak mengijinkan agen kemampuan dan alat mobile pada

[atas] jaringan untuk_ berbagi informasi status tentang masing-masing sesi yang suatu

alat mobile telah menetapkan. Alat-Alat ini bahwa aplikasi tidak bisa tetap berlaku

selama periode ketika alat yang mobile tidak bisa dicapai. Ketika alat yang mobile

menyertakan kembali kepada jaringan, mungkin ada suatu kebutuhan untuk menyapu

bersih sesi aplikasi rusak, batang kayu di dalam lagi, re-authenticate, start kembali

aplikasi, dan masuk kembalinya hilang data ( lagi suatu kerugian produktivitas, belum

lagi suatu usabilas kegagalan). Ke dua, ” ketekunan sesi” berarti lebih dari

menyampaikan paket [bagi/kepada] suatu penempatan baru pemakai. Jika kita tidak

mempunyai ketekunan sesi aplikasi dan pengangkutan, solusi pecah;roboh. Mengapa?

Ketika suatu protokol pengangkutan tidak bisa komunikasi ke panutan nya, dasar

17 0

protokol,sepertiTCP, berasumsi bahwa gangguan layanan adalah dalam kaitan dengan

jaringan buntu. Ketika ini terjadi, protokol ini mengundurkan diri, mengurangi capaian

dan secepatnya mengakhiri koneksi .Satu-Satunya cara untuk memecahkan masalah ini

akan mempunyai node mobile menyebar dengan suatu perangkat lunak solusi yang

berlaku atas nama alat yang mobile ketika itu tak dapat dicapai.

Batasan-batasan. Proses ini adalah tanpa kelim kepada lapisan 3. Bagaimanapun,

jika suatu terowongan dibangun ke access point atau memusatkan VPN server dan suatu

lapisan 3 batas silang, suatu mekanisme beberapa sesama harus disediakan untuk

mempertahankan jalur hidup ketika batas silang.

Page 172: Pen Gen Alan Wireless LAN

Gambar 7.13 Roaming dengan VPN Tunnels

7.12 Layer 2 & 3 Boundaries

Suatu batasan teknologi yang ada adalah jaringan wired itu adalah sering terbagipagi

untuk cara penanganannya. Perusahaan dengan berbagai bangunan, seperti rumah

sakit atau bisnis besar, sering menerapkan suatu LAN pada setiap bangunan dan

kemudian menghubungkan LAN ini dengan router atau switch-routers. Lapisan 3

segmentasi mempunyai dua keuntungan utama. Pertama, berisi siaran yang secara

efektif, dan detik/second itu mengijinkan akses mengendalikan antar segmen pada

jaringan itu. Segmentasi jenis ini dapat juga dilaksanakan pada lapisan 2 penggunaan

VLAN pada tombol. VLAN yang sering dilihat floor-by-floor diterapkan di dalam

multi-floor bangunan kantor atau untuk masing-masing bangunan yang remote di dalam

suatu kampus untuk pertimbangan yang sama itu. Segmen pada lapisan 2 di dalam

segmen performa ini jaringan dengan sepenuhnya seolah-olah berbagai jaringan sedang

diterapkan. Ketika penggunaan router seperti figur dilihat di gambar 7.14, para

17 1

pemakai harus mempunyai suatu metoda penjelajahan(roaming) ke seberang batasanbatasan

penerus tanpa kehilangan koneksi lapisan 3 mereka. Koneksi Lapisan 2 masih

di-maintain oleh access point-access point, tetapi sejak IP subnet telah berubah saat

penjelajahan, koneksi ke server, sebagai contoh, akan jadi rusak. Tanpa subnet-roaming

kemampuan ( seperti dengan penggunaan suatu IP solusi mobile atau menggunakan

DHCP), wireless LAN access point-access point harus semua dihubungkan ke subnet

tunggal ( alias. ” suatu jaringan flat/kempes”). Work-Around ini bisa dilakukan putus

bicara fleksibilitas manajemen jaringan, tetapi pelanggan mungkin berkeinginan

membuat biaya ini jika mereka merasa bahwa nilai dari sistem akhir cukup tinggi.

Gambar 7.14 Roaming across Layer 3 boundaries

Page 173: Pen Gen Alan Wireless LAN

Banyak lingkungan jaringan (e.g., multi-building campus, multi-floored high rises,

atau older atau historical building) tidak bisa mengambil solusi single subnet sebagai

pilihan praktis. Arsitektur Kabel berselisih dengan teknologi LAN wireless baru-baru

ini. Access point tidak bisa menyampaikan suatu sesi ketika suatu alat remote pindah

melewati batasan router sebab persimpangan rute merubah alamat IP klien. Sysytem

Wired tidak lagi mengetahui di mana untuk mengirimkan pesan itu. Ketika suatu

pergerakan alat menyertakan kembali ke jaringan, semua aplikasi hilang dan para

pemakai wajib login lagi, re-authenticate, menampung diri mereka di dalam aplikasi,

dan membangun ulang data hilang. Jenis masalah yang sama terjadi ketika

menggunakan VLAN. Tombol lihat para pemakai sebagai penjelajah melewati batasanbatasan

VLAN.

17 2

Gambar 7.15 Roaming Across VLan

Suatu solusi hardware pada masalah ini akan menyebar semua access point pada

Single VLAN yang menggunakan suatu flat subnet IP untuk semua access point

sehingga tidak ada perubahan alamat IP untuk penjelajahan para pemakai dan suatu

solusi mobile IP yang diperlukan. Para pemakai kemudian yang ditetapkan sebagai

kelompok kembali ke jaringan menggunakan suatu firewall, suatu router, suatu

gateway, dan lain lain. Solusi Ini sulit untuk menerapkan di dalam banyak kejadian,

tetapi berlaku umum seperti ” standard” metodologi. Ada banyak lagi kejadian lainnya

di mana suatu perusahaan harus membatalkan penggunaan suatu LAN wireless

semuanya sebab solusi seperti itu tidak praktis.

Sama dengan semua access point pada subnet tunggal, para mobile user masih

menghadapi permasalahan pemenuhan. Jika seorang pemakai pindah dari batasaa, ke

dalam suatu lubang pemenuhan, atau sederhananya memenjarakan alat untuk

Page 174: Pen Gen Alan Wireless LAN

memperpanjang hidup baterei, semua aplikasi hilang dan para pemakai di dalam situasi

ini lagi juga dipaksa untuk membukukan lagi dan menemukan jalan kembali di mana

mereka berhenti.

Ada beberapa solusi layer 3 pada pasar mulai dari ini penulisan. Satu solusi

seperti itu adalah suatu access point telah dibangun di dalam server VPN dan

melaksanakan routing penuh, termasuk yang merouting protokol seperti RIP. Solusi

yang lain diterapkan pada satu rangkaian server menggunakan Mobile IP standard

(RFC 2002). Banyak dari solusi perangkat lunak diterapkan di alam sedikitnya cara

yang sama.

17 3

7.13 Load Balancing

Area terlampau banyak dengan banyak para pemakai dan lalu lintas lebat memuat

per unit memerlukan suatu struktur multi-cell. Di dalam suatu struktur multi-cell,

beberapa access point ” illuminate” area yang sama yang menciptakan suatu area

pemenuhan umum, yang mana meningkatkan kumpulan throughput. Stasiun di dalam

area pemenuhan yang umum yang secara otomatis berhubungan dengan access point itu

adalah lebih sedikit terisi dan menyediakan mutu sinyal yang terbaik.

Seperti digambarkan di dalam Gambar 7.16, stasiun yang sama dibagi antara

access point dalam rangka sama-sama berbagi beban antara semua access point.

Efisiensi dimaksimalkan

Gambar 7.16 Load Balancing

7.14 Fitur Manajemen Power

Klien wireless beroperasi di dalam salah satu dari dua gaya manajemen power

yang ditetapkan oleh IEEE 802.11 standar. Mode manajemen power ini adalah mode

aktif, dimana biasanya disebut called continuous aware mode (CAM) dan power save,

Page 175: Pen Gen Alan Wireless LAN

yang mana biasanya disebut po\w save polling ( PSP) mode. Memelihara power

menggunakan suatu mode power-saving terutama bagi para pemakai mobil yang laptops

atau PDAS berjalan pada baterei. Memperpanjang hidup baterei ini mengijinkan

pemakai untuk tetap bangun dan menjalankan lebih panjang tanpa suatupengisian ulang.

Wireless LAN cards dapat menarik suatu jumlah penting power dari baterei saat di

dalam CAM yang mana mengapa penyimpanan power fitur adalah tercakup di standard

802.11 .

17 4

7.14.1 Continuous aware mode

Continuous aware mode menjadi pengaturan selama yang mana klien

wireless menggunakan power penuh, tidak ” tidur,” dan secara konstan di (dalam)

komunikasi reguler dengan access point. Suatu komputer yang tinggal bertahan

diisi ke dalam suatu ARUS BOLAK-BALIK menggerakkan saluran [yang] secara

terus-menerus seperti suatu server atau desktop harus di-set untuk CAM. Di

bawah keadaan ini, tidak ada alasan untuk mempunyai PC Card memelihara

power.

7.14.2 Power Save Polling

Penggunaan mode power save polling( PSP) mengijinkan suatu klien

wireless untuk ” tidur.” Dengan tidur, berarti bahwa klien yang benar-benar mati

powernya untuk jumlah waktu sangat pendek, barangkali suatu pecahan kecil

suatu detik. Tidur ini adalah cukup waktu untuk menyimpan suatu penting jumlah

power pada klien wireless dalam putaran, power yang disimpan oleh klien

wireless memungkinkan suatu laptop komputer pemakai, sebagai contoh, untuk

bekerja untuk suatu periode waktu yang lebih panjang pada baterei, membuat

pemakai lebih produktif. Ketika menggunakan PSP, klien wireless bertindak

Page 176: Pen Gen Alan Wireless LAN

dengan cara yang berbeda di dalam ketetapan layanan dasar dan ketetapan layanan

dasar mandiri. Satu persamaan di dalam perilaku dari suatu BSS ke suatu IBSS

mengirimkan dan menerima rambu. Proses yang beroperasi selama mode PSP, di

keduanya BSS dan IBSS, diuraikan di bawah. Ingatlah bahwa proses ini terjadi

berulang kali per detik. Fakta itu mengijinkan wireless LAN anda untuk

memelihara hubungannya, tetapi juga menyebabkan suatu jumlah ongkos

exploitasi tambahan. Seorang administrator perlu mempertimbangkan ongkos

exploitasi ini dalam perencanaan untuk kebutuhan dari para pemakai wireless

LAN.

17 5

7.14.3 PSP in an Independent Basic Service Set

Power menyimpan proses komunikasi di dalam suatu IBSS adalah sangat

berbeda dibanding ketika power menyimpan mode yang digunakan di dalam suatu

BSS. Suatu IBSS tidak berisi suatu access point, maka tidak ada alat ke paket

buffer. Oleh karena itu, tiap-tiap stasiun harus menunjukkan paket buffer dirinya

sendiri kepada semua stasiun yang lain di dalam Jaringan Ad Hoc. Stasiun

mengubah pengiriman beacon pada suatu jaringan IBSS dengan menggunakan

metoda bervariasi, masing-masing tergantung pada pabrik.

Kapan stasiun menggunakan power saving mode, ada masa waktu

menghubungi] suatu jendela ATIM , selama masing-masing stasiun secara penuh

terjaga dan siap untuk menerima frame data. Ad hoc traffic indication

message(ATIM) adalah frame unicast yang digunakan oleh stasiun untuk

memberitahu stasiun lain yang ada datanya diperuntukkan kepada stasion itu dan

stasion itu tinggal bertahan terjaga cukup panjang untuk menerima itu. ATIM dan

beacon kedua-duanya dikirim sepanjang jendela ATIM. Proses yang diikuti oleh

Page 177: Pen Gen Alan Wireless LAN

stasiun dalam rangka melewati lalu lintas adalah:

Stasiun disinkronkan melalui beacon sehingga bekerja sebelum jendela

ATIM mulai.

Jendela ATIM mulai, stasiun mengirimkan beacon dan kemudian stasiun

mengirimkan frame ATIM yang memberitahu stasiun yang tentang lalu lintas

buffer. Stasiun yang menerima frame ATIM sepanjang jendela ATIM menerima

frame data. Jika tidak ada frame ATIM, stasiun kembali untuk istirahat. Jendela

ATIM menutup, dan stasiun mulai mentransmisikan frame data. Setelah frame

data yang menerima, stasiun kembali untuk istirahat menunggu jendela ATIM

yang berikutnya. Proses PSP Ini untuk suatu IBSS digambarkan di dalam Gambar

7.17.

17 6

Gambar 7.17. PSP Mode in an IBSS

Sebagai administrator LAN wireless, kita harus mengetahui apa yang

mempengaruhi fitur manajemen power yang berakibat pada performance, hidup

baterei, lalu lintas bradcast LAN, dan lain lain Di contohkan di atas, efek bisa

menjadi penting

7.15 Kesimpulan

Ada beberapa langkah-langkah dasar yang terpenting dari desain dan administrasi

wireless LAN. Dalam mengadministrasi wireless LAN, pemahaman dari konsep-konsep

ini akan membantu dalam me manage jaringan Wireless LAN. Salah satu diantaranya

adalah menempatkan perangkat Wireless LAN. Proses “mendengar” antara perangkat

yang dipasang disebut juga dengan proses scanning. Scanning terjadi sebelum proses

lainnya, dikarenakan scanning adalah bagaimana klien menemukan network. Ada dua

tipe scanning : pasif scanning dan aktif scanning. Setelah proses scanning maka

Page 178: Pen Gen Alan Wireless LAN

selanjutnya adalah proses autentifikasi dan penggabungan antara perangkat tersebut.

Teknologi VPN menyediakan rata-rata untuk dengan aman memancarkan data antar

network-devices (di) atas suatu data pinjaman mengangkut medium. Biasanya

digunakan untuk menghubungkan remote jaringan atau komputer bagi suatu server

perusahaan via Internet.

7.16 SOAL

1. Jelaskan secara singkat mengenai SSID (Service Set Identifier) dan Beacons ?

2. Jelaskan secara singkat tentang Passive Scanning dan Active Scanning ?

17 7

3. Sebutkan tiga status yang berbeda dalam proses asosiasi dan pengesahan ?

4. Sebutkan dan jelaskan tiga cara konfigurasi wireless LAN ?

5. Sebutkan tiga tingkatan keamanan dalam teknologi VPN ?

17 8

Bab 8. Layer MAC dan Phisik

8.1 Sasaran

- Mengerti dan memahami konsep-konsep seputar penyusunan wireless LAN berikut :

o Perbedaaan antara wireless LAN dan penyusunan Ethernet

o Protocol layer 3 yang didukung oleh wireless LAN

- Menentukan mode operasi yang terlibat pada pergerakan trafik data melewati

wireless LAN

o Fungsi koordinasi terdistribusi (Distributed Coordination Function DCF)

o Fungsi koordinasi titik (Point Coordination Function PCF)

o CSMA/CA dibandingkan dengan CSMA/CD

o Pembagian ruang

o RTS/CTS

Page 179: Pen Gen Alan Wireless LAN

o Seleksi rata-rata dinamis

o Coding dan modulasi

Kami menyebutkan dibagian awal buku ini bagaimana kebanyakan teknologi di

semua wireless LAN itu adalah sama, tetapi dari pendekatan pabrikan dan penggunaan

ditunjukkan bahwa teknologi tersebut berbeda. Pada bab ini kita akan mendiskusikan

beberapa dari karakteristik layer fisik dan MAC dari wireless LAN yang sangat umum

dipakai pada semua produk wireless LAN, berkenaan dengan pabrikan. Kita akan

menjelaskan perbedaan antara pembagian-pembagian Ethernet dan wireless LAN dan

bagaimana wireless LAN menghindarkan tabrakan. Kita akan melewati bagaimana

pemancar wireless LAN berkomunikasi dengan pemancar yang lain pada keadaan yang

normal, kemudian bagaimana penanganan tabrakan terjadi pada wireless LAN.

Hal ini sangat penting untuk anda sebagai administrator wireless LAN untuk

mengetahui tingakatan ini secara detail yang pada keperluannya mampu untuk

mengkonfgurasi secara benar dan mengatur sebuah access point, sebaik sebagaimana

mendiagnosa dan menangani permasalahan yang sangat umum pada wireless LAN.

17 9

8.2 Bagaimana wireless LAN berkomunikasi

Pada tujuannya, untuk mengerti bagaimana mengkonfigurasi dan mengatur sebuah

wireless LAN, seorang administrator harus mengerti hal-hal yang berkaitan dengan

komunikasi yang dikonfigurasi pada alat dan bagaimana melaksanakan hal-hal tersebut.

Pada tujuannya untuk memperkirakan keluaran melewati wireless LAN, salah satunya

harus mengerti dampak dari hal-hal ini dan penanganan tabrakan pada system keluaran.

Pada bagian ini akan disampaikan sebuah dasar pengertian dari berbagai macam hal-hal

yang bisa dikonfigurasi dan dampaknya pada kecepatan jaringan.

8.3 Perbandingan Frame Wireless LAN dengan Susunan Ethernet

Page 180: Pen Gen Alan Wireless LAN

Sekali sebuah wireless client bergabung dalam sebuah jaringan, client dan sisa

dari jaringan akan berkomunikasi dengan bergerak pada susunan melalui jaringan, pada

hampir semua cara yang sama sebagimana jaringan IEEE 802 yang lain. Untuk

menjernihkan kesalahpahaman yang umum, wireless LAN tidak menggunakan susunan

Ethernet 802.3. syarat wireless Ethernet adalah bagaimana agak terjadi kesalahan

penomeran. Susunan Wireless LAN mengandung lebih banyak informasi dari pada

susunan pada Ethernet yang umum. Struktur yang serbenarnya dari susunan wireless

LAN dibandingkan dengan susunan Ethernet adalah melewati bidang dari ujian CWNA

sebaik pekerjaan seorang administrator wireless LAN.

Beberapa hal untuk kita sadari bahwa banyak sekali tipe dari susunan IEEE 802,

tetapi hanya ada satu tipe untuk susunan wireless. Dengan susunan Ethernet 802.3,

sekali dipilih oleh administrator jaringan, tipe susunan yang sama dipakai untuk

mengirim semua data melewati kabel sebagaimana dengan wireless. Susunan wireless

semuanya dikonfigurasi dengan format frame yang sama secara keseluruhan. Ethernet

802.3 mempunyai ukuran susunan maksimum 1518 bytes sebelum pembagian yang

diperlukan secara standar, tapi bisa naik menjadi 9000 bytes (ditujukan sebagai

“susunan jumbo”). Susunan yang lebih besar dari 1518 bytes akan dibagi untuk

memenuhi standar. Susunan wireless LAN mempunyai ukuran maksimum susunan

sebesar 2346 bytes sebelum standar 802.11 membutuhkan pembagian. Bagaimanapun,

susunan wireless dibagi secara umum pada 1518 byte dengan access point sesuai pada

transfer data antara media Ethernet kabel (802.3) dan wireless (802.11).

Sebuah pokok persoalan yang sering didiskusikan adalah preamble dan header

dari susunan wireless. Ada sedikit bagian dari informasi yang penting untuk diketahui –

18 0

terutama jika anda akan melakukan analisa protocol wireless. Preamble (sebuah

Page 181: Pen Gen Alan Wireless LAN

rangakaian 1 dan 0 yang digunakan untuk sinkronisasi pada awal dari tiap susunan)

selalu dikirimkan pada kecepatan 1Mbps untuk menyediakan data rate yang umum yang

semua penerima bisa mengartikan. Ada dua jenis panjang dari preamble (yang biasa di

namakan PLCP preamble) – panjang (128 bits) dan pendek (56 bits). Sangat penting

sekali untuk menandai pada setiap akhir dari hubungan wireless menggunakan tipe

preamble yang sama. Standar 802.11b membutuhkan dukungan dari preamble yang

panjang dan menyediakan pilihan untuk preamble yang pendek yang pada tujuannya

untuk memperbaiki efisiensi jaringan ketika mengirimkan traffic tipe yang khusus

misalkan VoIP. Setelah preamble dikirim, header (yang biasa dinamakan PLCP header)

dikirim. Untuk preamble yang panjang, pramble dan header keduanya dikirim pada

kecepatan 1 Mbps. Untuk preamble yang pendek, preamble dikirim pada pada

kecepatan 1 Mbps dan header dikirim pada kecepatan 2 Mbps. Data rate atau “DR”

menempati header menentukan rata-rata pada data yang akan ditransmisikan. Setelah

mengirim header, pengirim kemudian akan mengganti data rate pada dimanapun header

ditentukan. Dasar pemikiran yang sama dipergunakan pada mercu suar, yang juga

mengirimkan pada kecepatan 1 Mbps untuk alasan yang sama.

Ada tiga kategori yang berbeda dari susunan yang dihasilkan antara batas-batas

dari format frame ini secara keseluruhan. Tiga kategori susunan ini dan tipe dari setiap

kategori adalah :

- Management Frame

o Association request frame

o Association response frame

o Reassociation request frame

o Reassociation response frame

o Probe request frame

Page 182: Pen Gen Alan Wireless LAN

o Probe response frame

o Beacon frame

o ATIM frame

o Disassociation frame

o Authentication frame

o Deauthentication frame

18 1

- Control Frame

o Request to send (RTS)

o Clear to send (CTS)

o Acknowledgement (ACK)

o Power-Save Poll

o Contention-Free End (CF End)

o CF End + CF Ack

- Data Frame

Tipe tertentu dari susunan (yang disebutkan diatas) menggunakan bidang tertentu

antara tipe susunan keseluruhan dari susunan wireless. Apa yang administrator wireless

LAN perlu ketahui adalah bahwa wireless LAN mendukung secara praktis semua

protocol-protokol layer 3-7 – IP, IPX, NetBEUI, AppleTalk, RIP, DNS, FTP, etc.

perbedaan utama dari susunan Ethernet 802.3 diimplementasikan pada Media Access

Control (MAC) sub layer dari Layer Data Link dan semua layer fisik. Protocol-protokol

layer atas secara mudah betul-betul dipertimbangkan alat-alat yang penting oleh layer 2

susunan wireless.

8.4 Penanganan Tabrakan (Collision Handling)

Sejak frekwensi radio dipakai sebagai sebuah medium yang di pakai secara

Page 183: Pen Gen Alan Wireless LAN

umum., wireless LAN harus berhubungan dengan kemungkinan tabrakan mirip dengan

wired Lan traditional juga. Perbedaannya adalah bahwa, pada wireless LAN, tidak ada

hal yang menunjukkan melalui pemancar pengiriman mana yang ditentukan bahwa

sebenarnya terjadi tabrakan. Hal ini sangat tidak mungkin untuk mendeteksi sebuah

tabrakan pada sebuah wireless LAN. Untuk alasan ini, wireless Lan, memakai protokol

Carrier Sense Multiple Access / Collision Avoidance, yang juga dikenal sebagi

CSMA/CA. CSMA/CA adalah sesuatu yang mempunyai kemiripan dengan protocol

CSMA/CD, yang sangat terkenal pada jaringan Ethernet.

Perbedaan yang besar antara CSMA/CA dan CSMA/CD adalah bahwa CSMA/CA

menghindari tabrakan dan menggunakan acknowledgements (ACKs) dari pada

mengambil keputusan untuk menggunakan medium ketika tabrakan terjadi. Penggunaan

acknowledgement, atau ACKs, bekerja dengan cara yang sederhana. Ketika sebuah

18 2

pemancar wireless mengirim sebuah paket, pemancar penerima mengirimkan kembali

sebuah ACK sekali yang biasanya pemancar menerima paket. Jika pemancar pengirim

tidak menerima sebuah ACK, pemancar pengirim menganggap bahwa terjadi tabrakan

dan mengirimkan data kembali.

CSMA/CA, menambahkan sejumlah besar data control yang dipakai di wireless

Lan, menyebabkan kelebihan yang menggunakan kira-kira 50% bandwidth yang ada

pada wireless LAN. Kelebihan ini, ditambah dengan penambahan kelebihan dari

protocol seperti RTS/CTS yang mempertinggi penghindaran tabrakan, bertanggung

jawab untuk keluaran yang sebenarnya dari kira-kira 5.0-5.5 Mbps pada sebuah tipe

wireless LAN 802.11b yang dirata-rata pada 11 Mbps. CSMA/CD juga menghasilkan

kelebihan, tapi hanya sekitar 30% pada sebuah penggunaan jaringan rata-rata. Ketika

sebuah jaringan Ethernet menjadi padat, CSMA/CD bisa menyebabkan kelebihan

Page 184: Pen Gen Alan Wireless LAN

sampai 70%, ketika kepadatan sebuah jaringan wireless menunjukkan beberapa angka

keluaran sekitar 50%-55%.

Protocol CSMA/CA menghindari kemungkinan dari tabrakan diantara pemancar

yang dibagi pada medium dengan menggunakan sebuah waktu kembali acak (random

back of time) jika fisik pemancar atau pengertian logika mekanik menunjukkan sebuah

medium yang sibuk. Periode waktu secara cepat mengikuti medium yang sibuk adalah

ketika kemungkinan yang tinggi dari tabrakan terjadi, terutama pada pamakaian yang

tinggi. Pada saat ini, banyak pemancar menunggu medium pada saat idle dan akan

berusaha memancarkan kembali pada saat yang sama. Sekali jika medium mengalami

idle, sebuah waktu kembali acak menunda sebuah pemancar untuk mengirimkan sebuah

susunan (frame), memperkecil kemungkinan bahwa pemancar akan bertabrakan.

8.5 Fragmentation

Pembagian paket-paket menjadi bagian yang lebih pendek menambah batasan

protocol dan mengurangi effisiensi protocol (menurunkan keluaran jaringan) ketika

tidak ada error yang diamati, tetapi mengurangi waktu yang terbuang pada pengiriman

kembali jika error terjadi. Paket-paket yang besar mempunyai kemungkinan yang besar

untuk tabrakan pada jaringan; oleh karena itu, sebuah metode untuk mengubah ukuran

potongan paket sangat diperlukan. Standar IEEE 802.11 menyediakan dukungan untuk

memecah-mecah.

18 3

Dengan mengurangi panjang dari setiap paket, kemungkinan gangguan selama

pengiriman paket bisa dikurang, sebagaimana diilustrasikan pada figure 8.1. ada timbal

balik yang harus dibuat antara rata-rata error paket yang rendah yang dicapai dengan

menggunakan paket-paket pendek, dan peningkatan kelebihan dari susunan yang lebih

Pada jaringan karena pemotongan. Setiap potong membutuhkan header-header dan

Page 185: Pen Gen Alan Wireless LAN

ACK sendiri, jadi pendekatan dari pemotongan tingkatan juga merupakan sebuah

pendekatan dari sejumlah kelebihan dengan paket yang diasosiasikan dengan setiap

paket yang dikirimkan.

Pemancar tidak pernah memecah-mecah pancaran yang berulang dan menyiarkan

susunan-susunan, tetapi hanya satu kesatuan pancaran dengan tujuan untuk

memperkenalkan kelebihan yang tidak diperlukan pada jaringan. Menemukan

pengaturan pemotongan untuk memaksimalkan keluaran pada jaringan pada sebuah

jaringan 802.11 adalah sebuah bagian yang penting dari pengaturan sebuah wireless

LAN. Tetap pada pikiran bahwa sebuah susunan 1518 byte adalah susunan terbesar

yang bisa melintasi bagian wireless LAN tanpa melalui pemotongan.

Gambar 8.1 Fragmentation

Salah satu cara untuk menggunakan pemotongan untuk memperbaiki keluaran

jaringan pada beberapa waktu dari error-error paket yang berat adalah untuk mengawasi

rata-rata error paket pada jarigan dan mengatur tingkatan pemotongan secara manual.

Sebagaima sebuah latihan yang direkomendasikan, anda harus mengawasi jaringan

pada keluaran setiap waktu pada suatu hari untuk melihat apa akibat dari dampak

18 4

pengaturan pemotongan yang akan dilakukan pada beberapa waktu. Metode yang lain

untuk pengaturan adalah untuk menkonfigurasi permulaan pemotongan.

Jika jaringan anda adalah terbiasa dengan sebuah rata-rata error paket yang tinggi

(paket-peket cacat), naikkan permulaan pemotongan pada pemancar client dan atau

access point (tergantunga pada unit-unit mana pengaturan yang dipakai pada peralatan

anda yang khusus). Dimulai dengan nilai maksimum dan berangsur-angsur menurunkan

ukuran permulaan pemotongan sampai sebuah perbaikan muncul. Jika pemotongan

digunakan, jaringan akan terbiasa dengan perubahan kecepatan karena mendatangkan

Page 186: Pen Gen Alan Wireless LAN

kelebihan dengan pemotongan. Suatu waktu perubahan ini dapat diterima dengan tujuan

untuk melawan keluaran tertinggi karena sebuah penurunan pada error-error paket dan

pengurutan pada mengiriman sinyal kembali.

8.6 Dynamic Rate Shifting / DRS

Seleksi rata-rata yang dapat berubah (Adaptive Rate Selection /

ARS) dan pengangkatan rata-rata secara dinamis (Dynamic Rate Shifting / DRS) keduaduanya

adalah syarat yang digunakan untuk menggambarkan metode dari pengaturan

kecepatan secara dinamis pada client-client wireless LAN. Pengaturan kecepatan ini

terjadi sebagaimana jarak antara client dan access point meningkat atau sebagai

peningkatan ganguan. Hal ini sangat penting sekali bagi administrator jairngan untuk

mengerti bagaimana fungsi ini bekerja dengan tujuan untuk merencanakan keluaran

jaringan, ukuran bagian terkecil, keluaran-keluaran tenaga dari access point dan

pemancar, serta keamanan.

Pancaran system spectrum yang moderen didesain untuk membuat lompatanlompatan

yang berlainan yang hanya untuk menentukan rata-rata data, yang semisal

1,2,5.5, dan 11 Mbps. Sebagaimana jarak meningkat antara access point dan sebuah

pemancar, panjang sinyal akan menurun pada suatu titik ketika rata-rata data sekarang

tidak bisa diatur. Ketika penurunan kekuatan sinyal terjadi, unit pengiriman akan

menjatuhkan rata-rata data pada rata-rata data berikutnya yang ditentukan secara

rendah, katakan saja dari 11 Mbps menjadi 5.5 Mbps atau dari 2 Mbps menjadi 1 Mbps.

gambar 8.2 mengilistrasikan bahwa, sebagaimana jarak dari access point meningkat

rata-rata data akan menurun.

18 5

Gambar 8.2 Dynamic Rate Shifting

Sebuah system wireless LAN tidak akan pernah menjatuhkan kecepatan dari 11

Page 187: Pen Gen Alan Wireless LAN

Mbps menjadi 10 Mbps, sebagai contoh, sejak 10 Mbps adalah bukan rata-rata data

yang ditentukan. Metode dari pembuatan lompatan-lompatan yang berbeda tersebut

biasanya dinamakan ARS atau DRS, tergantung dari pabrikannya. FHSS dan DSSS

keduanya menggunakan DRS, dan IEEE 802.11, IEEE 802.11b, HomeRF dan standar

OpenAir menggunakan metode tersebut.

8.7 Distributed Coordination Function / DCF

Fungsi koordinasi terdistribusi (DCF) adalah sebuah metode akses yang

ditentukan pada standar 802.11 yang membolehkan semua pemancar pada sebuah

wireless LAN untuk menghadapi akses pada media transmisi yang dibagikan (RF)

menggunakan protocol CSMA/CA. Pada hal ini, media transmisi adalah sebuah bagian

dari berkas frekwensi radio yang digunakan wireless LAN untuk mengirim data.

Bagian-bagian pembetulan dasar (Basic Service Sets / BSS), bagian-bagian pembetulan

yang luas (Extended Service Sets / ESS), dan bagian-bagian pembetulan dasar yang

berdiri sendiri (Independent Basic Service Sets / IBSS) semunya bisa menggunakan

mode DCF. Access point pada bagian-bagian pembetulan ini bertindak dengan cara

yang sama sebagaimana dasar IEEE 802.3 kabel yang terhubung untuk mengirimkan

datanya, dan DCF adalah mode dimana access point mengirimkan datanya.

18 6

8.8 Point Coordination Function

Fungsi koordinasi titik (Point Coordination Function / PCF) adalah sebuah mode

pengiriman yang menyediakan pengiriman susunan bebas isi (contention-free) . pada

sebuah wireless LAN dengan menggunakan mekanisme polling. PCF mempunyai

keuntungan dari memberikan jaminan untuk mengetahui sejumlah hal yang tersembunyi

jadi bahwa aplikasi-aplikasi membutuhkan QoS (suara atau gambar untuk contoh) yang

bisa digunakan. Ketika menggunakan PCF, access point pada sebuah wireless LAN

Page 188: Pen Gen Alan Wireless LAN

membentuk polling. Karena alasan ini, sebuah ad hoc jaringan tidak bisa memakai PCF,

karena sebuah ad hoc jaringan tidak mempunyai access point untuk melakukan polling.

8.8.1 Proses PCF

Pertama kali, sebuah pemancar wireless harus memberitahukan access point

bahwa pemancar mampu untuk menjawab mengambil pertanyaan, kemudian

access point menanyakan, atau mengambil pertanyaan, setiap pemancar wireless

untuk melihat apakah pemancar perlu untuk mengirimkan sebuah susunan data

melalui jaringan. PCF, melalui polling, menghasilkan sejumlah penting kelebihan

pada sebuah wireless LAN.

Ketika menggunakan PCF, hanya satu access point yang harus menyala pada

setiap saluran non-overlaping untuk menghindari kecepatan degradasi karena

gangguan co-channel.CF bisa digunakan tanpa PCF, tapi PCF tidak bisa

digunakan tanpa DCF. Kita akan menjelaskan bagaimana dua mode co-exist ini

sebagaimana kita mendiskusikan penempatan susunan. DCF adalah mudah

berubah karena desainnya yang contention-based, begitu juga PCF, dengan desain,

membatasi penggunaan secara bebas pada jaringan wireless dengan menambahkan

penambahan kelebihan dari susunan-susunan poling.

8.9 Interframe Spacing

Penempatan dalam susunan tidak kedengaran seperti sesuatu yang bagi seorang

administrator perlu ketahui. Bagaimanapun, jika anda tidak mengerti tipe dari

penempatan dalam susunan, secara efektif anda tidak akan bisa memahami RTS/CTS,

yang sangat membantu anda untuk mengatasi permasalahan, atau DCF dan PCF, yang

secara manual terkonfigrasi pada access point. Fungsi-fungsi ini keduanya terintegrasi

18 7

pada proses komunikasi terus-menerus pada sebuah wireless LAN. Pertama, kita akan

Page 189: Pen Gen Alan Wireless LAN

mendefinisikan setiap tipe dari susuna-susunan dalam ruang (InterFrame Space / IFS),

dan kemudian kita akan menjelaskan bagaimana setiap tipe bekerja pada wireless LAN.

Sebagaimana kita sudah kita pelajari ketika kita membahas tentang beacons,

semua pemancar pada sebuah wireless LAN adalah sinkronisasi waktu (timesincronized).

Semua pemancar pada sebuah wireless LAN sangat efektif “menandai”

waktu pada sinkronisasi satu dengan yang lain. Penyususan adalah syarat kita

menggunakan untuk menunjukkan stadarisasi ruang waktu yang digunakan pada semua

wireless LAN 802.11.

8.9.1 Tiga Tipe Dari Spacing

Diantaranya ada tiga interval penempatan utama (penempatan penyusunan):

SIFS, DIFS, and PIFS. Setip tipe penyusunan tersebut digunakan oleh wireless

LAN yang juga untuk mengirimkan tipe pesan tertentu melewati jaringan atan

untuk mengatur interval selama pemancar mana yang dihadapi untuk media

pengiriman. tabel 8.1 mengilustrasikan waktu yang sebenarnya dimana tempat

penyusunan diambil untuk tiap tipe dari teknologi 802.11.

Tabel 8.1 . Interframe Spacing

IFS DSSS FHSS Diffused Infrared

SIFS 10 uS 28 uS 7 uS

PIFS 30 uS 78 uS 15 uS

DIFS 50 uS 128 uS 23 uS

Penempatan penyusunan diuukur pada microsecond dan digunakan untuk

menunda sebuah akses pemancar ke media dan untuk menyediakan tingkatan

prioritas yang bermacam-macam. Pada sebuah jaringan wireless, semuanya

disinkronisasi dan semua pemancar dan access point menggunakan setandar

sejumlah waktu (ruang) untuk membentuk bermacam-macam tugas. Setiap titik

Page 190: Pen Gen Alan Wireless LAN

mengetahui penempatan ini dan menggunakannya secara tepat. Sebuah bagian

ruang standar ditentukan untuk DSSS, FHSS, dan Infrared yang sebagaimana anda

lihat pada tabel 8.1. dengan menggunakan ruang ini, setiap titik mengetahui dan

ketika hal ini harus membentuk sebuah aksi tertentu pada sebuah jaringan.

18 8

8.9.1.1.1.1.1.1 8.9.1.1 Sort Interframe Space (SIFS)

SIFS adalah ruang antar susunan terpendek yang ditentukan. SIFS adalah

ruang waktu sebelum dan sesudah dimana tipe-tipe pesan-pesan berikut

dikirim. Dibawah ini adalah sebuah daftar yang tidak lengkap.

• RTS – Request-to-Send Frame, digunakan untuk menyediakan media

oleh pemancar.

• CTS – Clear-to-Send Frame, digunakan sebagai sebuah tanggapan

oleh access point pada susunan RTS yang dihasilkan oleh sebuah

pemancar dengan tujuan untuk meyakinkan semua pemancar sudah

menghentikan pancaran.

• ACK – Acknowledgement Frame digunakan untuk memberitahukan

pengiriman pemancar-pemancar yang datanya datang pada format

yang mudah di baca pada pemancar penerima

SIFS menyediakan prioritas tingkatan tertinggi pada sebuah wireless

LAN. Alasan untuk SIFS menggunakan prioritas tertinggi adalah bahwa

pemancar-pemancar secara konstan mendengarkan media (indra pembawa /

carrier sense) menunggu sebuah media yang kosong. Sekali media telah

kosong, setiap pemancar harus menunggu sejumlah waktu yang diberikan

sebelum melakukan proses dengan sebuah pengiriman. Lama waktu dari

pemancar yang harus menunggu ditentukan oleh fungsi yang diperlukan oleh

Page 191: Pen Gen Alan Wireless LAN

pemancar untuk membentuknya. Setiap fungsi pada sebuah jaringan wireless

jatuh pada kategori sebuah penempatan. Tugas yang merupakan prioritas

tertinggi jatuh pada kategori SIFS. Jika sebuah pemancar hanya harus

menunggu sebuah periode waktu yang pendek setelah media sudah kosong

untuk melakukan transmisinya, hal tersebut akan mempunyai prioritas

melampaui pemancar untuk menuggu pada periode waktu yang lama. SIFS

digunakan untuk fungsi yang membutuhkan periode waktu yang sangat

pendek, serta belum memerlukan prioritas yang tinggi dengan tujuan untuk

menyelesaikan sasaran.

18 9

8.9.1.1.1.1.1.2 8.9.1.2 Point Coordination Function Interframe Space (PIFS)

Sebuah PIFS ruang antar susunan bukan merupakan jalur terpendek

maupun jalur terpanjang ruang antar susunan yang ditentukan, jadi hal ini

mendapatkan prioritas yand lebih dari pada DIFS dan kurang dari SIFS.

Access point menggunakan sebuah ruang antar susunan PIFS hanya ketika

jaringan pada mode fungsi koordinasi titik, yang secara manual dikonfigurasi

oleh administrator. PIFS mempunyai durasi yang lebih pendek dari pada DIFS

(lihat tabel 8.1.), jadi access point hanya akan mencari kendali dari media

sebelum pemancar-pemancar yang lain berhadapan pada mode fungsi

koordinasi terdistribusi (DCF). PCF hanya bekerja dengan DCF, tidak sebagai

mode operasional yang berdiri sendiri maka, sekali access point telah selesai

melakukan polling, pemancar-pemacar yang lain akan melanjutkan untuk

menghadapi madia pengiriman dengan menggunakan mode DCF.

8.9.1.1.1.1.1.3 8.9.1.3 Distributed Coordination Function Interframe Space (DIFS)

DIFS adalah ruang antar susunan yang paling panjang yang ditentukan

Page 192: Pen Gen Alan Wireless LAN

dan digunakan secara default pada semua 802.11-pamancar-pemancar yang

menggunakan fungsi koordinasi terdistribusi. Setiap pamancar pada jaringan

yang menggunakan mode DCF dibutuhkan untuk menunggu sampai DIFS

sudah habis masa waktunya sebelum semua pemancar berhadapan pada

jaringan. Semua pemancar berpoerasi menurut DCF yang menggunakan DIFS

untuk mengirimkan susunan datanya dan mengatur susunan-susunan.

Ruangang ini membuat pengiriman susunan ini mempunyai prioritas yang

rendah dari pada pengiriman-pengiriman yang berdasarkan PCF. Meskipun

semua pemancar menggap media tersebut bersih dan berubah-ubah memulai

mengirimkan secara terus-menerus setelah DIFS (yang dapat menyebabkan

tabrakan), setiap pemancar menggunakan sebuah algoritma memutar kembali

secara acak untuk menentukan berapa lama waktu untuk menunggu sebelum

mengirimkan data tersebut.

Periode waktu yang secara langsung mengikuti DIFS ditunjukkan

sebagai periode perkiraan (contention period / CP). Semua pemancar pada

mode DCF menggunakan algoritma memutar kembali secara acak selama

periode perkiraan. Selama proses pemutaran kembali secara acak, sebuah

pemancar memilih sebuh angka acak dan mengalikannya dengan lubang waktu

19 0

untuk mendapatkan panjang dari waktu tunggu. Pemancar-pemancar

menghitung lubang waktu ini satu-persatu, membantuk sebuah penilaian

saluran yang bersih clear channe assessment (CCA) setelah setiap lubang

waktu untuk melihat apakah medianya sedang sibuk. Kapanpun waktu

memutar kembali pada pemancar telah berakhir telebih dahulu, pemancar

tersebut mengerjakan sebuah CCA, dan menyediakan media yang kosong, dan

Page 193: Pen Gen Alan Wireless LAN

kemudian memulai pengiriman.

Sekali pemancar yang pertama telah memulai pengiriman semua

pemancar-pemancar memperkirakan bahwa media tersebut sedang sibuk, dan

mengingat sejumlah sisa waktu mundur acaknya dari CP yang sebelumnya.

Beberapa sisa waktu ini digunakan pada penggantian pengambilan nomer acak

yang lain selama CP yang berikutnya. Proses ini menjamin akses yang baik

pada media diantara semua pemancar.

Sekali periode mundur secara acak berakhir, pemancar pengirim

mengirimkan datanya dan menerima kembali ACK dari pemancar penerima.

Semua proses ini kemudian akan berulang-ulang. Karena dengan alasan bahwa

kebanyakan pemancar-pemancar akan memilih nomer-nomer acak yang

berbeda, menghilangkan tabrakan-tabrakan. Bagaimanapun, hal ini sangat

penting untuk diingat bahwa tabrakan-tabrakan sering terjadi pada wireless

Lan, tapi hal tersebut tidak bisa dideteksi secara langsung. Tabrakan bisa

dianggap bahwa ack tidak diterima kembali dari pemancar tujuan.

8.9.2 Lubang Waktu

Sebuah lubang waktu, dimana yang diprogram sebelumnya pada radio pada

mode yang sama sebagai SIFS, PIFS, dan susunan waktu DIFS, adalah standar

periode waktu pada sebuah jaringan wireless. Lobang waktu digunakan pada

metode yang sama sebagai waktu kedua yang digunakan. Sebuah node wireless

menandai lubang waktu seperti sebuah detik-detik tanda waktu. Lubang waktu ini

ditentukan oleh teknologi wireless LAN yang digunakan.

• Celah waktu FHSS = 50μS

• Celah waktu DSSS = 20μS

• Celah waktu Infrared = 8μS

Page 194: Pen Gen Alan Wireless LAN

19 1

Dengan catatan sebagai berikut

PIFS = SIFS + 1 lubang waktu

DIFS = PIFS + 1 lubang waktu

Dengan catatan yang lain juga bahwa FHSS telah tercatat sebagai lubang

waktu yang lama, waktu DIFS, waktu PIFS dari pada DSSS. Waktu lama ini

termasuk pada FHSS yang berlebih, yang menurunkan keluaran.

8.9.3 Proses Komunikasi

Setelah anda paham dengan proses PIFS yang dijelaskan diatas, hal tersebut

sebagai pemikiran bahwa access point akan selalu mengatur media, sejak access

point tidak harus menunggu DIFS, tetapi dilakukan oleh pemancar. Hal ini akan

menjadi benar, kecuali dari keberadaan apa yang dsebut dengan sebuah susunan

super, sebuah susunan super adalah sebuah periode waktu, dan hal tersebut

mengandung tiga bagian :

1. Beacon

2. Contention Free Period (CFP)

3. Contention Period

Sebuah diagram dari susuan super (superframe) ditunjukkan pada Gambar

8.3. tujuan dari superframe adalah untuk memberikan ketenangan, co-existence

yang baik antara client-client mode PCF dan DCF pada jaringan, memberikan

QoS pada beberapa, tetapi tidak pada yang lain.

Gambar 8.3 Superframe

19 2

Dan juga, perlu diingant bahwa PIFS, dan karena superframe, hanya terjadi

ketika

Page 195: Pen Gen Alan Wireless LAN

1. Jaringan pada mode fungsi koordinasi titik

2. Access point telah dikonfigurasi untuk melakukan polling

3. Client-client wireless telah dikonfigurasi untuk memberitahukan pada

access point bahwa mereka telah siap dipolling.

Karena itu, jika kita mengawali dari sebuah titik awal hipotetik pada sebuah

jaringan yang mempunyai access point yang telah dikonfigurasi pada mode PCF,

dan beberapa client-client dikonfigurasi untuk polling, prosesnya ditunjukkan

sebagai berikut.

1. access point memancarkan sebuah beacon.

2. selama dengan anggapan pada periode yang bebes, access point

mempolling pemancar-pemancar untuk melihat apakah ada pemancar

yang perlu untuk mengirim data.

3. jika pemancar perlu untuk mengirimkan data, maka akan mengirimkan

satu susunan pada access point yang pada tanggapannya untuk polling

access point.

4. jika sebuah pemancar tidak merasa perlu untuk mengirimkan data, maka

akan kembali pada sebuah susunan yang null pada access point yang

pada tanggapannya untuk polling access point.

5. polling akan berlanjut melalui anggapan periode yang bebas.

6. sekali periode yang bebas dinyatakan berakhir dan awal periode

dinyatakan, access point tidak bisa melakukan poll pada pemancar.

Selama periode yang dinyatakan, pemancar menggunakan mode DCF

untuk menghadapi media dan access point yang menggunakan mode

DCF.

7. superframe berakhir dengan seketika pada CP, dan superframe yang baru

Page 196: Pen Gen Alan Wireless LAN

akan berawal dengan CFP berikutnya.

Berpikir pada CFP seperti menggunakan sebuah “kebijakan akses yang

diatur” dan CP seperti menggunakan sebuah “kebijakan akses secara acak”.

Selama CFP, access point adalah pengaturan yang lengkanp dari semua fungsi19

3

fungsi pada jaringan wireless, dimana selama CP, pemancar-pemancar

memperkirakan dan mengacak pengaturan tambahan melalui media. Access point

menggunakan PIFS, yang lebih pendek dari pada DIFS, dengan tujuan untuk

menangkap media sebelum ada client yang menggunakan mode DCF

melakukannya. Sejak access point menangkap media dan mulai melakukan

pengiriman polling selama CFP, client-client DCF merasakan media yang sibuk

dan menunggu untuk mengirim. Setelah CFP dan CP berlangsung, selama dimana

semua pamancar-pemancar menggunakan mode DCF bisa menghadapi media dan

access point beralih pada mode DCF.

Gambar 8.4 mengilustrasikan sebuah waktu tempuh yang pendek untuk

sebuah wireless LAN menggunakan mode DCF dan PCF.

Gambar 8.4 Waktu tempuh mode DCF/PCF

Prosesnya sederhana ketika sebuah wireless LAN hanya pada mode DCF,

karena tidak ada polling dan, karena itu, tidak ada superframe. Proses ini

ditunjukkan sebagai berikut :

1. pemancar menunggu DIFS sampai batas waktu

2. selama CP, yang secara cepat mengikuti DIFS, pemancar-pemancar

memperkirakan waktu kembali acaknya berdasar pada sebuah angka

yang acak dikalikan dengan lubang waktu.

3. pemancar-pemancar menandai waktu acaknya dengan setiap melewati

Page 197: Pen Gen Alan Wireless LAN

lubang waktu, mengecek media (CCA) pada akhir setiap lubang waktu.

19 4

Pemancar akan dengan waktu terpendek akan dapat menguasai media

terlebih dahulu.

4. sebuah pemancar mengirimkan datanya.

5. pemancar penerima menerima data dan mengunggu sebuah SIFS sebelum

mengembalikan sebuah ACK kembali ke pemancar yang mengirimkan

datanya.

6. pemancar pengirim menerima ACK dan proses dimulai dari awal dengan

sebuah DIFS yang baru.

Gambar 8.5 mengilustrasikan sebuah garis waktu untuk sebuah wireless

LAN mode DCF. Tatap dalam pikiran bahwa garis waktu ini adalah sepanjang

beberapa milidetik. Dan proses keseluruhannya terjadi berkali-kali setiap detik.

Gambar 8.5 Garis waktu DCF

8.10 Request to Send/ Clear to Send (RTS/CTS)

Ada 2 jenis mekanisme pembawa yang digunakan dalam jaringan wireless. Yang

pertama adalah physical carrier sense. Fungsi dari physical carrier sense adalah

mengecek kekuatan sinyal, disebut Received Sinyal Strength Indicator (RSSI), pada RF

pembawa sinyal untuk melihat apakah ada sesuatu yang sedang dipancarkan. Yang

kedua adalah, virtual carrier sense. Virtual carrier sense bekerja dengan menggunakan

bagian yang disebut Network Allocator Vector (NAV), yang berperan seperti waktu

pada station. Jika station akan mem-broadcast tujuannya untuk menggunakan jaringan,

station akan mengirim frame ke station tujuan, yang akan mengeset bagian NAV pada

semua station memeriksa frame dalam bentuk kebutuhan waktu untuk melengkapi

transmisinya, juga mengembalikan frame ACK. Pada yang demikian, station manapun

Page 198: Pen Gen Alan Wireless LAN

dapat menyediakan penggunaan jaringan untuk waktu tertentu. Virtual carrier sense

diimplementasikan dengan protokol RTS/CTS.

Protokol RTS/CTS adalah perluasan dari protokol CSMA/CA. sebagai

administrator wireless LAN, kita dapat memanfaatkan penggunaan protokol untuk

19 5

menyelesaikan masalah seperti Hidden Node (dibahas pada bab 9, Troubleshooting).

Menggunakan RTS/CTS mengijinkan station untuk mem-broadcast tujuannya untuk

mengirim data melalui jaringan.

Seperti yang bisa dibayangkan berdasar deskrips diatas, RTS/CTS akan

menyebabkan masalah khusus jaringan. Untuk alasan ini, RTS/CTS dimatikan secara

default pada wireles LAN. Jika kita telah berpengalaman dengan sekumpulan

collision/tabrakan yang tidak biasa pada wireless LAN kita (ditunjukkan dengan

semakin lambat dan sedikitnya througput) menggunakan RTS/CTS dapat meningkatkan

aliran lalu lintas pada jaringan dengan mengurangi jumlah coallision/tabrakan.

Menggunakan RTS/CTS tidak seharusnya digunakan sembarangan. RTS/CTS harus

dikonfigurasi setelah mempelajari benar-benar collision pada jaringan, throughput,

kelambatan, dll

.

Beberapa perusahaan tidak mengijinkan administrator untuk mengubah setting

station RTS/CTS (dan setting-setting lainnya), kecuali mereka memperoleh password

khusus dari perusahaan. Secara default, administrator tidak diijinkan mengakses fitur

pada software station driver. Normalnya, tidak akan mudah mendapatkan password

tersebut. Perusahaan biasanya akan memberikan seminar mengenai produk mereka pada

administarator selama 1-2 hari sebelum mereka mengijinkan administrator untuk

mengisi paperwork untuk memperoleh password yang dibutuhkan.

Page 199: Pen Gen Alan Wireless LAN

Proses hansdshake mempunyai 4 cara handshake menggunakan RTS/CTS.

Pendeknya, station transmisi mem-broadcast RTS, diikuti dengan reply CTS dari station

penerima, keduanya bersama-sama menuju akses point. Selanjutnya, station transmisi

mengirim data sisanya melalui akses point menuju station penerima, yang secara

langsung dijawab dengan frame acknowledgment, atau ACK. Proses ini digunakan

untuk tiap frame yang dikirim melalui jaringan wireless.

8.10.1 Konfigurasi RTS/CTS

Ada 3 setting yang utama pada access point dan node untuk RTS/CTS :

• Off (mati)

• On (nyala)

19 6

• On with threshold (nyala dengan threshold)

Ketika RTS/CTS dinyalakan (on), tiap paket yang berjalan dalam jaringan

wireless diadakan dan dibersihkan antara node utama pentransmisi dan penerima untuk

melakukan transmisi, membentuk kumpulan yang berlebih dan menghasilkan

throughput yang kurang. Secara umum, RTS/CTS seharusnya hanya digunakan untuk

mendiagnosis masalah jaringan dan hanya jika ada paket yang sangat besar yang

mengalir melalui jaringan wireless, yang jarang terjadi.

Sedang, setting “On with threshold” mengijinkan administrator untuk mengontrol

paket mana (ukuran yang tepat disebut threshold) yang diadakan dan dibersihkan untuk

dikirim oleh station, karena collision / tabrakan mempengaruhi paket yang lebih besar

daripada yang lebih kecil. Kita bisa mengeset nilai threshold untuk bekerja hanya ketika

node akan mengirim paket melalui ukuran yang tepat. Setting ini mengijinkan kita

untuk meng-costumize setting RTS/CTS pada lalu lintas data jaringan dan

mengoptimalkan throughput wireless LAN kita ketika mencegah suatu masalah seperti

Page 200: Pen Gen Alan Wireless LAN

Hidden Node.

8.11 Modulasi

Modulasi, fungsi layer physical, merupakan proses dimana transceiver radio

mempersiapkan sinyal digital didalam NIC untuk transmisi melalui gelombang udara.

Modulasi adalah proses menambahkan data dengan carrier dengan merubah ampitudo

frekuensi, atau fase dari arrier pada pengontrol setelah mengetahui banyak perbedaan

dari bermacam-macam modulasi yang digunakan wireless LAN akan sangat berguna

ketika berusaha membangun jaringan piece-by-piece yang compatible.

Diatas menunjukkan detail dari modulasi dan jenis spreading code digunakan

dengan frekuensi hopping dan direct sequence wireless LAN pada band ISM 2.4 GHz.

Differential Binary Phase Shift Keting (DBPSK), Differential Quadrature Phase Shift

Keying (DQPSK), dan Gaussian Frequency Shift Keying (GFSK) adalah jenis-jenis

modulasi yang digunakan oleh produk 802.11 dan 802.11b yang dipasarkan saat ini.

Barker code dan Complimentary Code Keying (CCK) adalah jenis dari spreading code

yang digunakan pada 802.11 dan 802.11b wireless LAN.

19 7

Karena kecepatan transmisi lebih tinggi dikhususkan (seperti ketika system

menggunakan DRS), tehnik modulasi berubah agar menghasilkan data throughput yang

lebih. Sebagai contoh, 802.11g dan 802.11a melakukan pengkususan peralatan wireless

LAN menggunakan Orthogonal Frequency Division Multiplexing (OFDM),

mengijinkan kecepatan sampai 54 Mbps, yang peningkatannya mencapai 11 Mbps

ditetapkan oleh 802.11.b Gambar 8.10 menunjukkan jenia modulasi yang digunakan

untuk jaringan 802.11a. Standard 802.11g menyediakan kemampuan backward dengan

mendukung CCK coding dan bahkan mendukung Packet Binary Convolution Coding

(PBCC) sebagai pilihan. Bluetooth dan HomeRF adalah dua-duanya tehnologi FHSS

Page 201: Pen Gen Alan Wireless LAN

yang menggunakan tehnologi modulasi GFSK pada band ISM 2.4 GHz.

OFDM (Orthogonal Frequancy Division Multiplexing) adalah tehnik komunikasi

yang membagi channel komunikasi ke jumlah dari space frequency band yang sama.

Subcarrier membawa bagian dari informasi usere yang ditransmisikan pada tiap band.

Tiap subcarrier adalah orthogonal (tidak tergantung satu sama lain) dengan tiap

subcarrier lainnya, yang merupakan perbedaaan OFDM dengan frequency umum yang

biasa digunakan, yaitu FDM (Frequency Division Multiplexing).

8.12 Kesimpulan

Sasaran yang ingin dicapai dalam bagian ini adalah mengerti dan memahami

konsep-konsep seputar penyusunan wireless LAN dan Menentukan mode operasi yang

terlibat pada pergerakan trafik data melewati wireless LAN. Sekali sebuah wireless

client bergabung dalam sebuah jaringan, client dan sisa dari jaringan akan

berkomunikasi dengan bergerak pada susunan melalui jaringan. Ada tiga kategori yang

berbeda dari susunan yang dihasilkan antara batas-batas dari format frame ini secara

keseluruhan. Tiga kategori susunan ini dan tipe dari setiap kategori adalah :Management

Frame, Control Frame dan Data Frame. Untuk menangani tabrakan (Collision Handling)

dalah dengan menggunakan protokol Carrier Sense Multiple Access / Collision

Avoidance, yang juga dikenal sebagi CSMA/CA. Pembagian paket-paket menjadi

bagian yang lebih pendek menambah batasan protocol dan mengurangi effisiensi

protocol (menurunkan keluaran jaringan) ketika tidak ada error yang diamati, tetapi

mengurangi waktu yang terbuang pada pengiriman kembali jika error terjadi. Seleksi

rata-rata yang dapat berubah (Adaptive Rate Selection / ARS) dan

19 8

pengangkatan rata-rata secara dinamis (Dynamic Rate Shifting / DRS) kedua-duanya

adalah syarat yang digunakan untuk menggambarkan metode dari pengaturan kecepatan

Page 202: Pen Gen Alan Wireless LAN

secara dinamis pada client-client wireless LAN.

8.13 SOAL

1. Sebutkan tiga kategori dari susunan yang dihasilkan antara batas – batas dari

format frame secara keseluruhan berikut dengan contohnya ?

2. Apa protokol yang digunakan untuk menangani tabrakan antar paket dalam

komunikasi Wireless ?

3. Apa pengertian Distributed Coordination Function ?

4. Jelaskan secara singkat mengenai proses Point Coordination Function ?

5. Sebutkan dan jelaskan secara singkat tiga tipe dari Interframe Spacing ?

19 9

Bab 9. Troubleshooting Instalasi

Seperti jaringan tradisional wired yang mempunyai tantangan selama

implementasi, Wireless LAN juga mempunyai gambaran mereka sendiri tentang

tantangan, sebagian besar berhadapan dengan perilaku dari sinyal RF. Di bab ini, kita

akan mendiskusikan rintangan yang semakin umum ke implementasi yang sukses dari

suatu Wireless LAN, dan bagaimana cara troubleshoot nya. Ada metoda yang berbeda

dari menemukan ketika tantangan ada, ini dan masing-masing dari tantangan yang

dibahas mempunyai perbaikan nya dan workarounds.

Tantangan untuk menerapkan semua Wireless LAN yang dibahas di sini dianggap

sebagai oleh banyak orang sebagai permasalahan yang dapat terjadi di dalam manapun

instalasi Wireless LAN, dan, oleh karena itu, dapat dihindarkan oleh perencanaan

saksama dan hanya sedang sadar bahwa permasalahan ini dapat dan akan terjadi.

9.1 Multipath

Jika anda akan mengingat dari Bab 2, RF Fundamentals, ada dua jenis garis arah

( LOS). Pertama,, ada LOS visuil, yang mana mata manusia lihat. Los visuil adalah test

Page 203: Pen Gen Alan Wireless LAN

pertama dan paling dasar. jika kita dapat melihat penerima RF dari titik instalasi dari

pemancar RF, kemudian anda mempunyai garis arah visuil. Ke dua, dan berbeda dari

LOS yang visuil, garis arah RF. RF LOS adalah apa yang alat RF mu dapat ” lihat”.

Multipath digambarkan sebagai komposisi dari suatu salinan sinyal yang utama

yang lebih atau medan disebabkan oleh pemantulan dari object penerima dan pemancar.

Penundaan pada saat tertentu bahwa sinyal yang utama tiba bahwa sinyal terakhir

dicerminkan yang datang dikenal sebagai penundaan secara menyebar.

Gambar 9.1 Multipath

20 0

9.1.1 Effects of Multipath

Multipath dapat menyebabkan beberapa kondisi-kondisi yang berbeda,

semua dari yang dapat mempengaruhi transmisi dari sinyal RF dengan cara yang

berbeda. Kondisi-Kondisi meliputi:

• Sinyal Amplitude yang dikurangi (downfade)

• Korupsi

• Nulling Sinyal

• Amplitude yang ditingkatkan ( upfade)

9.1.1.1 Sinyal Amplitude

Ketika suatu gelombang RF tiba di penerima, banyak gelombang pantul

yang tiba dalam waktu yang sama dari arah yang berbeda. Kombinasi dari

amplitudo gelombang ini adalah adiptip RF terhadap gelombang yang utama.

Gelombang yang dicerminkan, jika tak satu fase dengan gelombang utama,

dapat menyebabkan amplitudo sinyal akan dikurangi di penerima, seperti

digambarkan di Gambar 9.2. Kejadian ini adalah biasanya dikenal sebagai

downfade dan harus dipertimbangkan dengan seksama ketika pelaksanaan

Page 204: Pen Gen Alan Wireless LAN

suatu survei penglihatan dan antenna pemilihan yang sesuai.

Gambar 9.2 Downfade

20 1

9.1.1.2 Korupsi

Sinyal yang hilang dalam kaitannya dengan multipath dapat terjadi

sebagai hasil yang sama dari gejala yang menyebabkan amplitudo yang

berkurang, tetapi untuk tingkat yang lebih besar. Kapan gelombang pantul tiba

dengan tidak satu fase penerima dengan gelombang yang utama, seperti

digambarkan di Gambar 9.3, mereka dapat menyebabkan gelombang tersbut

berkurang di amplitudo nya. Pengurangan amplitudo sedemikian hingga

penerima cukup sensitif untuk mendeteksi banyaknya informasi dari

gelombang yang diteruskan, tetapi tidak semua.

Gambar 9.3 RF Signal Corruption

Dalam . beberapa kasus, sinyal untuk menyiarkan perbandingan (SNR)

secara umum sangatlah rendah, di mana sinyal itu sendiri sangat dekat.

Penerima tidak mampu dengan jelas menerjemahkan sinyal informasi,

menyebabkan data yang diterima tersebut hanya ada yang hilang. Korupsi dari

data ini akan menugaskan pemancar untuk mengirimkan kembali data,

meningkatkan i dan mengurangi throughput di wireless LAN.

9.1.1.3 Nulling

Kondisi yang dikenal sebagai kondisi Nulling batal terjadi ketika satu

atau lebih gelombang pantul tiba di penerima out-of phase dengan gelombang

20 2

yang utama dengan amplitudonya. Seperti digambarkan di Gambar 9.4, kapan

gelombang pantul menuju out-of phase dengan gelombang yang utama di

Page 205: Pen Gen Alan Wireless LAN

penerima, kondisi dapat membatalkan atau “null” keseluruhan dalam sinyal

RF, mencakup gelombang yang utama.

Gambar 9.4 RF Signal Nulling

Ketika Nulling terjadi, melakukan transimisi ulang tidak akan

menyelesaikan masalah. Transmitter, Receiver, dan obyek harus dipindahkan.

Terkadang satu atau lebih diantaranya harus di relokasi untuk menghindari

efek dari Nulling.

9.1.1.4 Sinyal Amplitude yang ditingkatkan.

Kondisi –kondisi mulitpath dapat juga menyebabkan amplitudo sinyal

dapat bertambah meskipun tidak adanya gelombang pantul. Upfade adalah

istilah yang digunakan untuk menjelaskan. ketika multipath menyebabkan

sinyal RF menjadi semakin kuat. Upfade, sebagai digambarkan di Gambar

9.5. terjadi pada sinyal yang dipantulkan yang datang di penerima dengan

sinyal utama. Sama halnya dengan sinyal yang berkurang / turun, semua

gelombang ini aditip pada sinyal utama. Selain itu multipath tidak

menyebabkan sinyal yang menjangkau penerima lebih kuat daripada yang

20 3

dipancarkan sinyal ketika sinyal meninggalkan alat pemancar. Jika multipath

terjadi demikian maka dapat membuat aditip pada sinyal utama, total sinyal

yang menjangkau penerima akan menjadi lebih kuat dari sinyal yang terjadi

tanpa adanya multipath.

Gambar 9.5 Upfade

penting memahami bahwa sinyal RF yang diterima dapat tidak lebih

besar daripada sinyal yang ditransmisikan pada free space (istilah ini sering

disebut sebagai path loss). Parh loss merupakan akibat dari hilangnya

Page 206: Pen Gen Alan Wireless LAN

amplitudo pada sinyal pada saat ditransmisikan pada ruang terbuka.

Path loss disebabkan oleh dua faktor, yang pertama yaitu jarak antara

pemancar dan penerima, dan yang kedua adalah ukuran dari celah yang

diperoleh.

9.1.2 Troubleshooting Multipath

Suatu tahap di atau gelombang RF tak sefase tidak bisa dilihat, sehingga kita

harus melihat efek dari multipath untuk tujuan mendeteksi kejadian nya. Ketika

melakukan suatu kalkulasi anggaran mata rantai, untuk tujuan menemukan betapa

banyak keluaran tenaga anda akan harus mempunyai suatu mata rantai yang

sukses antara lokasi, anda mungkin mengkalkulasi suatu tingkatan daya keluaran

yang perlu bekerja, tetapi tidak. Kejadian seperti itu adalah satu arah untuk

menentukan multipath itu sedang terjadi.

Metoda lain yang umum dari menemukan multipath adalah untuk men/cari

lubang pemenuhan RF dalam suatu survei lokasi (dibahas di Bab 11). Lubang ini

20 4

diciptakan baik melalui ketiadaan pemenuhan dan oleh multipath pemantulan yang

batalkan sinyal yang utama. Pemahaman sumber dari multipath adalah rumit untuk

menghapuskan barang kepunyaan nya. Multipath adalah disebabkan oleh

dicerminkan ombak RF, sehingga rintangan yang dengan mudah cerminkan

ombak RF, seperti metal buta,, badan tentang air, dan atap metal, harus

dipindahkan dari atau dihindarkan di alur sinyal jika mungkin.. Prosedur ini boleh

meliputi bergerakkan pemancaran, dan antenna penerima. Multipath paling umum

adalah masalah wireless LAN. Pengurus dan installers berhadapan dengan

multipath sehari-hari.

Bahkan para pemakai wireless LAN sebab mereka sering mengalami

Page 207: Pen Gen Alan Wireless LAN

permasalahan dengan multipath. Para pemakai boleh menjelajahi ke dalam suatu

area dengan multipath yang tinggi, tidak mengetahui mengapa sinyal RF mereka

telah turun.

Solusi untuk Multipath Antenna dipikirkan untuk tujuan penyeimbangan

multipath. Dengan menggunakan berbagai antenna, masukan, dan penerima untuk

tujuan mengganti kerugian untuk kondisi-kondisi yang menyebabkan multipath.

Ada empat jenis, yang mana salah satunya sebagian besar digunakan di wireless

Lan. Seperti diuraikan dibawah :

• Diversity antenna – tidak aktif.

o Antenna Multiple dengan single input.

o Jarang digunakan.

• Menswitch Diversity.

o Antenna Multiple di berbagai penerima.

o Penerima Switches berdasakanr pada kekuatan sinyal.

• Switching Diversity antenna – aktip..

o Used oleh kebanyakan pabrikan WLAN.

o Antenna Multiple di berbagai input penerima yang tunggal.

o Sinyal diterima sampai hanya satu antenna pada waktu yang sama.

• Diversity tahap.

o Paten dari teknologi.

o Tahap adjust dari sinyal untuk tujuan memelihara mutu sinyal.

• Diversity transmisi.

o Used oleh kebanyakan pabrikan WLAN.

20 5

o Transmits ke luar dari antenna digunakan untuk resepsi.

Page 208: Pen Gen Alan Wireless LAN

o Dapat mengubah antenna untuk transmisi secara beranting.

o Unit A dapat memancarkan atau menerima, tetapi bukan kedua-duanya

secara bersamaan.

Gambar 9.6 Antenna Diversity

Keaneka ragaman antenna terdiri dari yang berikut karakteristik yang

bekerja sama untuk mengganti kerugian untuk barang kepunyaan dari multipath:

1) Keaneka ragaman antenna gunakan berbagai antenna di berbagai masukan

untuk membawa suatu sinyal ke penerima yang tunggal.

2) Sinyal RF yang datang diterima sampai satu antenna pada waktu yang

sama. Menerima radio adalah secara konstan sampling sinyal yang

berikutnya dari antenna kedua-duanya untuk menentukan sinyal yang

menjadi suatu mutu yang lebih tinggi. Menerima radio kemudian pilih

untuk menerima sinyal mutu yang lebih tinggi.

3) Radio memancarkan sinyal yang berikutnya nya ke luar dari antenna yang

adalah terakhir digunakan untuk menerima suatu sinyal yang datang sebab

diterima sinyal adalah suatu sinyal mutu yang lebih tinggi dibanding dari

antenna yang lain. Jika radio memancarkan kembali suatu sinyal, akan

mengubah antenna sampai suatu transmisi yang sukses dibuat.

4) Akhirnya, masing-masing antenna dapat digunakan untuk memancarkan

atau menerima, tetapi bukan kedua-duanya pada waktu yang sama. Hanya

satu antenna mungkin digunakan pada waktu yang sama, dan antenna itu

20 6

boleh hanya memancarkan atau menerima, tetapi bukan kedua-duanya, di

setiap sekejap/saat tertentu.

Kebanyakan access point di wireless Lan masa kini dibangun dengan

Page 209: Pen Gen Alan Wireless LAN

antenna yang rangkap untuk persisnya tujuan ini: untuk mengganti kerugian untuk

menurunkan multipath terhadap mutu sinyal dan throughput.

9.2 Node Tersembunyi

Berbagai protokol akses yang buka peluang alat komputasi networked untuk

berbagi suatu medium, seperti Ethernet, sungguh baik dikembangkan dan dipahami.

Bagaimanapun sifat alami medium yang wireless membuat metoda tradisional dari

berbagi suatu koneksi yang umum yang lebih sulit..

Pendeteksian benturan telah menyebabkan permasalahan banyak orang di

networking yang wired, dan bahkan lebih-lebih untuk jaringan yang wireless. Benturan

terjadi ketika dua atau lebih berbagi suatu medium komunikasi memancarkan data

secara serempak. Sinyal keduanya merusak satu sama lain dan hasilnya adalah suatu

kelompok fragmen paket yang yang tak terbaca. Benturan telah selalu suatu masalah

untuk jaringan komputer, dan protokol paling sederhana sering tidak mengalahkan

masalah ini. Protokol yang lebih rumit seperti CSMA/CA dan CSMA/CD memeriksa

saluran sebelum memancarkan data. CSMA/CD adalah Ethernet protokol yang

digunakan dan melibatkan pemeriksaan voltase di kawat sebelum pemancaran.

Bagaimanapun, proses adalah dengan sangat lebih sulit untuk sistem yang wireless

karena benturan adalah tidak bisa mendeteksi. Suatu kondisi yang dikenal sebagai

masalah Node yang tersembunyi telah dikenali di sistem yang wireless dan adalah

disebabkan oleh permasalahan di pendeteksian transmisi.

Node tersembunyi adalah suatu situasi yang ditemui dengan Wireless LAN di

mana sedikitnya satu node mampu mendeteksi satu atau lebih Node yang lain yang

dihubungkan Wireless LAN. Di situasi ini, suatu Node dapat lihat access point, tetapi

tidak bisa lihat bahwa ada klien lain juga menghubungkan untuk yang sama access point

dalam kaitan dengan rintangan beberapa atau sejumlah besar jarak antara gambar

Page 210: Pen Gen Alan Wireless LAN

telanjang. Situasi ini menyebabkan masalah di akses medium yang berbagi,

menyebabkan benturan antara transmisi node. Benturan ini dapat mengakibatkan

20 7

dengan mantap penurunkan throughput di Wireless LAN, seperti digambarkan di

Gambar 9.7.

Gambar 9.7 Hidden Node

Gambar 9.7 menggambarkan suatu dinding dengan suatu access point yang

duduk dalam puncak. Di sisi masing-masing dari dinding adalah suatu setasiun wireless.

Setasiun wireless ini tidak bisa dengar transmisi satu sama lain, tetapi keduanya

mendengar transmisi dari access point itu. Jika A setasiun sedang memancarkan suatu

bingka access point, dan setasiun B tidak bisa dengar transmisi, setasiun ini B berasumsi

bahwa medium harus jelas dan dapat mulai suatu transmisi tentang mengakui nya

access point. Access point akan, dalam posisi ini, jadilah menerima transmisi yang

sudah dimulai pada dua poin-poin dan di sana akan merupakan suatu benturan.

Benturan akan transmisi kembali oleh keduanya A setasiun & B, dan lagi, karena

mereka tidak bisa dengar satu sama lain, mereka akan memancarkan sesuka hati

berpikir medium harus jelas. Akan ada mungkin jadilah benturan yang lain. Masalah ini

diperburuk dengan Node banyak orang yang aktip di Wireless LAN yang tidak bisa

dengar satu sama lain.

9.2.1 Trubleshooting Hidden Node

Gejala yang utama dari suatu Node yang tersembunyi diturunkan pangkat

throughput di atas Wireless LAN. Banyak kali anda akan menemukan bahwa anda

mempunyai suatu menyembunyikan Node dengan tatap muka keluhan dari para

20 8

pemakai yang dihubungkan kepada Wireless LAN untuk mendeteksi suatu

Page 211: Pen Gen Alan Wireless LAN

melempem yang tidak biasa dari jaringan itu. Throughput mungkin dikurangi

sampai 40% karena suatu masalah node tersembunyi. Karena Wireless LAN

gunakan protokol CSMA/CA, mereka telah mempunyai suatu mendekati ongkos

exploitasi dari 50%, tetapi, selama suatu masalah node yang tersembunyi, itu

adalah mungkin untuk menghilangkan hampir separuh dari throughput pada

sistem.

Sebab sifat alami suatu Wireless LAN meningkatkan mobilitas, anda boleh

menghadapi suatu node yang tersembunyi pada setiap waktu, di samping suatu

sempurna perancangan Wireless LAN mu. Jika seorang pemakai memindahkan

komputer nya ke suatu konferensi ruang, kantor yang lain, atau ke dalam suatu

data tinggal, penempatan yang baru dari node itu dapat berpotensi tersembunyi

dari sisa node yang dihubungkan ke Wireless LAN.

Untuk secara proaktif troubleshoot suatu node tersembunyi, anda harus

menguji untuk throughput diturunkan pangkat dan juga temukan banyak tempat

yang potensial untuk suatu node yang tersembunyi sampai mungkin.

9.2.2 Solusi untuk Hidden Node

Once anda sudah melakukan troubleshooting dan menemukan bahwa ada

suatu menyembunyikan masalah node, masalah node(s) harus ditempatkan;

terletak. Temuan node(s) akan meliputi suatu manual mencari-cari node yang

boleh jadi tidak terjangkau dari seikat yang utama tentang node. Proses ini adalah

pada umumnya mencoba-coba paling baik. Sekali ketika node ini ditempatkan;

terletak, ada beberapa perbaikan dan workarounds untuk masalah.

• Gunakan RTS/CTS.

• Meningkatkan power ke node.

• Mencabut rintangan.

Page 212: Pen Gen Alan Wireless LAN

• Pindah node

9.2.2.1 Gunakan RTS/CTS.

Protokol RTS/CTS tidaklah perlu suatu solusi untuk masalah node

tersembunyi. Sebagai gantinya, ini merupakan suatu metoda dari mengurangi

20 9

dampak hal negatif yang node yang tersembunyi berakibat pada jaringan. node

yang tersembunyi menyebabkan benturan yang berlebihan, yang mempunyai

suatu dampak sungguh merugikan di jaringan throughput. Rts/Cts (request-tosend/

clear-to-send) protokol melibatkan pengiriman paket kecil (RTS) kepada

penerima yang diharapkan untuk membisikkan nya untuk mengembalikan

suatu paket (CTS) pembukaan hutan medium untuk transmisi data sebelum

mengirimkan muatan penghasil untung data. Proses ini menginformasikan

manapun setasiun yang dekat yang data akan dikirim, selama menunda

transmisinya (dan dengan demikian menghindarkan benturan). Kedua-Duanya

RTS dan CTS berisi panjang transmisi data yang segera terjadi sedemikian

sehingga setasiun mendengar-dengar salah satu bingkai CTS atau RTS

mengetahui berapa lama transmisi akan mengambil dan ketika mereka dapat

start untuk memancarkan lagi.

Ada tiga pengaturan untuk RTS/CTS di kebanyakan klien dan poin-poin

akses: Terpasang, Off, dan On dengan Threshold. Pengurus jaringan harus

dengan tangan mengatur RTS/CTS yang menentukan. Pengaturan Off adalah

kelalaian untuk tujuan mengurangi ongkos exploitasi jaringan tak perlu

disebabkan oleh protokol RTS/CTS. Menunjuk secara langsung ukuran paket

yang akan mencetuskan

Penggunaan dari protokol RTS/CTS. Sejak node yang tersembunyi

Page 213: Pen Gen Alan Wireless LAN

menyebabkan benturan, dan benturan sebagian besar mempengaruhi paket

yang lebih besar, anda mungkin mampu diperdaya tersembunyi masalah node

dengan menggunakan ambang pintu ukuran paket menentukan untuk

RTS/CTS. Apa yang ini menentukan sangat utama mengerjakan adalah access

point memancarkan semua paket yang adalah lebih besar di ukuran dibanding

“x” menggunakan RTS/CTS dan untuk memancarkan semua paket yang lain

tanpa RTS CTS. Jika node tersembunyi hanya mempunyai; nikmati suatu

dampak throughput pada jaringan, kemudian mengaktipkan RTS CTS

mungkin dapat menimbulkan efek yang merugikan pada throughput nya.

Usaha dengan menggunakan RTS/CTS di “On” sebagai test untuk

melihat jika throughput terpengaruh. Jika RTS/CTS meningkatkan throughput,

kemudian anda hampir bisa dipastikan menetapkan menyembunyikan masalah

node. Anda akan menghadapi ongkos tambahan ketika menggunakan

21 0

RTS/CTS, tetapi throughput keseluruhan akan meningkat ketika masalah node

yang tersembunyi terjadi.

9.2.2.2 MeningkatKan Power ke Nodes

Meningkatkan power (yang diukur milliwatts) dari node dapat

memecahkan masalah node tersembunyi dengan mengijinkan sel disekitar

masing-masing node untuk meningkatkan ukuran, mencakup semua node yang

lain. Maka node yang tersembunyi adalah tidak lagi tersembunyi. Sebab

Wireless LAN gunakan protokol CSMA/CA, node akan menunggu giliran

mereka sebelum memberitahukan access pointnya.

9.2.2.3 Mencabut Obstacles

Meningkatkan power di node yang bergerak tidak akan bekerja, sebagai

Page 214: Pen Gen Alan Wireless LAN

contoh, satu node yang tersembunyi terdapat dinding yang dapat mencegah

komunikasi dengan node yang lain. Sangatlah sulit untuk menghilangakn

obstacle, akan tetapi menghilangkan obstacle merupakan salah satu metode

unutk mengatasi node yang tersembunyi. Metode ini dipakai berdasakan pada

survei lokasi.

9.2.2.4 Memindahkan Node

Metoda yang lain dari memecahkan masalah node yang tersembunyi

yaitu dengan memindahkan node. Jika anda telah menemukan masalah node

yang tersembunyi merupakan akibat dari user yang berpindah, anda mungkin

akan memaksa user tersebut untuk berpindah lagi. Alternatif yang lain yaitu

dengan menggunakan access point tambahan.

9.3 Near/Far

Masalah Near/Far pada implementasi Wireless LAN diakibatkan oleh skenario di

mana ada berbagai (a) node klien yang dekat pada access point dan (b) mempunyai

power yang tinggi; dan kemudian sedikitnya satu klien yang (a) banyak lebih jauh dari

21 1

access point dibanding node klien yang tersebut diatas, dan (b) menggunakan sangat

sedikit pancaran power dibanding node klien yang lain. Hasil dari situasi jenis ini adalah

bahwa klien yang mana lebih jauh dari access point dan menggunakan lebih sedikit

power, seperti digambarkan di Gambar 9.8.

Gambar 9.8 Near/Far

9.3.1 Troubleshooting Near/Far.

Troubleshooting masalah near/far adalah umumnya sederhana seperti pada

disain jaringan, penempatan dari stasiun di jaringan yang wireless, dan daya

keluaran transmisi dari tiap node. Langkah-langkah ini akan memberi

Page 215: Pen Gen Alan Wireless LAN

administrator kunci rahasia seperti apa mungkin berlangsung dengan stasiun yang

mempunyai permasalahan koneksi. Karena near/far mencegah suatu node dari

yang berkomunikasi, administrator perlu memeriksa jika stasiun mempunyai

pengarah dengan baik untuk wireless card dan telah dihubungkan dengan access

point.

Yang berikutnya adalah penggunaan dari wireless sniffer. Wireless sniffer

akan mengambil transmisi dari semua stasiun yang mendengar. Satu metoda yang

sederhana dari menemukan node sinyal siapa yang tidak sedang terdengar oleh

access point adalah untuk jaringan yang mencari stasiun dengan sinyal yang dalam

hubungan dengan node dan access point dekat access point. Menggunakan metoda

ini, harusnya tidak terlalu memakan waktu untuk menempatkan node seperti itu,

tergantung pada ukuran dari jaringan dan kompleksitas yang dibangun dan

21 2

membandingkan kekuatan sinyalnya untuk dari itu node yang dekat access point

dapat memecahkan masalah near/far secara wajar dengan cepat.

9.3.2 Solusi Untuk Near/Far

Walaupun masalah near/far dapat melemahkan sinyal RF, near/far adalah

suatu masalah secara relatif mudah untuk berbagai situasi. Dengan memahami

bahwa protokol CSMA/CA dapat memecahkan sebagian besar masalah near/far

dengan tidak ada intervensi . Jika suatu node dapat mendengar node yang lain

yang memancarkan, maka akan menghentikan transmisi itu sendiri. Di bawah

adalah daftar perbaikan yang mudah diterapkan.

• Peningkatan pergerakan dari satu node ke node yang remote (node yang

lain)

• Pengurangan daya dari node lokal

Page 216: Pen Gen Alan Wireless LAN

• Gerakkan node yang remote yang semakin dekat ke access point

9.4 Throughput Sistem

Throughput di suatu Wireless LAN didasarkan banyak faktor. Sebagai contoh,

jumlah dan jenis gangguan berdampak pada jumlah data yang dapat dengan sukses

dipancarkan. Solusi keamanan diterapkan, seperti Wired Equivalent Privacy (WEP- di

Bab 10, Wireless LAN Security.

Jarak yang lebih besar antara penerima dan pemancar akan menyebabkan

throughput berkurang sebab peningkatan jumlah kesalahan akan menciptakan

kebutuhan transmisi itu kembali. Sistem spread spectrum modern diatur untuk membuat

lompatan secara terpisah untuk ditetapkan (I, 2, 5.5, dan 11 Mbps).

Pembatasan perangkat keras akan juga mendikte tingkat tarip data. Jika suatu alat

IEEE 802.11 sedang memberitahukan suatu alat IEEE 802.11b, tingkat tarip data ia

dapat tidak lebih daripada 2 Mbps, di samping kemampuan 802.11b alat untuk

komunikasi kan pada 11 Mbps. Dengan selalu berhubungan, throughput yang nyata

akan jadilah lebih sedikit 50%, atau 1 Mbps.

Jenis teknologi spread spectrum, DSSS atau FHSS, akan membedakan di

throughput untuk dua pertimbangan yang spesifik. Pertama adalah data rate.. FHSS

memenuhi salah satu standard OpenAir dan dapat memancarkan pada 800 kbps atau 1.6

21 3

Mbps, atau standard IEEE 802.11, yang mengijinkan untuk memancarkan pada 1 Mbps

atau 2 Mbps. Sekarang ini, sistem DSSS mematuhi salah satu standard IEEE 802.11

atau standard 802.11b, mendukung data rate dari 1, 2, 5 5, & 11 Mbps.

Faktor lain yang membatasi throughput dari Wireless LAN meliputi protokol pada

lapisan Data Link), dan paket ukuran. Paket yang lebih besar akan mengakibatkan

throughput yang lebih.

Page 217: Pen Gen Alan Wireless LAN

9.4.1 Co-Location Throughput (Teori Vs Kenyataan)

Co-Location adalah teknik pada wireless LAN yang digunakan untuk

menyediakan lebih banyak bidang dan throughput ke pemakai, dikombinasikan

dengan peraturan FCC. 3 saluran ini dapat digunakan untuk co-locate berbagai

access point dengan menggunakan 802.11b , seperti dapat dilihat di Gambar 9.9.

Gambar 9.9 Co-location throughput

Ketika co-locating sangat direkomendasikan bahwa anda:

Gunakan teknologi spread spectrum yang sama untuk semua access

point.

Gunakan vendor yang sama untuk semua access point.

21 4

9.4.2 Kenyataan: Apa yang Terjadi

Gambar 9.10 DSSS Over Lap

Jika kita melakukan co-locate dengan tiga access point, lebih baik kita

menerapkan co-location menggunakan hardware dengan merek yang sama untuk

ketiga accses point. Hal ini telah ditengarai bahwa pada banyak lab yang

menggunakan peralatan dari vendor yang berbeda memiliki efek negatif pada

throughput dari salah satu atau lebih access point. Efek negative ini bisa saja

dikarenakan perbedaan power output dan kedekatan antar accses point, tetapi juga

bisa disebabkan oleh banyak faktor lainnya.

9.4.3 Solusi Untuk Permasalahan Throughput Co-location

9.4.3.1 Gunakan Dua Access Point

Salah satu pilihan, yang merupakan cara termudah adalah menggunakan

channel 1 dan 11 dengan dua access point, seperti yang digambarkan pada

gambar 9.11. Menggunakan hanya dua channel akan memastikan bahwa kita

Page 218: Pen Gen Alan Wireless LAN

tidak mendapatkan overlap antara channel-channel yang dikarenakan

kedekatan antara kedua sitem ini, lagipula tidak ada efek yang merugikan pada

throughput masing-masing access point.

21 5

Gambar 9.11. Menggunakan dua access point

Sebagai perbandingan dua access point berjalan pada kapasitas

maksimum yaitu 5,5 Mbps (dari kemampuan terbaik yang bisa diharapkan dari

semua access point), memberikan total kapasitas hingga 11 Mbps dari jumlah

throughput keduanya, sementara tiga access point menjalankan kapasitas

mendekati 4 Mbps tiap access point (berkurang karena overlap channel

sesungguhnya) sehingga menghasilkan total throughput hanya 12 Mbps.

Untuk beberapa tujuan, bandwith ekstra sebesar 1 Mbps mungkin masih

berguna, tetapi didalam sebuah lingkungan kecil, hal ini mungkin tidak praktis.

Jangan lupa bahwa skenario ini hanya digunakan untuk access point yang

ditempatkan pada ruang fisik yang sama untuk melayani basis klien yang

sama, tetapi menggunakan channel yang berbeda. Konfigurasi ini tidak dapat

diaplikasikan untuk pemakaian kembali channel, dimana channel yang berbeda

secara bergantian menyebar pada suatu area untuk menghindari gangguan

antar channel.

9.4.3.2 Gunakan peralatan 802.11a

Pilihan kedua, kita bisa menggunakan peralatan 802.11a yang beroperasi

dengan frekuensi UNII 5 Ghz. Frekuensi UNII 5 GHz yang lebih luas daripada

frekuensi ISM 2,4 GHz, memiliki tiga band yang dapat digunakan, dan tiap

band memungkinkan untuk empat channel non-overlapping. Dengan

menggunakan perpaduan peralatan 802.11b dan 802.11a, maka makin banyak

Page 219: Pen Gen Alan Wireless LAN

21 6

sistem yang bisa ditempatkan (co-located) dalam ruang yang sama tanpa takut

adanya gangguan antar sistem. Dengan dua(atau tiga) sistem 802.11b yang

ditempatkan pada tempat yang sama dan sampai 8 sistem 802.11a yang dapat

ditempatkan pada tempat yang sama, maka berpotensi menghasilkan

throughput yang sangat besar dalam ruang fisik yang sama. Alasan mengapa

hanya digunakan 8 dari 12 access point yang memungkinkan dari 802.11a,

adalah bahwa hanya band lower dan middle (dengan masing-masing 4

channel) yang dapat digunakan untuk indoor. Yang mana indoor adalah tempat

bagi kebanyakan access point, yang secara normal hanya memungkinkan

hingga 8 akses point apabila menggunakan peralatan 802.11a.

9.4.3.3 Keterangan mengenai peralatan 802.11a

Peralatan 802.11a sekarang hanya tersedia pada beberapa vendor saja,

dan ia lebih mahal daripada peralatan yang menggunakan frekuensi 2,4 Ghz.

Meskipun begitu frekuensi 5 GHz memiliki keuntungan pada lebih banyaknya

channel yang tidak overlap daripada frekuensi 2,4 GHz (8 vs 3),

memungkinkan kita untuk menerapkan penempatan akses point pada tempat

yng sama lebih banyak

Yang harus diingat adalah meskipun frekuensi 2,4 GHz memungkinkan

peralatan yang lebih murah, tetapi frekuensi ini lebih ramai, yang berarti kita

akan dihadapkan pada masalah gangguan dari jaringan wireless terdekat

lainnya. Ingat alat 802.11a dan alat 802.11b tidak kompatibel. Peralatan ini

tidak melihat, mendengar atau berkomunikasi antara satu dengan lainnya

dikarenakan penggunaan frekuensi yang berbeda dan perbedaan teknik

modulasi.

Page 220: Pen Gen Alan Wireless LAN

9.4.3.4 Kesimpulan Solusi

Kenapa channel non-overlapping bisa sampai overlap? Banyak jawaban

untuk pertanyaan ini; meskipun begitu, tampaknya penyebab yang paling besar

adalah akses point ditempatkan terlalu dekat dengan akses point lainnya.

Dengan memisahkan akses point pada jarak yang lebih jauh, overlap antar

non-overlaping channel bisa dikurangi. Melihat konfigurasi ini pada sebuah

21 7

spectrum analyzer, kita bisa melihat bahwa untuk seperempat penempatan

channel lebih dekat, memerlukan pemisahan channel lebih dari 3 MHz;

meskipun kita agar sebagai administrator bisa melakukan hal itu, kita harus

melakukan suatu tindakan.

Kita bisa memisahkan secara fisik dengan penempatan yang lebih jauh

atau kita menggunakan channel yang berselisih lebih besar dari 3 MHz. Selain

itu tampaknya penggunaan peralatan dari vendor yang berbeda juga

menimbulkan perubahan. Mengguanakn peralatan dari vendor yang sama

ternyata mengurangi overlapping daripada menggunakan peralatan dari vendor

yang berbeda-beda. Fenomena ini disebabkan karena ketidak akuratan dalam

radio, atau hanya karena penerapan hardware masing-masing vendor tidak

diketahui.

9.5 Tipe-tipe Gangguan

Dikarenakan perilaku yang tidak dapat diprediksi pada teknologi RF, Kita harus

mengetahui macam-macam gangguan RF yang mungkin mengganggu pada saat

implementasi dan pengelolaan sebuah jaringan wireless. Narrowband, all-band,

berkurangnya sinyal RF, dan penempatan maupun gangguan antar channel merupakan

sumber masalah yang umum terjadi pada saat penerapan sebuah jaringan wireless. Pada

Page 221: Pen Gen Alan Wireless LAN

bagian ini, kita akan membicarakan tipe-tipe gangguan ini, bagaimana akibatnya

terhadap jaringan wireless, bagaimana mendeteksinya, dan pada beberapa kasus

bagaimana cara mengatasinya.

9.5.1 Narrowband

Narrowband RF pada dasarnya merupakan kebalikan dari teknologi spread

spectrum. Sinyal Narrowband, bergantung pada power output, lebar frekuensi

dalam spectrum, dan konsistensi, bisa mengganggu atau bahkan merusak sinyal

RF yang dikeluarkan dari sebuah peralatan berteknologi spread spectrum sebagai

contoh akses point. Meskipun begitu, sesuai namanya, sinyal narrowband tidak

mengganggu sinyal RF pada keseluruhan band. Sehingga apabila sinyal

narrowband menggangu sinyal pada channel 3, maka kita sebagai contoh gunakan

channel 11, dimana kita tidak mengalami gangguan sama sekali. Sepertinya hanya

21 8

sebagian kecil saja pada channel yang diberikan yang mungkin terganggu oleh

sinyal narrowband. Biasanya, hanya satu frekuensi pembawa(penambahan 1MHz

dari sebuah channel 22MHz 802.11b) yang akan terganggu karena gangguan

narrowband. Dihadapkan gangguan seperti ini, teknologi spread spectrum akan

dapat mengatasi permasalahan ini tanpa tambahan administrasi atau konfigurasi.

Gambar 9.12. Spectrum Analyzer

Untuk mengidentifikasi gangguan narrowband, kita membutuhkan sebuah

spectrum analyzer, sperti yang ditunjukkan gambar 9.12. Spectrum analyzer

digunakan untuk mendeteksi dan mengukur sinyal narrowband RF. Bahkan alat ini

bisa dibawa dengan mudah, spectrum analyzer digital dapat diperoleh dengan

biaya mendekati $4000. Harga ini mungkin terlalu mahal untuk mendeteksi

sumber gangguan narrowband, tetapi apabila sumber itu sungguh mengganggu

Page 222: Pen Gen Alan Wireless LAN

jaringan mu, harga tersebut mungkin layak.

Sebagai alternatif, beberapa vendor jaringan wireless telah menerapkan

sebuah software spectrum analyzer pada software driver nya. Software ini

menggunakan kartu PCMCIA FHSS untuk memindai bagian yang bisa digunakan

dari 2,4 GHz band ISM untuk sinyal RF. Software ini menampilkan secara grafik

semua sinyal RF antara 2,400GHz dan 2,4835GHz, yang memberikan cara untuk

seorang administrator ”melihat ” RF pada area tersebut, satu contoh tampilan

visual yang disediakan spectrum analyzer ini tergambar pada gambar 9.13.

21 9

Gambar 9.13. Tampilan Visual Spectrum Analyzer

Dalam rangka untuk mengatasi gangguan narrowband RF, pertama anda

harus menemukan dimana gangguan itu berasal dengan menggunakan spectrum

analyzer. Semakin anda berjalan mendekati sumber sinyal RF, maka sinyal RF

pada display spectrum analyzer akan tampak membesar pada amplitudonya

(ukuran). Ketika sinyal RF pada layar mencapai puncak, maka kita telah

mendeteksi sumbernya. Pada tahap ini anda bisa meningkirkan sumber,

menutupnya, atau gunakan pengetahuan anda sebagai administrator jaringan

wireless untuk mengkonfigurasi jaringan wireless anda agar dapat mengatasi

secara efisien gangguan narrowband. Tentu saja terdapat beberapa pilihan untuk

kategori penyelesaian terakhir, seperti mengganti channel, mengganti teknologi

spread spectrum (DSSS menjadi FHSS atau 802.11b menjadi 802.11a), dan solusi

lainnya yang akan kita bicarakan pada bagian selanjutnya.

9.5.2 Gangguan All-band

Gangguan All-band adalah semua sinyal yang mengganggu band RF dari

akhir spectrum hingga bagian lainnya. Gangguan all-band tidak berarti hanya

Page 223: Pen Gen Alan Wireless LAN

mengganggu keseluruhan band ISM 2,4 GHz, tetapi lebih merupakan istilah yang

digunakan pada semua kasus dimana gangguan mencakup keseluruhan range yang

akan kau gunakan, tanpa memperhatikan frekuensi. Teknologi seperti Bluetooth (

yang berlompatan pada keseluruhan 2,4 GHz band ISM lebih dari sekali dalam

22 0

satu detik) bisa saja dan biasanya, secara signifikan mengganggu sinyal RF

802.11. Bluetooth bisa disebut sebagai gangguan all-band untuk jaringan wireless

802.11. Gambar 9.14 menunjukkan contoh gambaran sebuah spectrum analyzer

merekam gangguan all-band.

Gambar 9.14. Spectrum Analyzer merekam gangguan all-band

Sumber gangguan all-band yang mungkin didapatkan dalam rumah maupun

kantor adalah sebuah oven microwave. Oven microwave tipe lama yang memiliki

power yang tinggi bisa membocorkan power sebanyak satu watt kepada spectrum

RF. Satu watt bukan merupakan kebocoran yang banyak untuk sebuah oven

microwave 1000 watt, tetapi mempertimbangkan fakta bahwa satu watt

merupakan power yang cukup besar untuk sebuah akses point biasa, anda bisa

melihat bahwa hal ini menimbulkan akibat yang signifikan.Memang tidak

disebutkan oven microwave akan memancarkan power kepada keseluruhan band

2,4 GHz, tetapi itu mungkin saja, tergantung pada tipe dan kondisi oven

microwave tersebut. Sebuah spectrum analyzer bisa mendeteksi permasalahan

semacam ini.

Ketika gangguan all-band terjadi, solusi terbaik adalah berganti teknologi,

contohnya dari 802.11b (yang menggunakan band ISM 2,4GHz) menjadi 802.11a

(yang menggunakan band UNII 5GHz). Jika mengganti teknologi tidak

memungkinkan karena biaya atau masalah penerapan, solusi terbaik lainnya

Page 224: Pen Gen Alan Wireless LAN

22 1

adalah temukan sumber gangguan dan singkirkan, jika memungkinkan.

Menemukan sumber gangguan all-band lebih sulit daripada menemukan sumber

gangguan narrowband karena anda tidak hanya mengawasi satu sinyal pada

spectrum analyzer. Padahal, anda mengawasi suatu jangkauan sinyal, dengan

amplitudo yang bervariasi. Anda sepertinya memerlukan antenna highly

directional untuk mendeteksi sumber gangguan all-band.

9.5.3 Cuaca

Beberapa kondisi cuaca yang merugikan bisa berpengaruh pada performa

jaringan wireless. Biasanya kejadian cuaca umum seperti hujan, hujan es, salju,

atau kabut tidak memiliki akibat merugikan bagi jaringan wireless. Meskipun

begitu, kejadian ekstrim pada angin, kabut, dan mungkin asbut bisa menyebabkan

penurunan atau bahkan downtime pada jaringan wireless anda. Sebuah radome

bisa digunakan untuk melindungi antenna dari unsur tersebut. Jika digunakan,

radome memiliki lubang kering untuk mengeringkan pengembunan. Antenna yagi

tanpa radome akan menjadi rentan terhadap hujan, dimana tetes hujan akan

berkumpul dan akan menurunkan performa. Tetes air sebenarnya akan membuat

tiap element terlihat lebih panjang daripada aslinya. Kumpulan es pada element

yang terbuka bisa menyebabkan efek detuning seperti halnya hujan; meskipun hal

ini akan bertahan lama. Radome juga bisa melindungi sebuah antenna dari benda

jatuh seperti es yang jatuh dari pucuk pohon.

Sinyal 2,4 GHz bisa berkurang sampai 0,05 dB/km (0,08dB/mil)

dikarenakan hujan yang sangat deras (4 inci/jam). Kabut tebal menimbulkan

pengurangan sampai 0,02 dB/km(0,03 dB/mil). Pada 5,8GHz, hujan deras

menghasilkan pengurangan sampai 0,5dB/km (0,8dB/mil). Dan kabut tebal sampai

Page 225: Pen Gen Alan Wireless LAN

0,07 dB/km (0,11 dB/mil). Meskipun hujan sendiri tidak menyebabkan masalah

perambatan yang besar, tetapi hujan akan terkumpul diatas daun dari pepohonan

dan menghasilkan pengurangan hingga ia menguap.

9.5.4 Angin

Angin tidak mempengaruhi gelombang radio atau sebuah sinyal RF, tetapi ia

bisa mempengaruhi posisi dan penempatan antenna outdoor. Sebagai contoh,

22 2

misalkan sebuah hubungan wireless point-to-point yang menghubungkan dua

gedung sejauh 12 mil(20km). Apabila dihitung kelengkungan bumi, dan tiap

antenna hanya memiliki beamwidth vertikal dan horisontal sebesar 5 derajat, maka

penempatan tiap antenna haruslah tepat. Sebuah angin yang kuat bisa dengan

mudah menggerakkan satu atau kedua antenna, cukup untuk mengurangi sinyal

antara kedua antenna. Efek ini disebut ”antenna wind loading”, dan digambarkan

pada gambar 9.15.

Gambar 9.15 Antenna Wind Loading

Kejadian cuaca ekstrim yang mirip seperti tornado atau badai harus juga

dipertimbangkan. Jika anda menerapkan sebuah jaringan wireless di lokasi

geografik dimana badai atau tornado sering terjadi, anda harus menyertakan hal itu

dalam perhitungan ketika melakukan seting terhadap semua tipe jaringan wireless

outdoor. Pada kondisi cuaca seperti ini, mengamankan antenna, kabel, adalah

sangat penting.

9.5.5 Stratifikasi

Ketika terdapat kabut yang sangat tebal atau bahkan kabut asap (seperti pada

sebuah lembah), udara di sekitar kabut menjadi diam dan mulai terpisah-pisah

menjadi lapisan-lapisan. Bukan karena kabut itu sendiri yang menyebabkan

Page 226: Pen Gen Alan Wireless LAN

difraksi pada sinyal RF, tetapi lapisan-lapisan udara diantara kabut. Ketika sinyal

22 3

RF menembus lapisan ini, ia akan dibelokan seperti bagaimana cahaya dibelokkan

ketika bergerak dari udara ke air.

9.5.6 Petir

Petir bisa mempengaruhi jaringan wireless melalui dua cara. Pertama, petir

bisa menyambar komponen jaringan wireless seperti antenna atau mungkin

menyambar benda terdekat. Petir yang menyambar benda terdekat bisa merusak

komponen jaringan wireless anda jika komponen ini tidak dilindungi oleh

lightning arrestor. Cara kedua sebuah petir bisa mempengaruhi jaringan wireless

adalah dengan mengumpulkan udara dimana gelombang RF berjalan setelah

menyambar sebuah benda diantara pemancar dan penerima. Pengaruh dari petir ini

hampir sama dengan cara Cahaya Utara Aurora Borealis menimbulkan masalah

bagi transmisi RF televisi dan radio.

9.5.7 Gangguan Co-channel yang berdekatan

Memiliki pemahaman yang kuat mengenai penggunaan channel dalam

jaringan wireless adalah sangat penting bagi seorang administrator jaringan

wireless. Sebagai seorang konsultan jaringan wireless, anda pasti menemukan

banyak jaringan yang mempunyai banyak akses point, semuanya dikonfigurasi

untuk channel yang sama. Pada situasi seperti ini, pembicaraan dengan

administrator jaringan yang menginstall akses point tersebut akan mengungkapkan

bahwa ia pikir penting bagi semua akses point dan klien berada pada channel yang

sama, agar jaringan wireless dapat bekerja semestinya. Konfigurasi ini sangat

umum, dan biasanya tidak tepat. Bagian ini akan membangun pengetahuan anda

tentang bagaimana penggunaan channel; menjelaskan bagaimana banyak akses

Page 227: Pen Gen Alan Wireless LAN

poin menggunakan channel yang beragam akan menimbulkan akibat merugikan

pada jaringan.

9.5.8 Gangguan Channel yang berdekatan

Channel yang berdekatan adalah channel didalam band RF yang dalam artian

bersebelahan. Sebagai contoh, channel 1 berdekatan dengan channel 2, yang

berdekatan dengan channel 3 dan seterusnya. Channel yang berdekatan ini saling

22 4

tumpang tindih atau overlap dikarenakan tiap channel memiliki lebar 22 MHz

sedangkan jarak antar frekuensi tengah hanya 5 MHz.Gangguan channel yang

berdekatan terjadi ketika dua atau lebih akses point menggunakan channel yang

overlap dan terletak berdekatan hingga sel cakupan secara fisik overlap. Gangguan

channel yang berdekatan bisa menurunkan throughput dalam sebuah jaringan

wireless.

Hal ini khususnya penting untuk memperhatikan gangguan channel yang

berdekatan, ketika penempatan akses point bersama dilakukan untuk mendapatkan

throughput yang lebih tinggi dalam area tersebut.Akses point yang dipasang

bersama pada channel non-overlapping bisa mengalami gangguan channel

berdekatan jika pemisahan diantara channel yang digunakan tidak cukup jauh,

saperti yang ditunjukkan pada gambar 9.16

Gambar 9.16 Gangguan pada Channel

Dalam rangka menemukan permasalahan gangguan channel berdekatan,

sebuah spectrum analyzer akan dibutuhkan. Spectrum analyzer akan menunjukkan

bagaimana channel yang digunakan saling tumpang tindih atau overlap.

Hanya ada dua solusi untuk permasalahan ini. Yang pertama pindahkan

akses point pada channel berdekatan pada jarak yang cukup jauh dari akses point

Page 228: Pen Gen Alan Wireless LAN

lainnya sehingga cakupan sel tidak overlap, atau turunkan power pada tiap akses

point agar cakupan sel tidak overlap. Solusi kedua adalah gunakan channel yang

tidak akan overlap. Sebagai contoh , menggunakan channel 1 dan 11 dalam sistem

DSSS akan menyelesaikan permasalahan.

22 5

9.5.9 Gangguan Co-Channel

Untuk menggambarkan gangguan co-channel, anggap ada satu gedung,

dengan jaringan wireless pada tiap lantainya, dan masing-masing jaringan wireless

menggunakan channel 1. Jangkauan sinyal akses point , atau sel, tampaknya akan

overlap pada situasi seperti ini. Karena tiap akses point berada pada channel yang

sama, mereka akan saling mengganggu satu sama lain. Tipe gangguan ini disebut

gangguan co-channel.

Gambar 9.17. Gangguan Co-Channel

Gambar 9.18. Gangguan Co-Channel pada Jaringan

Dalam rangka mendeteksi gangguan co-channel, sebuah sniffer jaringan

wireless akan diperlukan.Sniffer ini akan menampilkan paket yang datang dari tiap

jaringan wireless yang menggunakan channel apa saja. Sebagai tambahan, ia akan

22 6

menunjukkan sinyal kekuatan dari tiap paket jaringan wireless, memberikan anda

sebuah ide bagaimana jaringan wireless saling mengganggu dengan lainnya.

Gambar 9.19. Penggunaan Channel Kembali

Terdapat dua solusi untuk gangguan ini, pertama channel non-overlapping

yang berbeda untuk tiap jaringan wireless, dan yang kedua menjauhkan antar

jaringan wireless agar jangkauannya tidak overlap. Solusi ini merupakan

penyelesaian yang sama pada gangguan channel berdekatan.

Page 229: Pen Gen Alan Wireless LAN

Pada situasi dimana roaming dibutuhkan, satu teknik yang disebut daur

ulang channel, dapat digunakan yang bertujuan meringankan gangguan co-channel

dan channel berdekatan sementara mengijinkan user untuk berkelana pada channel

yang berdekatan. Daur ulang channel merupakan penempatan sel yang tidak

overlapping secara bersebelahan sehingga membentuk cakupan dimana tidak ada

sel yang menyentuh sel yang lain pada channel tersebut.

9.6 Pertimbangan Jangkauan

Ketika mempertimbangkan untuk menempatkan hardware jaringan wireless,

jangkauan komunikasi unit tersebut tentu harus masuk perhitungan. Biasanya, tiga hal

akan mempengaruhi jangkauan hubungan RF: power transmisi, jenis antenna dan lokasi,

dan lingkungan. Jangkauan komunikasi maksimum dari hubungan jaringan wireless

22 7

dicapai ketika, pada suatu jarak tertentu , hubungan menjadi tidak stabil tetapi tidak

hilang atau putus.

9.6.1 Power Transmisi

Output power dari radio transmisi memiliki dampak pada jangkauan

hubungan. Output power yang semakin tinggi akan menyebabkan sinyal

dikirimkan hingga jarak yang lebih jauh, menghasilkan jangkauan yang lebih luas.

Sebaliknya menurunkan output power akan mengurangi jangkauan.

9.6.2 Tipe Antenna

Jenis antenna yang digunakan mempengaruhi jangkauan dengan

memusatkan energy RF kedalam pancaran yang lebih sempit akan

memancarkannya lebih jauh (seperti yang dilakukan antenna parabolic dish); atau

dengan memancarkannya ke segala arah(seperti yang dilakukan antenna omnidirectional),

mengurangi jangkauan komunikasi.

Page 230: Pen Gen Alan Wireless LAN

9.6.3 Lingkungan

Lingkungan yang berisik dan tidak stabil bisa menyebabkan jangkauan

hubungan jaringan wireless berkurang. Tingkat error paket dari sebuah hubungan

RF akan lebih besar pada batasan jangkauan dikarenakan sebuah sinyal noise

kecil.Tentu saja menambah gangguan secara efektif menaikkan noise, mengurangi

kemungkinan mempertahankan hubungan yang solid.

Jangkauan hubungan RF bisa juga dipengaruhi oleh frekuensi transmisi.

Meskipun biasanya tidak mendapatkan perhatian dalam menerapkan jaringan

wireless, frekuensi mungkin menjadi pertimbangan ketika merencanakan sebuah

bridge link. Sebagai contoh, sebuah sistem 2,4 GHz akan mampu mencapai lebih

jauh pada output power yang sama dari pada sistem 5 GHz. Kenyataan yang sama

berlaku untuk sistem 900 MHz yang lebih tua; ia akan mencapai jarak lebih jauh

daripada sistem 2,4 GHz pada output power yang sama. Semua band ini

digunakan dalam jaringan wireless, tetapi sistem 2,4 GHz tampaknya yang paling

umum dipakai.

22 8

9.7 Kesimpulan

Ada berbagai permasalahan yang sering dihadapi dalam implementasi Wireless

LAN, yaitu diantaranya Mulitpath, Hidden Node (Node yang tersembunyi), Near/Far,

masalah Throughput. Sedanngkan ada beberapa tipe –tipe gangguan pada jaringan

wireless, seperti contoh gangguan Narrowband, gangguan All-Band, gangguan cuaca,

gangguan angin, stratifikasi, gangguan petir, dan gangguan channel yang saling

berdekatan. Yang perlu diperhatikan pada jaringan wireless untuk menghindari dan

menghadapi permasalah sperti diatas adalah dengan mendesain secara cermat terhadap

jaringan wireless yang akan dibuat. Termasuk diantaranya adalah pemilihan tempat /

Page 231: Pen Gen Alan Wireless LAN

lokasi, perangkat yang digunakan, user yang akan memakai jaringan tersebut, dan

perawatan jaringan itu sendiri.

9.8 SOAL

1. Apa yang anda ketahui tentang Multipath dan efek apa yang dapat diakibatkan

oleh Multipath ?

2. Bagaimana cara mengatasi node yang tersembunyi pada jaringan wireless ?

3. Solusi apa yang dapat digunakan untuk mengatasi masalah Near/Far pada

jaringan Wireless ?

4. Apa yang dapat dilakukan untuk dapat mengatasi masalah Throughput Co-

Location Access Point ?

5. Sebutkan beberapa tipe gangguan pada jaringan wireless ? (5)

22 9

Bab 10. Keamanan Wireless LAN

10.1 WEP (Wired Equivalent Privacy)

WEP merupakan suatu algoritma enkripsi yang digunakan oleh shared key pada

proses autentikasi untuk memeriksa user dan untuk meng-enkripsi data yang dilewatkan

pada segment jaringan wireless pada LAN.

WEP digunakan pada standar IEEE 802.11. WEP juga merupakan algoritma

sederhana yang menggunakan pseudo-random number generator (PRNG) dan RC4

stream cipher. RC4 stream cipher digunakan untuk decrypt dan encrypt.

10.1.1 Alasan memilih WEP

WEP merupakan sistem keamanan yang lemah. Namun WEP dipilih karena

telah memenuhi standar dari 802.11 yakni

- Exportable

- Reasonably strong

Page 232: Pen Gen Alan Wireless LAN

- Self-Synchronizing

- Computationally Efficient

- Optional

WEP dimaksudkan untuk tujuan keamanan yakni kerahasiaan data, mengatur

hak akses dan integritas data. Selain WEP terdapat standar lain yakni standar

802.1x yakni EAP atau VPN.

10.1.2 WEP Keys

WEP keys diimplementasikan pada client dan infrastrukturnya digunakan

pada Wireless LAN. WEP keys ini merupakan alphanumeric character string yang

memiliki dua fungsi pada Wireless LAN. Pertama, WEP keys ini dapat digunakan

untuk verifikasi identitas pada authenticating station. Kedua, WEP keys dapat

digunakan untuk data encryption.

WEP keys terdiri atas dua tipe, yakni tipe 64-bit dan tipe 128-bit. Untuk

memasuki static WEP keys melalui client atau infrastruktur seperti bridge atau

access point adalah muda.

23 0

Berikut pada gambar 10.1 menunjukkan konfigurasi program untuk

memasuki WEP keys. Terkadang tampilan untuk memasuki WEP keys berupa

checkbox yang menyeleksi 40-bit atau 128-bit WEP. Terkadang tampilannya

bukan checkbox, oleh karena itu administrator harus mengetahui berapa banyak

karakter yang ditanyakan. Pada umumnya software client akan mengijinkan untuk

memasukkan WEP keys baik berupa format alphanumeric (ASCII) ataupun

hexadecimal (HEX)

Gambar 10.1 Memasuki WEP keys melalui client device

10.1.3 Static WEP Keys

Page 233: Pen Gen Alan Wireless LAN

Untuk mengimplementasikan static WEP keys ini kita harus mengatur secara

manual WEP key pada access point dan dihubungkan ke client. Pada gambar 10.2

ini untuk memasuki WEP keys melalui infrastruktur.

Gambar 10.2 Memasuki WEP keys melalui infrastruktur

23 1

10.1.4 Centralized Encryption Key Servers

Centralized encryption key servers ini digunakan atas dasar alasan-alasan

berikut:

- centralized key generation

- centralized key distribution

- ongoing key rotation

- reduced key management overhead

Beberapa nomor dari device yang berbeda dapat bertindak sebagai

Centralized key server. Berikut ini gambar Centralized Encryption Key Servers:

Gambar 10.3. Centralized Encryption Key Servers

10.1.5 WEP Usage

Ketika WEP diinisialisasi, paket data akan dikirimkan dengan menggunakan

WEP untuk meng-encrypt. Namun paket header data yang berisi MAC address

tidak mengalami proses encrypt. Semua layer 3 yang berisi source dan destination

mengalami encrypt.

10.1.6 Advanced Encryption Standard (AES)

AES merupakan pengganti algoritma RC4 yang digunakan pada WEP. AES

menggunakan algoritma Rijndale.

10.2 Filtering

Merupakan mekanisme keamanan dasar yang digunakan untuk mendukung WEP

Page 234: Pen Gen Alan Wireless LAN

dan atau AES. Filtering memiliki arti menutup semua hubungan yang tidak diijinkan

23 2

dan membuka semua hubungan yang diijinkan. Filtering terdiri dari tiga tipe dasar yang

dapat diimplementasikan pada WLAN, yakni:

• SSID Filtering

• MAC Address Filtering

• Protocol Filtering

SSID Filtering merupakan metode penyaringan/ filtering yang bersifat elementer

dan hanya digunakan untuk mengontrol hak akses. SSID merupakan nama dari jaringan.

MAC Address Filtering merupakan metoda filtering untuk membatasi hak akses

dari MAC Address yang bersangkutan. Berikut ini adalah gambar yang menunjukkan

illustrasi MAC filters:

Gambar 10.4. Illustrasi MAC Filters

MAC filters ini juga merupakan metode sistem keamanan yang baik dalam

WLAN, karena peka terhadap jenis gangguan seperti:

• Pencurian pc card dalam MAC filter dari suatu access point

• Sniffing terhadap WLAN

Protocol Filtering merupakan metoda yang memungkinkan WLAN dapat

menyaring paket-paket yang melalui jaringan dari layer 2 hingga layer 7. Berikut

illustrasi dari protocol filtering:

23 3

Gambar 10.5. Illustrasi dari protocol filtering

10.3 Attack On Wireless LAN

Seorang hacker dapat melakukan beberapa tindakan yang tujuannya adalah untuk

memperoleh hak akses secara paksa dari suatu WLAN. Beberapa metoda yang

Page 235: Pen Gen Alan Wireless LAN

digunakan hackerantara lain:

- Passive attack (eavesdropping)

- Active attack

- Jamming attack

- Man in the middle attack

10.3.1 Passive attack

Eavesdroping merupakan penyerangan ke WLAN yang paling sederhana

dan efektif. Metode ini tanpa meninggalkan jejak dari hacker itu sendiri. Berikut

contoh illustrasi dari Passive attack:

23 4

Gambar 10.6. Illustrasi dari Passive attack

10.3.2 Active attack

Merupakan metode hacking yang memungkinkan seseorang mendapat hak

akses yang digunakan untuk tujuan merusak. Dengan metode ini memungkinkan

hacker dapat mengacak-acak data pada jaringan. Berikut contoh illustrasi dari

Active attack:

Gambar 10.7. Illustrasi dari Active attack

10.3.3 Jamming attack

Merupakan metode yang dapat mematikan supply tegangan pada suatu

jaringan. Contohnya:

23 5

Gambar 10.8. Illustrasi dari Jamming attack

10.3.4 Man in the middle attack

Metode yang juga dikenal dengan istilah membajak. Berikut contoh

illustrasinya:

Page 236: Pen Gen Alan Wireless LAN

Gambar 10.9. Illustrasi dari Man in Middle attack

10.4 Emerging Security Solution

Karena WLAN tingkat keamanannya rendah, dan karena mekanisme

keamanan WEP pada end-to-end buruk. Maka digunakan standar IEEE 802.1x.

10.4.1 WEP Key Management

Dengan menggunakan WEP sebagai sistem keamanan maka akan dengan

mudahnya hacker menembus sistem keamanan tersebut. Solusinya adalah dengan

memberi WEP key untuk setiap paketnya.

23 6

10.4.2 Wireless VPN

Merupakan salah satu teknologi yang berguna dalam keamanan koneksi

pada Wireless LAN. Software yang digunakan untuk membangun VPN antara

lain PPTP dan IP Sec. Berikut illustrasi VPN:

Gambar 10.10. Illustrasi VPN

10.5 Key Hopping Technologies

Merupakan teknologi yang memberikan solusi atas kelemahan WEP.

10.5.1 Temporal Key Integrity Protocol (TKIP)

Merupakan protokol yang membantu meningkatkan kerja dari WEP. TKIP

digunakan untuk inisialisasi vektor (IV) dan menangani paket pasif yang

mengalami proses snooping.

10.5.2 Solusi yang bedasarkan AES

Solusi yang didasarkan AES mungkin akan menggantikan WEP yang

mengunakan RC4, tetapi sementara solusi seperti TKIP sedang diterapkan.

Walaupun sekarang ini dipasaran tidak ada produk yang menggunakan AES, tetapi

tetapi beberapa penjual telah memiliki produk ini hanya tinggal menunggu

Page 237: Pen Gen Alan Wireless LAN

keputusan release nya saja. AES memiliki tinjauan yang luas sehungga sangat

effisien bagi harware dan software. Konsep 802.11i adalah konsep untuk

penggunaan AES, dan merupakan sebuah pertimbangan bagi pemain industri

Wierless LAN. AES sepertinya merupakan sebuah penyeleseian standart.

23 7

Teknik perubahan enkripsi data merupakan sebuah solusi yang penting,

AES akan menbuat dampak penting pada sistem keamanan WLAN, tetapi masih

ada solusi yang msih bisa diimplementasikan pada jaringan enterprise, contohnya

memusatkan encryption key server untuk mengotomatisasi handling out key. Jika

radio cart pelanggan hilang, dengan AES enkripsi didalamnya, hal ini tidak akan

berpengaruh, karena pencurinnya tidak bisa mengakses jaringan.

10.6 Wireless Gateway

Residential wireless gateway sekarang tersedia dengan teknologi VPN, seperti

NAT, DHCP, PPPoE, WEP, MAC Filter dan bahkan sebuah built in firewall. Device ini

cocok untuk kantor kecil atau lingkungan rumah dengan beberapa komputer dan

jaringan ke internet. Biaya dari unit ini sangat tergantung pada servis yang ditawarkan.

Beberapa dari unit hi-n bahkan mempunya static routing dan RIP v2.

Enterprise Wireless gateway adalah sebuah adaptasi spesial dari VPN dan server

authehtikasi untuk jaringan wireless. Sebuah enterprise gateway berada dalam segmen

jaringan kabel antara akses point dan jaringan wired akstrim. Sesuai namanya, sebuah

gateway mengontrol akses dari wireless Lan ke jaringan wired, sehingga ketika seorang

hacker mendapatkan akses ke segmen wireless, gateway akan melindungi sistem

distribusi jaringan wired dari serangan.

Sebuah contoh dari waktu yang tepat untuk membangun sebuah enterprise

wireless line gateway mungkin dapat dilihat pada situasi berikut. Anggaplah sebuah

Page 238: Pen Gen Alan Wireless LAN

rumah sakit mempunyai 40 akses point dalam gedungnya. Investasi mereka pada akses

point cukup penting, sehingga jika akses point tidak mendukung ukuran keamanan,

rumah sakit bisa dalam keadaan yang sulit/bahaya dan harus mengganti semua akses

point mereka. Malahan, rumah sakit dapat membangun sebuah wireless line gateway.

Gateway ini dapat terhubung antara core switch dan distribution switch (yang

terhubung pada akses point) dan dapat berfungsi sebagai sebuah authentikasi dan VPN

server pada jaringan yang terhubung dengan semua wireless LAN client. Malahan

daripada membangun seluruh akses point baru satu (atau lebih tergantung dari

kebutuhan jaringan) gateway device dapat di install dibelakang semua akses point

sebagai sebuah group. Kegunaan dari tipe gateway ini adalah untuk menyediakan

keamanan untuk kepentingan sebuah akses point yang tidak aman. Sebagian besar

23 8

entreprise wireless gateway mendukung sebuah array dari protokol VPN seperti PPTP,

IP Sec, L2TP, Sertificate, dan bahkan QoS berdasarkan profile.

10.7 802.1x and Extensible Authentication Protocol

Standart 802.1x menyediakan spesifikasi untuk akses control jaringan port-based.

Akses kontrol port-based sebenarnya – dan masih – digunakan dengan eterneth switch.

Ketika sebuah user mencoba untuk terhubung ke port ethernet, port kemudian

menempatkan koneksi user pada bloked mode untuk menunggu verifikasi dari identitas

user dengan sebuah sistem authentikasi back end.

Gambar 10.11. 2-Logon Processor

Protokol 802.1x telah dipergunakan pada banyak sistem wireless LAN dan hampir

menjadi sebuah latihan standart pada banyak vendor. Ketika dikombinasikan dengan

Extensible Authentication Protocol (IEP), 802.1x dapat menyediakan sebuah

lingkungan yang fleksibel dan sangat aman berdasarkan berbagai macam skema

Page 239: Pen Gen Alan Wireless LAN

authentikasi yang digunakan sekarang.

IEP, yang dulunya didefinisikan untuk point to point protokol (ppp), adalah

sebuah protocol untuk bernegosiasi dengan metode authentikasi. IEP diterangkan pada

RFC 2284 dan mendefinisikan karakteristik dari metode authentikasi termasuk

informasi user yang dibutuhkan (pasword, sertifikat, dll), protokol yang digunakan

23 9

(MD5, TLS, GSM, OTP, dll), dukungan dari igeneration, dan dukungan dari mutu

authentikasi. Mungkin terdapat beberapa tipe EAP yang berada dipasar sejak IEEE dan

pelaku industri membuat persetujuan pada setiap single type,atau beberapa tipe lain

untuk menciptakan sebuah standart.

10.8 Corporate Security Police

Sebuah perusahaan seharusnya memiliki sebuah hubungan dengan security police

yang menunjukan resiko yang unik yang ditunjukkan WLAN terhadap suatu jaringan.

Contoh, dari sebuah ukuran sel yang tidak tepat yang memperkenankan hacker untuk

mengambil keuntungan akses jaringan pada area parkir adalah contoh yang sangat

bagus dari sebuah item yang seharusnya termasuk dalam beberapa hubungan security

police. Hal lain yang perlu diperhatikan dalam security police adalah pasword yang

baik, WEP yang bagus keamanan secara fisik penggunaan solusi keamanan yan bagus

dan keteraturan perlengkapan hardware pada wireless LAN. Semua itu jauh dari

sempurna mengingat solusi keamanan yang akan mengalami perubahan diantara

organisasi-organisasi. Luasnya pembahasan security policy pada wireless LAN akan

bergantung pada perlengkapan securitas dari organisasi seperti halnya luas dari daerah

wireless LAN pada suatu jaringan.

10.8.1 Keep Sensitive Informatio Private

Beberapa hal yang seharusnya diketahui hanya oleh administrator jaringan

Page 240: Pen Gen Alan Wireless LAN

pada level yang tepat adalah :

1. Username dan password dari access point dan bridge

2. SNMP strings

3. WEP keys

4. Daftar MAC address

Point penting untuk menjaga informasi ini hanya ditangan orang yang

terpercaya. Kemampuan individual seperti administrator jaringan sangat penting

karena seorang hacker akan sangat mudah mengunakan bagian informasi tersebut

untuk mengambil keuntungan pada akses jaringan.

24 0

10.8.2 Physical Security

Walaupun saat physical security menggunakan jaringan wired tradisional

sangat penting tapi akan lebih penting lagi perusahaan yang menggunakan

teknologi wireless LAN. Untuk alasan yang telah dibahas diawal seseorang yang

memiliki sebuah wireless PC card (dan mungkin sebuah antenna) tidak dapat

berada dalam gedung yang sama, seperti halnya suatu jaringan mengambil

keuntungan akses pada jaringan yang lain. Bahkan software pendeteksi

gangguanpun tak sepenuhnya cukup untuk mencegah hacker wireless LAN untuk

melakukan pencurian informasi sensitif/penting. Serangan pasif tidak

meninggalkan jejak, karena tidak adanya koneksi yang dibuat. Sekarang semua itu

merupakan kebutuhab pasaran yang dapat menunjukkan network card dengan

mode yang menjanjikan, mengakses data tanpa membuat koneksi.

10.8.3 Inventaris Peralatan Wireless LAN dan Security Audits

Sebagai bagian dari physical security policy, semua peralatan Wireless LAN

seharusnya secara teratur dicatat disahkan dan mencegah penggunaan peralatan

Page 241: Pen Gen Alan Wireless LAN

WLAN yang tidak sah untuk mengakses organization’s network. Jika jaringan

terlalu besar dan berisi sejulah peralatan Wireless yang penting, maka inventori

peralatan secara berkala sangat tidak praktis. Jika masalahnya seperti ini,

penyeleseian kemanan Wireless LAN sangat penting untuk diimplementasikan,

yang tidak berdasar pada hardware tetapi berdasar pada username dan password

atau beberapa tipe yang bukan hardware-based peneleseian keamanan.

10.8.4 Menggunakan penyeleseian keamanan tingkat lanjut

Organisasi yang menerapkan WLAN seharusnya mengambil keuntungan

dari mekanisme keamanan yang lebih maju yang sudah tersedia dipasaran saat ini.

Ini juga diperlukan suatu kebijakan keamanan yang mengimplementasikan tentang

segala sesuatu yang mengedepankan mekanisme keamanan secara menyeluruh.

Karena ini merupakan teknologi baru, hak milik, dan sering juga digunakan dalam

kombinasi dengan protokol keamanan yang lain, mereka harus

mendokumentasikannya, sehingga jika terjadi suatu pelanggaran keamanan,

24 1

network administrator dapat menentukan dimana dan bagaiman pelanggaran itu

terjadi.

10.9 Publik Wireless Network

Ini sangat mutlak bahwa mereka (corporate users) dengan informasi yang sensitif

pada komputer mereka akankah terhubung dengan publik wireless LAN. Ini seharusnya

menjadi masalah bagi kebijakan peusahaan bahwa semua pengguna wireless berjalan di

keduanya, yaitu sofware firewall pribadi dan antiviral sofware pada labtop mereka.

Kebayakan publik wireles network hanya memiliki sedikit atau bahkan tanpa

pengamanan pada saat membuat hubungan/konektifitas sederhana bagi pengguna dan

mengurangi jumlah pendukung teknis diperlukan.

Page 242: Pen Gen Alan Wireless LAN

10.9.1 Limited dan Tracked Access

Kebanyakan perusahaan LAN memiliki beberapa metode dalam

membatasi tracking akses pengguna pada LAN. Secara khusus, sistem pendukung

servis authentikasi, Authorisasi, dan Laporan dipekerjakan. Tindakan pengamanan

yang sama ini seharusnya didokumentasikan dan diterapkan sebagai bagian dari

keamanan Wierless LAN. AAA servis akan menizinkan perusahaan untuk

menempatkan penggunaan yag tepat ke kelas user tertentu. Pengunjung (misalnya)

hanya boleh mengakses internet, sedangkan karyawan diperbolehkan mengakses

data-data departemen dan juga mengakses intenet.

10.10 Rekomendasi keamanan

Sebagai ringkasan pada bab ini , di bawah adalah beberaparekomendasi untuk

pengamanan wireless LAN.

10.10.1WEP

Jangan semata-mata hanya percaya pada WEP, tidak perduli sebaaik-baiknya

kamu mengimplementasikan sebuah solusi keamaan wireless LAN end to end.

Suatu peralatan wireless LAN dilindungi hanya dengan WEP hal itu bukan suatu

jaminan. Ketika menggunakan WEP, jangan menggunakan WEP keys yang

24 2

dihubungkan ke SSID atau ke organisasi. Membuat WEP keys sangat sulit untuk

di ingat di dibawa keluar. Pada banyak kasus, WEP key dapat dengan mudah

ditebak hanya dengan melihat SSID atau nama dari organisasi.

10.10.2Cell Cizing

Dalam rangka mengurangi kesempatan eavesdropping, administrator harus

yakin bahwa cell size dari aksess point adalah tepat. Mayoritas hackers mencari

penempatan di mana sangat kecil energi dan waktu harus dihabiskan untuk

Page 243: Pen Gen Alan Wireless LAN

memperoleh akses ke dalam jaringan tersebut. Karena alasan ini, adalah penting

untuk tidak mempunyai access point yang memancarkan sinyal yang kuat yang

meluas keluar daearh organisasi/perusahan kecuali jika perlu. Beberapa enterpriselevel

access point mengizinkan menkonfigurasi power output, yang mana secara

efektif mengendalikan ukuran dari RF cell disekitar access point. Jika pembajak

berada diarea perusahaan tidak dapat mendeteksi jaringanmu, kemudian

jaringanmu tidak akan terbajak.

10.10.3User Authentication

Sejak user authentication adalah sebuah wireless LAN paling lemah, dan

standart 802.11 tidak menetapkan metode apapun dari user authentikasi, ini sangat

penting bahwa administrator secepat mengimplementasikan user-based

authentikasi pada saat instalasi infrastruktur wireless LAN. User authentiksi harus

berdasar pada rencana device-independent seperti, username dan password,

biometric, smart card, sistem token-based, atau beberapa tipe yang lain dari alat

keamanan yang mengidentifikasi user, bukan pada hardware. Solusi yang kamu

terapkan seharusnya didukung authentikasi bi-direcsional antara server

authentikasi dan wireless client.

10.10.4Security Need

Memilihlah suatu solusi keamanan yang sesuai dengan anggaran dan

kebutuhan organisasimu, keduanya untuk hari ni dan seterusnya. Wireless LAN

memperoleh popularitas yang sangat cepat karena kemudahannya dalam

pengimplementasian. Ini berarti bahwa wireless LAN yang dimulai dari sebuah

24 3

access point dan 5 buah client dapat tumbuh dengan cepat menjadi 15 accesss

point dan 300 client. Mekanisme keamanan yang sama bekerja dengan baik untuk

Page 244: Pen Gen Alan Wireless LAN

satu accses point tidak akan bisa diterima, atau dijamin untuk 300 user. Sebuah

organisasi bisa membuang uang untuk solusi keamanan yang akan tumbuh dan

berkembang dengan cepat seperti perkembangan wireless LAN. Pada banyak

kasus, organisasi sudah memiliki keamanan ditempatnya seperti sistem deteksi

gangguan, firewall, dan RADIUS server. Ketika memutuskan pada sebuah solusi

wireless LAN, maka peralatan yang ada menjadi pengaruh yang sangat penting

dalam penurunan biaya.

10.10.5Use additional security tool

Mengambil keuntungan dari teknologi yang ada tersedia, seperti VPNs,

firewalls, intrusion detection systems (IDS), standart dan protokol seperti 802.1x

dan EAP, dan client authentication dengan RADIUS dapat membantu membuat

solusi wireless diatas dan melebihi standart 802.11 yang dibutuhkan. Biaya dan

waktu untuk mengimplementasikan solusi ini sangat dianjurkan dari SOHO

solution dan solusi perusahaan besar.

10.10.6Monitoring for Rogue Hardware

Untuk mengetahui penjahat accsess point, access point regular sesi

penemuan seharusnya dijadwal tetapi tidak diumumkan. Dengan aktif menemukan

dan memindahkan penjahat access point akan seperti menjauhkan hacker dan

mengizinkan administrator untuk merawat control jaringan dan keamanan.

Pemeriksaan keamanan secara regular harus dilakukan untuk menempatkan

configurasi access point yan salah, dapat menjadi resiko keamanan. Tugas ini bisa

dilakukan selagi mengawasi jaringan dari kejahatan penjahat access point adalah

bagian dari suatu keamanan reguler yang rutin. Kini, konfigurasiharus

dibandingkan denga konfigurasi yang lama dalam rangka untuk melihat jika

hacker telah meng konfigurasi ulang access point. Penguncian access harus

Page 245: Pen Gen Alan Wireless LAN

diterapkan dan dimonitor bertujuan untuk menemukan semua access yang tidak

beraturan pada segmen wireless. Type pengawasan ini bahkan dapat membantu

menemukan hilangnya atau tercurinya peralatan wireless client.

24 4

10.10.7Switches, not hub

Petunjuk sederhana yang lain untuk mengikuti selalu menghubungkan

accsess point ke switch malahan ke hub. Hub adalah peralatan broadcast, jadi

setiap paket yang diterima oleh hub akan dikirimkan ke semua port hub yang lain.

Jika access point terhubung dengan hub, kemudian setiap paket dikirim melalui

segmen wired akan di broadcast menyeberangi segmen wireless. Kemampuan ini

memberi informasi tambahan kepada hacker seperti password dan ip address.

10.10.8Wireless DMZ

Ide yang lain untuk menerapkan keamanan untuk segmen wireless

LANadalah menciptakam WDMZ. Membuat WDMZ ini menggunakan firewall

atau router biayanya dapat bergantung pada level implementasi. WDMZS

biasanya diterapkan di medium dan large-scale LAN deployments. Karena pada

dasarnya access point adalah alat yang tidak aman dan tidak dipercaya, mereka

harus terpisah dari segmen jaringan lain oleh perlatan firewall. Dapat digambarkan

pada gambar 10.12 dibawah ini.

Gambar 10.12 Wireless DMZ

24 5

10.10.9Firmware & Software Updates

Updete-lah firmware dan driver pada access point dan wireless card anda.

Merupakan keputusan yang tepat untuk menggunakan firmware dan driver terbaru

pada access point dan wireless card anda. Perusahaan-perusahaan sangat biasa

Page 246: Pen Gen Alan Wireless LAN

mengalami kesulitan untuk mengetahui isu, security hole dan mengaktifkan fitur

baru dengan melakukan update tersebut

10.11 Kesimpulan

Untuk mengatasi masalah keamanan dalam jaringan wireless digunakan WEP.

WEP (Wireless Equivalent Privacy) merupakan algoritma enkripsi yang digunakan oleh

shared key pada proses autentikasi untuk memeriksa user dan untuk meng-enkripsi data

yang dilewatkan pada segment jaringan wireless pada LAN. WEP dimaksudkan untuk

tujuan keamanan yakni kerahasiaan data, mengatur hak akses dan integritas data. Selain

WEP terdapat standar lain yakni standar 802.1x yakni EAP atau VPN. Standar yang

banyak digunakan adalah WEP meskipun merupakan keamanan yang lemah. Ada

beberapa alasan mengapa WEP dipilih karena memenuhi standar 802.11, yaitu

Exportable, Reasonably strong, Self-Synchronizing, Computationally Efficient,

Optional. Sedangak Filtering adalah sisitem keamanan yang digunakan unutk

mendukung dari sistim WEP. Dan yang terpenting dalam keamanan jaringan wireless

adalah melakukan update terhadap software perangkat yang digunakan.

10.12 SOAL

1. Apa yang anda ketahui tentang Wired Equivalent Privacy ?

2. Jelaskan mengenai konsep Filtering pada sistim keamanan jaringan wireless

yang mendukung WEP ?

3. Sebutkan dan jelaskan secara singkat serangan pada jaringan wireless ?

4. Sebutkan dua software yang digunakan untuk membangun VPN ?

5. Sebutkan solusi yang dapat digunakan untuk lebih meningkatkan keamanan

pada jaringan wireless ?

24 6

Bab 11. Site Survey

Page 247: Pen Gen Alan Wireless LAN

Survey site Radio Frekuensi (RF) adalah peta untuk keberhasilan implementasi

jaringan wireless. Survey site tidak terlalu susah dan tekniknya cepat. Survey site sangat

penting dalam implementasi jaringan wireless. survey site digunakan untuk

mendefinisikan kontur cakupan radio frekuensi dari sumber radio frekuensi (access

point/bridge) dalam banyak fasilitas. site survey digunakan untuk mengetahui cakupan

radio frekuensi yang dibutuhkan.

11.1 Persiapan untuk survey site meliputi:

11.1.1 Pengumpulan informasi

11.1.2 Pembuatan keputusan :

Beberapa topik yang mungkin dibutuhkan sebagai pertanyaan manajemen

jaringan sebelum survey site :

11.1.2.1 Analisa fasilitas

Jenis fasilitas di rumah sakit yang memiliki peralatan radiologi, di real

estate dengan kantor sebanyak 25 agen dalam hal ini keamanan sangat penting

dimana cakupannya hanya 1 atau 2 central access point dan kebutuhan

bandwith akan disebutkan sejak access internet atau transfer file.

11.1.2.2 Menampilkan Jaringan

Apakah jaringan telah siap? ,pertanyaan yang biasanya ada pada

administrator jaringan adalah sebagai berikut:

• Sistem operasi jaringan apa yang digunakan.

• Berapa banyak penggunanya yang membutuhkan access secara

bersama – sama ke jaringan wireless.

• Berapa besar kebutuhan bandwith dalam jaringan

• Protokol apa yang digunakan dalam wireless LAN

• Kanal den teknologi spread spectrum apa yang saat ini digunakan

Page 248: Pen Gen Alan Wireless LAN

• Pengukuran keamanan wireless LAN apa yang ada dilokasi

24 7

• Dimana point koneksi wired LAN diletakkan

• Apakah client menggunakana wireless LAN dalam sebuah organisasi

Gambar 11.1. Naming Conventions

11.1.2.3 Penggunaan Area dan Tower

Apakah Wireless LAN digunakan untuk indoor,outdoor atau keduaduanya?…

Wireless LAN menggunakan tipe outdoor dalam banyak situasi dan

potensi rintangan dalam instalasi dan perbaikan wireless LAN.

Tipe tower apa yang digunakan?…

• Apakah butuh perijinan

• Apakah butuh struktur engineer

Gambar 11.2. NEMA Enclosure

11.1.2.4 Tujuan dan Kebutuhan Bisnis

Apakah tujuan dari wireless LAN?…

24 8

Site surveyor harus memiliki pengetahuan darimana jaringan yang akan

digunakan dan untuk tujuan apa. dengan mengetahui bagaimana effect

jaringan wireless untuk tujuan bisnis, site surveyor akan dapat membuatnya

lebih baik. site surveyor harus mengetahui kebutuhan bisnis untuk efisiensi

survey site

11.1.2.5 Kebutuhan Bandwidth dan Roaming

Apakah dibutuhkan bandwith dan roaming?…

Dengan implementasi teknologi dan penggunaannya saat survey site

sebagai contoh jika client di perumahan hanya menggunakan wireless LAN

Page 249: Pen Gen Alan Wireless LAN

sebagai tujuan untuk scanning data dari box label dan mengirim data ke

server maka bandwith yang dibutuhkan sangat kecil. pengumpulan data

hanya membutuhkan 2 MBPS.

Gambar 11.3. 2 Mbps Data Rate

Berapa banyak pengguna?…

24 9

Dengan memahami berapa banyak pengguna yang akan dialokasikan

dibutuhkan untuk menghitung besar data throughput masing-masing

pengguna.

Tipe aplikasi apa yang akan digunakan wireless LAN?…

Jaringan digunakan hanya untuk transmit data non-time sensitive atau

data time sensitive seperti suara atau video. Aplikasi bandwitdh besar seperti

suara atau video membuthkan throughput yang lebih besar tiap

pengguna.

Gambar 11.4. 5.5 Mbps Data Rate

11.1.2.6 Sumber yang Digunakan

Sumber yang digunakan berdasarkan pada budget project, waktu

pengalokasian project, dan apakah administrator pernah ditraining tentang

jaringan wireless.

Gambar 11.5. Contoh Blueprint Jaringan Wireless

25 0

11.1.2.7 Kebutuhan Keamanan

Level keamanan jaringan apa yang dibutuhkan?….

Diskusi dengan pelanggan akan menyediakan informasi untuk solusi

pelanggan oleh designer.

Page 250: Pen Gen Alan Wireless LAN

11.2 Persiapan Latihan

Apakah pelanggan bergerak menggunakan fasilitas seperti komputer

portable atau desktop

Berapa jauh koneksi yang dibutuhkan oleh pelanggan

Level akses apa yang dibutuhkan pelanggan untuk sensitivitas data dalam

jaringan, apakah membutuhkan keamanan, dan tipe keamanan seperti apa

yang dibutuhkan

Apakah pelanggan dapat mengambil laptop nya ketika card wireless LAN

nya dicuri

Apakah pelanggan menggunakan intensive bandwidth, sensitive time, atau

aplikasi connection oriented.

Berapa sering pelanggan melakukan perpindahan

Apakah pelanggan memiliki akses internet

Apakah perangkat pelanggan sering dirubah untuk event khusus yang dapat

mengganggu kerja wireless LAN

Siapa yang biasanya mendukung pelanggan dalam pengadaan jaringan, dan

apakah mereka berkualitas untuk mendukung pelanggan wireless

Jika pelanggan bergerak, tipe peralatan mobile computing apa yang mereka

gunakan

Berapa sering dan berapa jauh pelanggan bekerja dengan laptop tanpa daya

AC

11.3 Persiapan Check List

Dokumentasi sumber daya

Dokumentasi survey site wireless LAN

Pemetaan topologi

Page 251: Pen Gen Alan Wireless LAN

Pertemuan dengan administrator jaringan

25 1

Pertemuan dengan manager building

Pertemuan dengan security officer

Akses ke semua area fasilitas yang diakibatkan oleh wireless LAN

Akses ke wiring closet

Akses ke roof

Rencana konstruksi masa depan

11.4 Peralatan Survey Site

Access Point

Digunakan selama survey site dengan power output yang bervariasi dan

konektor antenna ekstenal.

PC Card

Laptop dan PDA

Paper

Spectrum analyzer

11.5 Menganalisis Jaringan (Sniffer)

Sniffer adalah perangkat yang digunakan untuk mencari wireless Lan lain yang

telah ada pada suatu area. Bekerja dengan mengambil paket yang dipancarkan oleh

Wireless lan tersebut lalu memuat data informasi terperinci mengenai wireless Lan yang

telah ada pada area tersebut.

11.5.1 Kit check survey site

Perangkat yang termasuk dalam kit site survey

• Laptop dan/atau PDA.

• Wireless PC card dengan drivernya & software utility yang

Page 252: Pen Gen Alan Wireless LAN

dibutuhkan.

• Bridge atau accsess Point jika dibutuhkan.

• Baterei kemasan & DC-TO-AC konvertor.

• Software utility site survey ( dibuka dari laptop atau PDA).

• Alat tulis menulis.

25 2

• Cetak biru & diagram jaringan.

• Antenna dalam dan luar ruangan.

• Kabel & connectors.

• Teropong dan radio dua arah.

• Payung dan/atau perlengkapan hujan.

• Hardware atau software khusus seperti sniffer dan spectrum analyzer.

• Peralatan, selotip dan perlengkapan lain untuk perpindahan hardware

sementara.

• pengamanan dan tempat sebagai isi hardware untuk computer rumah,

peralatan, dan keamanan dokumen selama survei dan perjalanan dari

lokasi survey.

• Kamera digital untuk mengambil gambar dari tempat tertentu di dalam

suatu fasilitas.

• Pengisi baterei.

• Attenuator antenna .

• Roda untuk pengukuran.

• Tas travel atau cara lain untuk mengangkut peralatan & dokumentasi.

11.5.2 Mengadakan Survey Site

Mensurveilah ditempat dengan toolkit yang lengkap, berjalan beberapa miles

Page 253: Pen Gen Alan Wireless LAN

sepanjang;seluruh client’s fasilitas umum. RF site survey adalah 10% survey dan

90% berjalan, gunakan sepatu yang nyaman saat dilokasi yang besar.

11.5.2.1 Survey indoor

Untuk survey dalam ruang, menempatkan dan merekam materi pada

suatu copy, cetakbiru atau suatu gambar menyangkut fasilitas itu.

11.5.2.2 Survey outdoor

Sebelum memulai, perhatikan hal – hal berikut ini :

• Siapa yang akan memasang dan memindahkan accsess point pada

tempat – tempat yang tinggi.

25 3

• Apakah ada seseorang yang mau memindahkan pohon yang menghalangi

pemasangan sesuai zona freznel.

• Jika diperlukan tower baru, apakah izinnya sudah siap.

• Apakah diperlukan izin untuk pemasangan antenna pada tower.

• Apakah bangunan memerlukan kode plenum rate untuk peralatan yang

digunakan

11.5.3 Pengumpulan Informasi RF

Informasi yang perlu dikumpulkan

• Range dan pola cakupan

• Data rate yang dinilai

• Dokumentasi

• Tes menyeluruh dan perencanaan kapasitas

• Sumber interferensi

• Kabel koneksi data dan power AC yang dibutuhkan

• Penempatan antenna diluar ruang

Page 254: Pen Gen Alan Wireless LAN

• Pemeriksaan dadakan

11.5.4 Laporan Site Survey

Setelah secara menyeluruh mendokumentasikan fasilitas pelanggan, perlu

disediakan data untuk menyiapkan suatu laporan yang tepat untuk klien itu.

Laporan akan bertindak sebagai peta untuk implementasi menyangkut Wireless

LAN dan dokumentasi sebagai acuan kedepan untuk pengurus dan teknisi

jaringan.

Laporan lokasi adalah puncak dari semua usaha sampai sekarang, dan

mungkin membutuhkan harian atau bahkan mingguan untuk melengkapi laporan.

Mungkin saja diperlukan untuk mengunjungi lokasi untuk mengumpulkan lebih

banyak data atau untuk mengkonfirmasikan sebagian dari penemuan awal.

Beberapa lebih banyak percakapan mungkin diperlukan untuk membuat keputusan

dan sebagian dari orang dengan yang tidak dapat ditemukan manakala berada

ditempat lokasi.

• Format laporan

25 4

• Tujuan bisnis dan laporan lokasi survey

• Metodologi

• Cakupan area RF

• Keseluruhan

• Interference

• Masalah area

• Gambar

11.5.5 Laporan Tambahan

Untuk memberitahu pelanggan tentang pelayanan terbaik. Diperlukan

Page 255: Pen Gen Alan Wireless LAN

tambahan data berupa Potongan informasi tambahan yang menjadi anggota dalam

lokasi mensurvei laporan adalah penemuan gangguan interferensi, type peralatan

yang diperlukan, dan usul penempatan peralatan.

11.6 Kesimpulan

Dalam membangun jaringan wireless, hal yang perlu diperhatikan adalah

melakukan survei letak / lokasi, atau yang lebih dikenal sebagai Survey Site.RF (Radio

Frequency). Hal ini penting dilakukan karena merupakan peta untuk keberhasilan

implementasi jaringan wireless. Dan menentukan cakupan frekuensi dari sumber (access

point). Persiapannya meliputi pengumpulan informasi, pembuatan keputusan, persiapan

check list, mempersiapkan peralatan survey site, dan melakukan analisa terhadap

jaringan.

11.7 SOAL

1. Desain dan gambarkan jaringan wireless indoor pada sebuah ruangan.. User

yang akan menggunakan koneksi wireless berkisar 50 – 100 orang. ?

2. Berikan rincian harga dan keterangan secara detail dari soal nomor 1 ?

3. Apa saja yang diperlukan dalam pengumpulan informasi RF ?

4. Sebutkan peralatan yang dibutuhkan untuk melakukan survey site pada jaringan

wireless ?

25 5

5. Sebutkan beberapa hal yang perlu diperhatikan dalam melakukan survei jaringan

wireless outdoor ?

25 6

Bab 1.

1. Federal Communications Commission ( FCC)

2. IEEE 802.11

Page 256: Pen Gen Alan Wireless LAN

IEEE 802.11b

IEEE 802.11a

IEEE 802.11g

3. IEEE 802.11 :

Standar asli wireless LAN menetapkan tingkat perpindahan data yang

paling lambat dalam teknologi transmisi light-based dan RF.

IEEE 802.11b :

Menggambarkan tentang beberapa transfer data yang lebih cepat dan

lebih bersifat terbatas dalam lingkup teknologi transmisi.

IEEE 802.11a :

Gambaran tentang pengiriman data lebih cepat dibandingkan (tetapi

kurang sesuai dengan) IEEE 802.11b, dan menggunakan 5 GHZ

frekuensi band UNII.

IEEE 802.11g :

Syarat yang paling terbaru berdasar pada 802.11 standard yang

menguraikan transfer data sama dengan cepatnya seperti IEEE 802.11a,

dan sesuai dengan 802.11b yang memungkinkan untuk lebih murah.

4. Akses Role, Perluasan Jaringan, Menghubungkan Gedung Satu dengan yang

lain, Pengiriman Data Bermil-mil, Mobilitas, Small Office – Home Office,

Mobile Offices.

5. Small Office – Home Office, merupakan salah satu aplikasi dari wireless LAN

yang banyak digunakan oleh perusahaan dan efisiensi untuk pengunaan internet

tunggal dan peningkatan produktifitas.

Bab 2.

1. Gain, Power Loss, Refleksi, Pembiasan, Difraksi, Scattering, Penyerapan

Page 257: Pen Gen Alan Wireless LAN

(Absorpsi).

Kunci Jawaban

25 7

2. Sebuah peralatan RF yang secara khusus di-design untuk meng-generate dan

me-radiasi sinyal RF. Dalam istilah hardware, intentional radiator meliputi

peralatan RF dan semua pengkabelan juga konektor-konektor pendukung tetapi

tidak termasuk antenna

3. – Daya (kekuatan) pada peralatan transmisi

- Loss dan gain dari peralatan penghubung antara peralatan transmisi dan

antenna, seperti kabel, konektor, amplifier, attenuator, dan splitters.

- Daya (kekuatan) pada konektor terakhir sebelum sinyal RF masuk pada

antenna ( intentional Radiator).

- Daya pada element antenna (EIRP)

4. 10.825 feet.

5. 6.021 db.

Bab 3.

1. Teknologi komunikasi yang hanya cukup digunakan dari frekwensi spectrum

untuk membawa data sinyal, dan tidak lebih. Misi FCC untuk menjaga

penggunaan frekwensi sebanyak mungkin, hanya membagi-bagikan apa yang

diperlukan untuk melakukan pekerjaan.

2. Teknik yang menggunakan kecepatan frekwensi spread spectrum yang lebih dari

83 MHz. Kecepatan frekwensi mengacu pada kemampuan radio untuk merubah

frekwensi transmisi di dalam RF band frekwensi yang dapat di pakai.

3. Merupakan sebuah metode pengiriman data dimana pengiriman dan penerimaan

data berada pada range frekuensi 22 MHz. Chanel yang lebih lebar akan

Page 258: Pen Gen Alan Wireless LAN

25 8

membuat peralatan dapat mengirim informasi lebih tinggi daripada system

FHSS.

4. Narrowband interference

Co-Location

Cost

Equipment Compability & Availability

Data rate & Thoughput

Security

Standards Support

5. DSSS menggabungkan sebuah data sinyal pada station pengiriman dengan

kecepatan bit sequence yang tinggi dimana direferensikan sebagai chipping code

atau penguatan prosesor. Sebuah prosesor yang tinggi akan menambah resistansi

sinyal untuk saling berinteferensi. Proses dari direct sequence dimulai dengan

sebuah carier dimodulasikan dengan kode sequence. Angka pada chips dalam

kode akan menentukan bagaimana penyebaran terjadi dan angka dari chips serta

kecepatan dari kode akan menentukan kecepata data.

Bab 4.

1. Root Mode

Root Mode digunakan ketika accesss point dikoneksikan ke sebuah tulang

punggung kabel (wired backbone) sepanjang interface kabel (biasanya

Ethernet)/ kebanyakan accesss point mendukung model lebih dari model root

hadir dikonfigurasikan secara default.

Repeater Mode

Dalam mode pengulangan, access point memiliki kemampuan untuk

Page 259: Pen Gen Alan Wireless LAN

mendukung sebuah koneksi wireless upstream (hulu) kedalam jaringan kabel

lebih dari koneksi normal kabel. Satu access point melayani sebagai access

point root dan lainnya melayani sebagai sebuah wireless repeater.

Bridge Mode

Pada model jembatan, acces point bertindak tepatnya sebagai jembatan

wireless, yang mana akan didiskusikan nanti pada bagian ini. Kenyataannya,

mereka menjadi jembatan wireless ketika dikonfigurasikan pada cara ini.

Hanya sebagian kecil acces point di pasaran yang memiliki fungsi jembatan,

25 9

yang mana ciri khasnya ditambahkan biaya tertentu untuk perlengkapan.

Kita akan menjelaskan singkat bagaimana fungsi jembatan wireless.

2. – Gunakan duty zip ties untuk memasang access point ke kolom atau sorotan.

- Jangan tutupi cahaya akses point ketika memasang access point dengan zip ties

- Pasang access point terbalik sehingga lampu indikator dapat terlihat dari lantai

- Beri nama access point

3. – PCMCIA dan Compact Flash(CF)

- Ethernet dan Serial Converter

- USB Adapter

- PCI dan ISA Adapter

4. Peralatan yang didesain untuk menghubungkan sejumlah kecil titik wireless ke

satu peralatan untuk Layer 2 (wireless dan non wireless) dan konektifitas layer 3

ke internet atau ke jaringan lain.

5. Piranti yang memberikan autensifikasi khusus dan konektifitas untuk wireless

client. Enterprise Wireless Gateways cocok untuk lingkungan skala besar

wireless LAN dimana memberikan banyak servise wireless LAN yang bisa di

Page 260: Pen Gen Alan Wireless LAN

atur seperti rate limiting, Quality of Service(QoS), dan profile management.

26 0

Bab 5.

1. – Omni – directional

- Semi – directional

- Highly – directional

2. – Antenna memancarkan energinya secara bersamaan pada semua arah sekitar

porosnya. Antenna directional memusatkan energinya dalam bentuk kerucut,

dikenal dengan “beam”. Antenna omni-directional digunakan ketika melingkupi

semua arah sekitar poros horizontal dari antenna dibutuhkan. Antenna omnidirectional

sangat efektif dimana jangkauan besar dibutuhkan disekitar titik

pusat.

26 1

3. Insertion loss, Respon frekuensi, Impedansi, VSWR Rating, High isolation,

Impedansi, Power Ratings, Tipe konektor, Report Kalibrasi, Mounting, DC

voltage passing

4. – RF connector harusnya sesuai dengan impedansi dengan semua komponen

wireless-LAN ( biasanya 50 Ohms ). Ini bukannya suatu permasalahan sejak

ketika anda membeli konektor dengan impedansi yang berbeda, mereka tidak

akan cocok jika bersama-sama karena ukuran dari pin-center-nya.

- Kenali seberapa banyak insertion loss dari tiap konektor yang di sisipkan ke

dalam path sinyal. Jumlah dari loss akan menyebabkan faktor ke dalam

kalkulasi dari kekuatan sinyal yang anda inginkan dan juga jarak yang

dibolehkan.

- Kenali kenaikan batas frekuensi (respon frekuensi) yang di spesifikasikan

Page 261: Pen Gen Alan Wireless LAN

untuk tiap konektor. Point ini akan sangat penting sebesar 5GHz wirelessLan

menjadi lebih dan lebih. Beberapa konektor yang di hitung hanya sebesar 3

GHz, dimana ini baik di gunakan dengan 2.4 GHz wirelessLan, tapi akan tidak

berjalan dengan baikuntuk 5GHz wirelessLan. Beberapa konektor yang di

hitung hanya diatas 1 GHz dan akan sama sekali tidak berjalan dengan baik

dengan wirelessLan, yang di legalkan hanya 900MHz wirelessLan.

- Hati-hati dengan kualitas konektor yang buruk. Pertama, selalu pertimabngkan

dari perusahaan yang bereputasi. Kedua,, belilah hanya konektor dengan

kualitas tinggi yang dibuat oleh perusahaan yang terkenal. Bagian dari

pembelian ini akan membantu anda untuk mengurangi permasalahan dengan

sinyal RF yang sporadik, VSWR dan koneksi yang buruk.

- Yakinlah bahwa anda mengetahui tipe dari konektor(N,F,SMA,dll) yang anda

butuhkan dan jenis kelamin dari konektor itu sendiri. Konektor mempunyai 2

jenis kelamin, yaitu male dan female. Konektor male mempunyai pin center,

sedangkan konektor female mempunyai receptable center.

5. Untuk menkonversi 1 range frekuensi ke lainnya untuk tujuan menghilangkan

frekuensi bands.

Bab 6.

1. Federal Communications Commission (FCC) adalah agen pemerintah US yang

langsung bertanggung jawab pada konggres. FCC didirikan oleh

26 2

Communication Act pada tahun 1934, yang mengatur komunikasi menggunakan

radio, televisi, kawat, satelit dan kabel.

2. – ISM Band

900 MHz ISM Band

Page 262: Pen Gen Alan Wireless LAN

2,4 GHz ISM Band

5,8 GHz. ISM Band

- UNII Band

Lower Band

Middle Band

Upper Band

3. Institute of Electrical and Electronics Engineers (IEEE) adalah pembuat kunci

yang baku untuk kebanyakan berbagai hal berhubungan dengan teknologi

informasi di Amerika Serikat. IEEE menciptakan standard nya di dalam hukum

yang diciptakan oleh FCC. Pokok-Pokok IEEE banyak teknologi baku seperti

Public Key Cryptography (IEEE 1363), Firewire (IEEE 1394), Ethernet (IEEE

802.3), dan Wireless Lan (IEEE 802.11).

4. IrDA adalah suatu organisasi untuk menciptakan suatu interoperable murah,

low-cost, low-power, half-duplex, standard interkoneksi data yang serial yang

mendukung suatu gedung tanpa lift point-to-point model pemakai yang dapat

menyesuaikan diri suatu cakupan luas.

5. – Class 1 1 mW

- Class 2 2.5 mW

- Class 3 100 mW

Bab 7.

1. – SSID sebuah nilai unique, case sensitive, alphanumeric dari 2-31 panjang

karakter yang digunakan oleh wireless LAN sebagai sebuah nama network.

- Beacons adalah frame pendek yang dikirim dari access point ke pemancar

(Mode Infrastruktur) atau pemancar ke pemancar (Mode ad Hoc) yang

digunakan mengorganisir dan mensinkronkan wireless pada LAN wireless itu.

Page 263: Pen Gen Alan Wireless LAN

2. – Passive Scanning proses melacak beacon pada masing-masing saluran untuk

suatu periode waktu yang spesifik setelah stasiun diinisialisasi beacon ini

26 3

dikirim oleh access point ( model infrastruktur) atau stasiun klien ( moded ad

hoc

- Active Scanning Active scanning melibatkan pengiriman dari suatu request

pemeriksaan (probe) frame dari suatu pemancar wireless. Pemancar mengirim

probe frame jika mereka secara aktif mencari suatu jaringan untuk digabungkan.

Probe frame akan berisi baik SSID dari jaringan yang mereka ingin gabungkan

atau suatu SSID broadcast.

3. – Unauthenticated and unassociated

- Authenticated and unassociated

- Authenticated and associated

4. – Basic service set BSS terdiri dari hanya satu access point dan satu atau lebih

klien wireless.

- Extended Service Set sebagai dua atau lebih layanan dasar menetapkan

hubungan oleh suatu sistem distribusi secara umum.

- Independent basic service set

5. Pengesahan pemakai, Encryption, dan Pengesahan data.

Bab 8.

1. – Management Frame Association request frame, Association response

frame, Reassociation request frame, Reassociation response frame, Probe

request frame, Probe response frame, Beacon frame, ATIM frame,

Disassociation frame, Authentication frame, Deauthentication frame

- Control Frame Request to send (RTS), Clear to send (CTS),

Page 264: Pen Gen Alan Wireless LAN

Acknowledgement (ACK), Power-Save Poll, Contention-Free End (CF End), CF

End + CF Ack

- Data Frame

2. Carrier Sense Multiple Access / Collision Avoidance CSMA/CA

3. Distributed Coordination Function sebuah metode akses yang ditentukan

pada standar 802.11 yang membolehkan semua pemancar pada sebuah wireless

LAN untuk menghadapi akses pada media transmisi yang dibagikan (RF)

menggunakan protocol CSMA/CA.

26 4

4. Sebuah mode pengiriman yang menyediakan pengiriman susunan bebas isi

(contention-free) . pada sebuah wireless LAN dengan menggunakan mekanisme

polling. PCF mempunyai keuntungan dari memberikan jaminan untuk

mengetahui sejumlah hal yang tersembunyi jadi bahwa aplikasi-aplikasi

membutuhkan QoS (suara atau gambar untuk contoh) yang bisa digunakan.

Ketika menggunakan PCF, access point pada sebuah wireless LAN membentuk

polling. Karena alasan ini, sebuah ad hoc jaringan tidak bisa memakai PCF,

karena sebuah ad hoc jaringan tidak mempunyai access point untuk melakukan

polling.

5. – Sort Interframe Space (SIFS) adalah ruang antar susunan terpendek yang

ditentukan. SIFS adalah ruang waktu sebelum dan sesudah dimana tipe-tipe

pesan-pesan berikut dikirim.

- Point Coordination Function Interframe Space (PIFS) merupakan ruang antar

susunan bukan merupakan jalur terpendek maupun jalur terpanjang ruang antar

susunan yang ditentukan, jadi hal ini mendapatkan prioritas yand lebih dari pada

DIFS dan kurang dari SIFS. Access point menggunakan sebuah ruang antar

Page 265: Pen Gen Alan Wireless LAN

susunan PIFS hanya ketika jaringan pada mode fungsi koordinasi titik, yang

secara manual dikonfigurasi oleh administrator. PIFS mempunyai durasi yang

lebih pendek dari pada DIFS.

- Distributed Coordination Function Interframe Space (DIFS) adalah ruang antar

susunan yang paling panjang yang ditentukan dan digunakan secara default pada

semua 802.11-pamancar-pemancar yang menggunakan fungsi koordinasi

terdistribusi.

Bab 9.

1. Multipath digambarkan sebagai komposisi dari suatu salinan sinyal yang utama

yang lebih atau medan disebabkan oleh pemantulan dari object penerima dan

pemancar. Penundaan pada saat tertentu bahwa sinyal yang utama tiba bahwa

sinyal terakhir dicerminkan yang datang dikenal sebagai penundaan secara

menyebar. Efek yang dapat ditimbulkan antara lain : Sinyal Amplitude yang

dikurangi (downfade), Korupsi, Nulling Sinyal, dan Amplitude yang

ditingkatkan ( upfade).

26 5

2. Solusi yang dapat digunakan untuk mengatasi Node yang tersembunyi yaitu

dengan menggunakan RTS/CTS, meningkatkan power ke node, mencabut

rintangan dan pindah node

3. – Meningkatkan mobilitas ke node yang lain

- Pengurangan daya dari node lokal

- Gerakkan node semakin dekat ke access point

4. – Gunakan Dua Access Point

- Gunakan peralatan 802.11a

5. Gangguan Narrow band, Gangguan Allband, Cuaca, Angin, Stratifikasi, Petir

Page 266: Pen Gen Alan Wireless LAN

dan Gangguan Channel yang berdekatan.

Bab 10.

1. WEP merupakan suatu algoritma enkripsi yang digunakan oleh shared key pada

proses autentikasi untuk memeriksa user dan untuk meng-enkripsi data yang

dilewatkan pada segment jaringan wireless pada LAN.

2. Merupakan mekanisme keamanan dasar yang digunakan untuk mendukung

WEP dan atau AES. Filtering memiliki arti menutup semua hubungan yang

tidak diijinkan dan membuka semua hubungan yang diijinkan. Filtering terdiri

dari tiga tipe dasar yang dapat diimplementasikan pada WLAN, yakni SSID

Filtering, MAC Address Filtering dan Protocol Filtering.

3. * Passive Attack Eavesdroping merupakan penyerangan ke WLAN yang

paling sederhana dan efektif. Metode ini tanpa meninggalkan jejak dari hacker

itu sendiri.

* Active Attack Merupakan metode hacking yang memungkinkan seseorang

mendapat hak akses yang digunakan untuk tujuan merusak. Dengan metode ini

memungkinkan hacker dapat mengacak-acak data pada jaringan.

* Jamming Attack Merupakan metode yang dapat mematikan supply

tegangan pada suatu jaringan

* Man in the Middle Attack Metode yang juga dikenal dengan istilah

membajak.

4. PPTP dan IP Sec

5. – WEP

- Cell Cizing

26 6

- User Autentification

Page 267: Pen Gen Alan Wireless LAN

- Menggunakan software Security tambahan

- Monitoring Hardware

- Menggunakan Switch (bukan Hub)

- Wireless DMZ

- Software update

Bab 11.

1. ———————-

2. ——————-

3. – Range dan pola cakupan

- Data rate yang dinilai

- Dokumentasi

- Tes menyeluruh dan perencanaan kapasitas

- Sumber interferensi

- Kabel koneksi data dan power AC yang dibutuhkan

- Penempatan antenna diluar ruang

- Pemeriksaan dadakan

4. – Access Point

- PC Card

- Laptop dan PDA

- Paper

- Spectrum Analyzer

5 – Siapa yang akan memasang dan memindahkan accsess point pada tempat –

tempat yang tinggi

- Apakah ada seseorang yang mau memindahkan pohon yang menghalangi

pemasangan sesuai zona freznel.

Page 268: Pen Gen Alan Wireless LAN

- Jika diperlukan tower baru, apakah izinnya sudah siap.

- Apakah diperlukan izin untuk pemasangan antenna pada tower.

- Apakah bangunan memerlukan kode plenum rate untuk peralatan yang

digunakan

26 7

1. Certified Wireless Network Administraror. Official Study Guide, Exam PWO-100,

Objective-by-Objective coverage of the CWNA certification exam.

2. http://wikipedia.com

Daftar Pustaka

26 8

Buku ini ditulis oleh mahasiswa D4 Telekomunikasi PENS-ITS

Dan disupervisi oleh :

Sritrusta Sukaridhoto

Pengenalan Wireless LAN

{ Mei 12, 2009 @ 8:11 pm } · { Pengenalan Wireless LAN }

{ Tinggalkan sebuah Komentar }

1

Bab 1. Pengenalan Wireless LAN

Kita akan mendiskusikan tentang pangsa pasar wireless LAN, gambaran masa

lalu, sekarang dan masa depan dari wireless LAN, serta pengenalan wireless LAN

standar pemerintah. Kemudian kita akan mendiskusikan beberapa aplikasi yang sesuai

untuk wireless LAN. Menurut pengalaman dari cerita dan evolusi dari teknologi

Page 269: Pen Gen Alan Wireless LAN

wireless LAN merupakan bagian yang penting dari prinsip dasar wireless LAN. Suatu

pemahaman dari mana wireless LAN datang dan aplikasinya serta organisasinya yang

dapat membantu perkembangan teknologi yang memungkinkan anda untuk

mengaplikasikan wireless LAN yang lebih baik ke dalam organisasimu atau kebutuhan

klien

1.1 Pangsa Pasar Wireless LAN

Pangsa pasar wireless LAN sepertinya berkembang sama halnya dengan

fashion pada kebanyakan industri jaringan, dimulai dengan mengadopsi awal

menggunakan teknologi apapun yang telah tersedia. Pemasaran telah dipindahkan

kedalam pertumbuhan yang cepat, di mana standard populer menyediakan

katalisator. Perbedaan yang besar antara pemasaran jaringan secara keseluruhan

dan pemasaran wireless LAN menjadi meningkat. wireless LAN memberikan

fleksibilitas dalam implementasinya dan tidak heran mereka pindah dengan cepat

ke sektor pasar yang lainnya.

1.2 Sejarah Wireless LAN

Penyebaran jaringan nirkabel, seperti kebanyakan teknologi, seperti turun

temurun dibawah naungan dari militer. Militer perlu suatu kemudahan, yang

mudah diterapkan, dan metode keamanan pertukaran data dalam suatu lingkungan

peperangan.

Ketika biaya teknologi nirkabel merosot dan mutu meningkat, itu menjadi

penghematan biaya untuk perusahaan-perusahaan yang dapat menggabungkan

bagian nirkabel ke dalam jaringan mereka. Teknologi nirkabel menawarkan suatu

2

jalan yang murah untuk kampus untuk menghubungkan bangunan satu sama lain

tanpa pemasangan kabel fiber atau tembaga.

Page 270: Pen Gen Alan Wireless LAN

1.3 Standarisasi Wireless LAN

Karena wireless LAN mengirim menggunakan frekuensi radio, wireless

LAN diatur oleh jenis hukum yang sama dan digunakan untuk mengatur hal-hal

seperti AM/FM radio. Federal Communications Commission ( FCC) mengatur

penggunaan alat dari wireless LAN. Dalam pemasaran wireless LAN sekarang,

menerima beberapa standard operasional dan syarat dalam Amerika Serikat yang

diciptakan dan dirawat oleh Institute of Electrical Electronic Engineers (IEEE).

Beberapa Standar wireless LAN :

IEEE 802.11 – standar asli wireless LAN menetapkan tingkat perpindahan data

yang paling lambat dalam teknologi transmisi light-based dan RF.

IEEE 802.11b – menggambarkan tentang beberapa transfer data yang lebih cepat

dan lebih bersifat terbatas dalam lingkup teknologi transmisi.

IEEE 802.11a – gambaran tentang pengiriman data lebih cepat dibandingkan

(tetapi kurang sesuai dengan) IEEE 802.11b, dan menggunakan 5

GHZ frekuensi band UNII.

IEEE 802.11g – syarat yang paling terbaru berdasar pada 802.11 standard yang

menguraikan transfer data sama dengan cepatnya seperti IEEE

802.11a, dan sesuai dengan 802.11b yang memungkinkan untuk

lebih murah.

1.4 Aplikasi Wireless LAN

1.4.1 Akses Role

Wireless LAN kebanyakan menyebar dalam suatu lapisan akses,

maksudnya mereka digunakan sebagai suatu titik masukan ke dalam suatu kabel

jaringan. Di masa lalu, akses telah digambarkan sebagai dial-up, ADSI,

kabel/telegram, selular, Ethernet, Token Ring, Frame Relay, ATM, dan lain lain.

Page 271: Pen Gen Alan Wireless LAN

wireless cara sederhana yang lain untuk para user dalam mengakses jaringan

tersebut. Wireless LAN adalah lapisan jaringan Data-Link seperti cara akses

semuanya hanya mendaftar saja. Dalam kaitan dengan kecepatan, jaringan

nirkabel tidaklah tepat diterapkan dalam distributor atau sebagai inti dalam

3

jaringan. Tentu saja, dalam jaringan kecil, mungkin tidak ada perbedaan antara

inti, Distribusi, atau Lapisan akses dari jaringan tersebut. Lapisan inti dari suatu

jaringan harus sangat stabil dan sangat cepat, mampu menangani suatu jumlah

yang luar biasa dengan sedikit kesulitan dan pengalaman tidak ada penurunan

waktu. Lapisan distribusi suatu jaringan harus cepat, fleksibel, dan dapat

diandalkan. Wireless LAN tidak secara khusus dibutuhkan sebagai suatu solusi

perusahaan. Gambar 1.1 menggambarkan klien dengan cepat memperoleh akses

dalam suatu kabel jaringan melalui hubungan suatu alat koneksi (point access).

Gambar 1.1. Akses role dari wireless LAN

1.4.2 Perluasan Jaringan

Jaringan nirkabel dapat bertindak sebagai suatu perluasan dari suatu kabel

jaringan. Ada kemungkinan masalah dimana memperluas jaringan akan

memerlukan tambahan kabel dalam instalasinya dan menjadi kendala dalam

pembiayaannya. Wireless LAN dapat dengan mudah digunakan untuk

menyediakan konektivitas dalam suatu gedung yang merupakan area yang jauh,

digambarkan dalam denah dalam gambar 1.2. Karena hanya sedikit diperlukan

pemasangan kabel untuk memasangan wireless LAN, biaya instalasi dan

pembelian ethernet dengan sepenuhnya dihapuskan.

4

Gambar 1.2. Perluasan Jaringan

Page 272: Pen Gen Alan Wireless LAN

1.4.3 Menghubungkan Gedung Satu dengan yang lain

Terdapat 2 perbedaan bentuk dari konektivitas antar gedung. Pertama

disebut Point-to-Point (PTP), dan yang kedua disebut Point-to-Multipoint

(PTMP). Point-to-point adalah koneksi nirkabel hanya antar dua bangunan,

seperti gambar 1.3. Koneksi PTP hampir selalu menggunakan semi-directional

atau highly-directional antenna pada masing-masing akhir dari link.

Gambar 1.3. Koneksi antar gedung

Point-to-multipoint (PTMP) adalah koneksi nirkabel tiga atau lebih dari

beberapa gedung, bentuk penerapannya adalah “hub and spoke” atau star

topologi, dimana salah satu gedung sebagai titik pusat dari jaringan (server).

1.4.4 Pengiriman Data Bermil-mil

Wireless Internet Service Providers (WISPs) sekarang mengambil

keuntungan dari kemajuan terbaru dalam teknologi nirkabel untuk mengirim

data bermil-mil untuk melayani pelanggan mereka. WISP mempunyai tantangan

yang unik bagi mereka. Hanya provider xDSL mempunyai permasalahan lebih

5

jauh pada jarak yang jauh yaitu 18.000 kaki ( 5,7 km) dari kantor pusat dan

kabel provider mempunyai persoalan dengan kabel yang sedang dipakai

bersamaan oleh user, WISP mempunyai masalah dengan atap, pohon, kilat,

pegunungan, menara dan banyak lagi hambatan dalam konektivitas.

Gambar 1.4. Layanan Data yang jauh

1.4.5 Mobilitas

Sebagai suatu solusi lapisan akses, wireless LAN tidak dapat digantikan

dengan kabel LAN dalam kondisi kecepatan data (100BaseTx tiap 100Mbps

versus IEEE 802.11a tiap 54Mbps). Wireless LAN melakukan penawaran

Page 273: Pen Gen Alan Wireless LAN

dalam peningkatan suatu mobilitas ( seperti pada gambar 1.5) sebagai awal

perdagangan untuk kecepatan dan mutu layanan.

Gambar 1.5. Mobilitas

1.4.6 Small Office – Home Office

Bentuk jenis ini juga digunakan oleh banyak perusahaan yang hanya

mempunyai beberapa karyawan. Dalam perusahaan ini mempunyai kebutuhan

6

untuk membagi informasi antar para pemakai dan koneksi internet tunggal untuk

efisiensi dan peningkatan produktivitas. Untuk aplikasi ini -small office-home

office, atau SOHO- wireless LAN sangat mudah dan solusi yang efektif.

Gambar 1.6. SOHO wireless LAN

1.4.7 Mobile Offices

Suatu contoh sederhana dalam menghubungkan kelas dengan cepat yang

konektivitasnya menggunakan wireless LAN yang digambarkan dalam gambar

1.7. Ruang kantor sementara juga memanfaatkan jaringan dengan wireless LAN.

Ketika perusahaan berkembang, mereka sering mencari kekurangan dari ruang

kantor mereka, dan butuh untuk sedikit pekerjaan untuk berpindah ke lokasi

yang berdekatan, seperti suatu kantor bersebelahan atau suatu kantor pada lantai

yang berbeda tetapi masih satu gedung.

Gambar 1.7. Suatu sekolah dengan kelas yang mobilitas

1.5 Kesimpulan

Teknologi wireless telah ada sejak dulu yang secara sederhana diimplementasikan

di dunia militer. Kepopuleran dan level teknologi yang digunakan dalam wireless Lan

bertumbuh dengan sangat pesat. Manufactur telah menciptakan a myriad of solutions

untuk berbagai kebutuhan kita akan jaringan wireless. Kenyamanan, pupolaritas,

Page 274: Pen Gen Alan Wireless LAN

7

penyediaan, dan harga dari perangkat keras wireless LAN menyediakan kita semua

dengan banyak solusi yang berbeda.

Dengan laju perkembangan teknologi wireless, manufaktur, dan perangkat keras

yang sangat pesat, aturan dari organisasi seperti FCC, IEEE, WECA, dan WLANA akan

menjadi semakin penting untuk pembersihan gangguan operasi antar solusi. Hukumhukum

tersebut ditetapkan oleh organisasi yang mengaturnya seperti FCC bersamasama

dengan organisasi pendukung lainnya seperti IEEE, WLANA, dan WECA yang

akan menjadi tumpuan bagi industri wireless LAN dan menyediakan path yang umum

bagi industri wireless LAN untuk bertumbuh dan berkembang.

1.6 SOAL

1. Apa nama badan internasional yang mengatur tentang penggunaan alat – alat

wireless dan penggunaan radio AM/FM ?

2. Sebutkan standar wireless LAN yang telah dikeluarkan oleh IEEE ?

3. Jelaskan masing –masing sdari standar wireless menurut sola no. 3 ?

4. Sebutkan beberapa aplikasi dari Wireless LAN ?

5. Apa yang dimaksud dengan SOHO Wireless LAN ?

8

Bab 2. Dasar Frekuensi Radio

Untuk mengerti aspek wireless dari LAN wireless, seorang administrator harus

memiliki dasar yang kuat tentang pokok teori radio frekuensi(RF). Pada bagian ini kita

akan membahas properti dari radiasi RF dan bagaimana sifatnya pada situasi tertentu

dapat mempengaruhi performance dari LAN wireless. Antenna akan dikenalkan untuk

membuat pengertian yang baik untuk kegunaan dan propertinya. Kita akan

mendiskusikan hubungan matematika yang ada pada RF circuit dan mengapa hal itu

Page 275: Pen Gen Alan Wireless LAN

penting,sebagaimana menunjukkan pentingnya penghitungan matematika pada RF.

Untuk administrator wireless LAN , mengerti konsep dari RF penting untuk

implementasi, expansi, maintenance, dan permasalahan dari jaringan wirelesss.

2.1 Frekuensi Radio

Frekuensi Radio adalah sinyal arus berfrekuensi tinggi yang berubah-ubah yang

melewati konduktor tembaga yang panjang dan kemudian diradiasikan ke udara melalui

sebuah antenna. Sebuah antenna mentranformasikan sinyal kabel ke sinyal wireless dan

sebaliknya. Ketika sinyal AC berfrekuensi tinggi diradiasikan ke udara,akan

membentuk gelombang radio. Gelombang radio tersebut berpindah dari sumber

(antenna) pada sebuah garis lurus semuanya bersamaan.

Gambar 2.1. Batu Jatuh di Air

Jika anda dapat membayangkan menjatuhkan batu ke dalam kolam dan melihat

titik pusat riak air yang mengalir dari titik dimana batu membentur air (seperti

ditunjukkan Gambar 2.1), kemudian anda mempunyai ide bagaimana RF bekerja

9

seperti dipancarkan dari antenna. Mengerti tingkah laku dari panyebaran gelombang RF

adalah bagian penting untuk mengerti mengapa dan bagaimana wireless LAN berfungsi.

Tanpa dasar pengetahuan tersebut,seorang administrator tidak mampu menentukan

lokasi instalasi dari perlengkapan dan tidak akan mengerti bagaimana memecahkan

masalah wireless LAN.

2.1.1 Sifat RF

RF kadang disebut kaca dan asap karena RF terlihat bekerja tidak teratur dan

tidak konsisten pada kenyataanya. Barang kecil seperti konektor tidak terlalu kecil

atau tipis yang tidak cocok pada garis dapat menyebebkan sifat yang tidak teratur

dan hasil yang tidak diinginkan. Pada sesi berikut mendiskripsikan type tersebut

Page 276: Pen Gen Alan Wireless LAN

dan bagaimana dapat terjadi pada gelombang radio seperti pengirimnya.

2.1.2 Gain

Gambar 2.2. Power Gain

Ilustrasi gain pada Gambar 2.2, adalah waktu yang digunakan untuk

mendiskripsikan peningkatan pada sinyal RF amplitudo. Gain biasanya adalah

proses yang aktif.; berarti bahwa sumber tenaga , seperti RF amplifier , digunakan

untuk menguatkan sinyal atau sebuah high-gain antenna digunakan memfocuskan

beamwidth dari sinyal untuk meningkatkan amplitudo sinyalnya.

10

Tetapi proses yang pasif bisa juga menyebabkan Gain. Contohnya, refleksi

sinyal RF dapat berkombinasi dengan sinyal utama untuk meningkatkan tegangan

sinyal utama.

Meningkatkan tegangan mungkin memiliki dampak positif dan negatif.

Khususnya,tenaga yang banyak adalah lebih baik, tetapi merupakan kasus ,seperti

saat transmitter meradiasikan tenaga sangat tertutup ke tenaga output yang

terbatas, dimana penambahan tenaga akan menyebabkan masalah yang serius.

2.1.3 Power Loss

Gambar 2.3. Power Loss

Loss menggambarkan sebuah penurunan kekuatan sinyal (Gambar 2.3).

Banyak cara yang dapat menyebabkan kerusakan sinyal, baik ketika sinyal masih

dalam kabel seperti sinyal AC yang berfrekuensi tinggi dan ketika sinyal

dipancarkan seperti gelombang radio melalui udara dengan antenna. Resistansi

dari kabel dan konektor menyebabkan kerusakan karena perubahan sinyal AC

terlalu panas. Impedance yang tidak seimbang pada kabel dan konektor dapat

mengakibatkan power direfleksikan kembali ke sumber, yang mana dapat

Page 277: Pen Gen Alan Wireless LAN

menyebabkan degradasi sinyal. Secara langsung objek dipancarkan oleh transmisi

gelombang dapat menyerap, memantulkan, atau merusak sinyal RF. Kerusakan

dapat dimasukkan dengan sengaja ke sirkuit dengan sebuah RF attenuator. RF

attenuator adalah resistor yang akurat yang merubah AC berfrekuensi tinggi ke

panas sehingga mengurangi amplitudo sinyal pada titik dalam sirkuit.

11

Ada banyak sebab yang mempengaruhi sinyal RF antara pengirim dan

penerima. Karena gain atau loss sesuai untuk implementasi wireless LAN, hal itu

harus dapat ditentukan . Sesi pada bagian ini tentang matematika RF akan

mendiskusikan loss dan gain yang sesuai dan bagaimana untuk menghitung dan

mengimbanginya.

Menjadi ukuran dan penyeimbang untuk loss pada koneksi RF atau sirkuit

adalah penting karena radio memiliki penerima threshold yang sensitiv. Threshold

yang sensitiv didefinisikan sebagai titik yang mana radio dapat membedakan

dengan jelas sebuah sinyal dari noise background. Karena keterbatasan penerima

yang sensitiv, letak transmitting harus memancarkan sinyal dengan amplitudo

yang cukup untuk dapat dikenal oleh penerima. Jika kerusakan terjadi antara

pengirim dan penerima , masalah tersebut harus dikoreksi oleh object yang

berpindah mengakibatkan loss atau dengan meningkatkan kekuatan transmisi.

2.1.4 Refleksi

Refleksi diilistrusikan pada Gambar 2.4, terjadi ketika pemancar gelombang

elektromagnetik mengenai object yang memiliki dimensi yang sangat besar ketika

dibandingkan dengan lamanya gelombang dari pemancar gelombang. Refleksi

terjadi pada permukaan bumi, bangunan ,tembok, dan panghalang yang lain. Jika

permukaan lembut, refleksi sinyal mungkin tertinggal utuh, pendapat itu adalah

Page 278: Pen Gen Alan Wireless LAN

beberapa loss karena penyerapan dan penyerapan sinyal.

Sinyal RF dapat menyebabkan masalah yang serius pada wireless LAN.

Pemantulan pada sinyal utama dari banyak object pada area pengirim diteruskan

ke multipath. Multipath dapat memiliki dampak negativ yang parah pada LAN

wireless, seperti penurunan atau pembatalan sinyal utama dan mengakibatkan

lubang atau celah pada RF area. Permukaan seperti danau, atap logam, pintu logam,

dan lainnya dapat mengakibatkan refleksi yang parah, dan multipath.

12

Gambar 2.4. Pemantulan (Reflection)

Refleksi pada magnitudo tersebut tidak pernah menguntungkan dan secara

khusus membutuhkan fungsi khusus(antenna diversity) dengan wireless LAN

hardware untuk mengimbanginya. Baik multipath maupun antenna diversity

didiskusikan lebih jauh pada bagian 9.

2.1.5 Pembiasan (Refraksi)

Pembiasan digambarkan sebagai pembelokan gelombang radio yang

melewati medium yang memiliki kepadatan yang berbeda. Seperti gelombang RF

yang melewati medium yang lebih padat gelombang akan akan cenderung

melewati arah yang lain, seperti diilustrasikan pada Gambar 2.5.

Gambar 2.5. Pembiasan

Pemantulan dapat mengakibatkan masalah untuk RF pada area yang luas.

Seperti perubahan kondisi atmosfer, gelombang RF mungkin berubah arah,

mengalihkan jalannya sinyal dari target yang dikehendaki.

2.1.6 Difraksi

Difraksi terjadi ketika garis edar radio antara pengirim dan penerima

dihambat oleh permukaan yang tajam atau dengan kata lain kasar. Pada frekuensi

Page 279: Pen Gen Alan Wireless LAN

13

tinggi, difraksi, seperti refleksi, tergantung pada ukuran objek yang menghambat

dan amplitudo, fase, dan polarisasi dari gelombang pada titik difraksi.

Difraksi secara umum dibingungkan dan disalah artikan dengan refraksi.

Perhatian seharusnya tidak membingungkan jangka waktunya. Difraksi

didiskripsikan sebuah gelombang membelok melalui medium. Pada contoh diatas

seperti batu pada kolam, sekarang menganggap menancapkan tongkat melewati

permukaan air disamping dimana batu mengenai air. Seperti kocakan air mengenai

tongkat, itu akan diblok ke derajat yang kecil, tetapi ke derajat yang besar, ripple

akan dipancarkan disekitar ranting. Ilustrasi tersebut menunjukan bagaimana

difraksi dengan rintangan pada garis edarnya, tergantung pada permukaan

hambatan. Jika object lebih besar atau tidak rata , gelombang mungkin tidak

dipancarkan, tetapi mungkin diblok.

Gambar 2.6. Difraksi

Difraksi adalah gelombang yang pelan pada titik dimana permukaan

gelombang mengenai hambatan,ketika tumpuan dari permukaan gelombang

menopang penyebaran pada kecepatan yang sama. Difraksi adalah effect dari

putaran gelombang, atau belokan,disekitar hambatan. Seperti contoh yang lain

,menganggap mesin blowing sebuaharus yang kuat dari asap. Asap itu akan

mengalir lurus sampai hambatan dibuka pada bagiannya. Memperkenalkan blok

kayu yang luas ke energi asap akan menyebabkan asap menggulung disekitar

pojok dari blok menyebabkan degradasi yang menyolok pada kecepatan asap pada

titik dan perubahan signifikan pada arahnya

14

2.1.7 Scattering

Page 280: Pen Gen Alan Wireless LAN

Penyebaran terjadi ketika medium dimana gelombang merambat

mengandung object yang kecil dibandingkan dengan panjang sinyal gelombang,

dan jumlah object perunit volume sangat besar. Gelombang tersebar dihasilkan

dari perrmukaan kasar, benda kecil,atau oleh ketidak normalan path sinyal, seperti

terlihat pada Gambar 2.7

.

Gambar 2.7. Scattering

Beberapa contoh diluar ruangan yang menyebabkan penyebaran pada sistem

komunikasi mobile termasuk foliage, rambu lalu lintas,dan lamppost. Penyebaran

dapat terjadi dalam 2 cara utama.

Pertama, penyebaran terjadi ketika gelombang merambat melalui permukaan

kasar dan terpantul ke segala arah secara simultan. Penyebaran tipe ini memicu

banyak pemantulan amplitudo kecil dan merusak sinyal RF utama. Dissipasi

sinyal RF bisa terjadi ketika gelombang ketika gelombang RF dipantulkan oleh

pasir, bebatuan atau permukaan tidak rata lainnya. Ketika penyebaran terjadi

dengan cara ini ,degradasi sinyal RF bisa signifikan pada titik komunikasi

intermettenly dissporing atau menyebabkan kehilangan sinyal secara total.

Kedua, penyebaran dapat terjadi ketika gelombang sinyal merambat melalui

partikel-partikel dalam medium seperti debu. Dalam kasus ini, bukanya terpantul

oleh permukaan kasar,gelombang RF secara individual terpantul pada partikelpartikel

yang sangat kecil.

2.1.8 Penyerapan (Absorption)

Penyerapan terjadi ketika sinyal RF merambat objek dan terserap dalam

material objek dengan cara tidak menembusnya, memantul, atau mengitari objek

15

Page 281: Pen Gen Alan Wireless LAN

2.2 Rasio Tegangan Gelombang Berdiri (VSWR)

VSWR terjadi ketika terdapat impedalisi yang tidak cocok (hambatan arus dalam

satuan ohm) antara alat dalam sistem RF. Ketidakcocokan dalam kontes ini, berarti

bahwa satu alat mempunyai impedasi yang lebih tinggi atau lebih rendah daripada alat

yang terhubung padanya. VSWR disebabkan oleh sinyal RF yang terpantul pada titik

ketidakcocokan impedansi dalam path dalam empat sinyal. VSWR menyebabkan

kehilangan kembalian, yang didefinisikan sebagai kehilangan energi maju melalui

sebuah sistem yang disebabkan beberapa dayanya terpantulkan dan kembali ke

pengirim. Jika impedasi pada ujung koneksi tidak cocok, kemudian tenaga tertransmisi

maksimal tidak akan diterima pada antenna, ketika bagian sinyal RF terpantul kembali

kepengirim, levelo sinyal pada line berbeda, bukannya menjadi tetap. Perbedaan ini

merupakan indikator VSWR.

Sebagai ilustrasi VSWR, bayangkan air mengalir melalui dua selang. Selama

dua selang mempunyai diameter yang sama air mngalir dengan normal. Jika selang

terhubung pada faucet yanfg secara signifikan lebih besar dari selang lainnya akan

terjadi tekanan balikpada faucet dan bahkan pada koneksi antara dua selang. Tekanan

balik berdiri mengilustrasikan VSWR, seperti terlihat pada Gambar 2.8. dalam contoh

ini anda dapat melihat bahwa back pressure mempunyai effek negative dan tidak secara

dekat sebanyak air dialirkan keselang yang kedua dibandingkan dengan selang yang

cocok disambungkan secara benar.

Gambar 2.8. VSWR

2.2.1 Pengaturan VSWR

VSWR merupakan rasio, jadi ia diekspresikan sebagai hubungan antara dua

angka. Nilai khusus VSWR adalah 1,5 : 1. dua angka berelasi dengan rasio

ketidakcocokan impedasi disbanding dengan impedasi yang cocok sempurna.

Page 282: Pen Gen Alan Wireless LAN

16

Angka kedua selalu satu, mempresentasikan ketidakcocokan yang sempurna,

sedangkan angka pertama bias berbeda. Semakin rndah angka pertma (mendekati

satu), semakin baik kecocokan impedansi yang dimiliki system anda. Sebagai

contoh VSWR dengan rasio 1,1 : 1 loebih baik daripada 1,4 : 1. pengukuran

VSWR 1 : 1 menunjukkan kecocokan impedansi yang sempurna dan tidak ada

tegangan gelombang berdiri akan muncul dalam path sinyal.

2.2.2 Efek VSWR

VSWR yang berlebihan dapat menyebabkan masalah yang serius dalam

sirkuit RF. Sebagian besar, hasilnya menuru dalam amplitude dalam sinyal RF

terkirim. Bagaimanapun, beberapa transmitter tidak akan terlindungi terhadap

daya selama diterima atau dikembalikan ke sirkuit output transmitter, tenaga yang

terpantul bias membakar elektronik transmitter. Efek VSWR terjadi ketika sirkuit

transmitter terbakar, level output daya tidak stabil dan pengamanan daya berbeda

secara signifikan dari tenaga yang diharapkan. Metode pembandingan VSWR

dal;am sirkuit termasuk penggunaan yang benar dari alat yang benar. Koneksi

keras diantra kabel dan konektor, penggunaan perangkat yang impedensinya

cocok dan penggunaan alat berkualitas tinggi dengan laporan kaligrasi ketika

dibutuhkan semuanya merupakan pengukuran preventatif terhadap VSWR.

VSWR dapat diukur dengan instrumen berakularasi tinggi seperti SWR meter,

tetapi pengukuran ini masih dalam ruang lingkup text ini dan merupakan tugas

kerja dari adminnetwork.

2.2.3 Solusi VSWR

Untuk mencegah efek negatif VSWR sangatlah penting bahwa semua kabel,

konektor dan alat-alat mempunayi impedensi yang semirip mungkin. Jangan

Page 283: Pen Gen Alan Wireless LAN

gunakan kabel 75 ohm dengan alat 50 ohm, sebagai contoh. Kebanyakan alat-alat

wireless LAN mempunyai impedansi 50 ohm, tetapi tetap disarankan agar anda

tetap mengecek setiap alat sebelum pemasangan, hanya untuk menyakinkan.

Setiap alat transmiter ke antenna harus mempunyai impedensi sesama mimpin,

termasuka kabel, konektor, antenna, amplifiyer, antenuators, sirkuit output transmitor,

dan sirkuit imput penarima.

17

2.3 Prinsip Antenna

Bukan maksud kami mengajarkan teori antenna pada buku ini, tetapi untuk

menjelaskan bebearap prinsip antenna yang secara langsung berhubungan penggunaan

Wireless LAN. Tidak penting bagi Wairless LAN untuk secara detail untuk memahami

desain antenna untuk mengadmintrasi network. Sepasang point utama yang penting

untuk dimengerti untuk antenna adalah:

1. Antenna menkonversi energi listrik gelombang ke gelombang RF. Dalam kasus

antenna pentramisi, atau gelombang RF ke energi elektik dalam kasus antenna

penerima.

2. Dimensi fisik antenna seperti panjangnya berhubungan langsung dengan

frekuensi dimana antennanya dapat menghambat gelombang atau menerima

gelomang terhambat. Beberapa point penting dalam memahami

pengadmintrasian werless LAN bebas lisensi adalah garis panjang, efek zona

fresnel (baca : fra-nel) dan penapaian antenna, dalam melalui beamwidth

terfokus. Point ini akan didiskusikan dalam bagian ini.

2.3.1 Garis Pandang

Dengan cahaya tampak, visual LOSD (yang lebih sederhana dikenal sebagai

LOS) didefinisikan sebagai garis lurus dalam objek dalam pandangan (transmiter)

Page 284: Pen Gen Alan Wireless LAN

kemata pengamat. LOS merupakan garis lurus karena gelombang cahaya bisa

berubah-ubah karena refraksi, defraksi, dan refleksi dengan cara yang sama

dengan RF refreksi. Gambar 2.9 mengilustrasikan LOS. RF bekerja mirip dengan

cahaya tampak pada wireless LAN dengan satu pengecualian: RF LOS dapat juga

dipengaruhi oleh pengeblokkan zona Fresnel.

Gambar 2.9. Line of Site

18

Bayangkan jika anda melihat kearah sebuah pipa sepanjang dua kaki

kemudian obstruksi mengeblok dalam pipa. Ilustrasi sederhana ini menunjukkan

bagaimana RF bekerja ketika benda mengeblok zona Fresnel, kecuali bahwa

dengan pipa itu anda dapat melihat ujung lainnya pada beberapa derajat. Dengan

RF kemampuan yang sama terbatasnya untuk melihat translasi kekoneksi yang

korup atau yang rusak, RF LOS penting karena RF tidak sama seperti cahaya

tampak berkerja.

2.3.2 Daerah Fresnel (Fresnel Zone)

Sebuah keputusan ketika merencanakan atau memperbaiki RF LAN adalah

zona Fresnel. Zona Fresnel menepati beberapa seri dari area berbentuk elips

konsentrik disekitar jalan LOS seperti terlihat Gambar 2.10. Zona Fresnel penting

dalam entergritas RF link karena dapat memperbaiki area disekeliling LOS yang

dapat memngenali interferensi sinyal RF jika terblok. Objek dalam zona Fesnel

seperti pohon, bukit, dan bangunan dapat menyebarkan atau dapat memantulakn

sinyal utama keluar dari penerima, mengubah RF LOS. Objek-objek ini juga dapat

menyerap atau menyebarkan sinyal RF utama menyebabkan degradasi atau

kehilangan sinyal.

Gambar 2.10. Fresnel Zone

Page 285: Pen Gen Alan Wireless LAN

Radius fresnel zone dari titik terluarnya dapat dihitung dengan menggunakan

rumus.

19

Dimana d adalah jarak link dalam ukuran mil, f adalah frekuensi dalam

besaran GHz, dan hasilnya adalah r dalam ukuran feet.

2.3.3 Obstruction

Mempertimbangkan pentingnya jarak jangkauan fresnel zone, oleh karena

itu penting juga mengukur derajat yang dapat di-blok oleh fresnel zone. Sebuah Rf

sinyal, ketika secara partial di-blok akan membelok mengelilingi sebuah

penghambat beberapa derajat, beberapa halangan fresnel zone dapat terjadi tanpa

adanya gangguan link yang berarti. Secara khusus, 20-40% gangguan fresnel zone

memasukkan sedikit tanpa adanya campur tangan kedalam link. Hal tersebut

selalu menimbulkan kesan error/salah pada sudut conservative yang membolehkan

tidak lebih dari 20% gangguan pada fresnel zone. Lebih jelasnya, jika pohon atau

objek lain adalah sumber dari gangguan, kemungkinan perlu mempertimbangkan

design sebuah link yang didasarkan pada 0% gangguan. Jika lebih dari 20%

fresnel zone dari sebuah RF link yang dimaksud telah ter-blok, atau jika sebuah

aktif link menjadi ter-blok oleh bangunan baru atau pohon yang tumbuh, biasanya

dengan menaikkan ketinggian antenna akan mengurangi masalah.

Sebuah pertanyaan yang umum ditanyakan tentang fresnel zone adalah

ketika menggunakan peralatan indoor wireless LAN seperti PC cards dan access

point, yaitu tentang bagaimana gangguan pada fresnel zone mampu

mempengaruhi instalasi indoor. Pada sebagian besar instalasi indoor, RF sinyal

mampu menyambung jalur, memantulkan, dan membelok mengelilingi dinding,

perabotan, dan gangguan yang lain. Fresnel zone dikatakan tidak melanggar batas

Page 286: Pen Gen Alan Wireless LAN

kecuali jika secara partial atau penuh sinyal ter-blok. Ini adalah sebuah kasus yang

kadang kala terjadi, tetapi jarang diperhatikan oleh sebagian besar pengguna

wireless mobile. Di lingkungan mobile, fresnel zone secara terus-menerus berubah

sehingga pengguna secara normal membebaskan hal tersebut dan berpikir bahwa

coverage yang mereka tempati jelek, tanpa berpikir kenapa coverage area yang

tersebut menjadi tidak bagus.

20

2.3.4 Antenna Gain (Penguatan Antena)

Sebuah element antenna yang secara tipikal tidak diasosiasikan dengan

amplifier dan filter disebut passive device. Tidak ada proses pengkondisian,

penguatan, atau manipulasi sinyal oleh element antenna itu sendiri. Sebuah

antenna dapat mempengaruhi proses penguatan (amplification) dari bentuk

fisiknya. Proses pengguatan antenna merupakan hasil dari proses

pemusatan(focusing) radiasi RF kedalam sebuah penguat beam, yang hanya

sebagai bulb dari flashlight yang dapat difokuskan kedalam penguat beam yang

membuat sebuah sumber menyerupai lampu penerang yang mengirimkan lampu

selanjutnya. Focusing radiasi diukur dengan cara beamwidth, dari derajat

horizontal dan vertical. Contohnya, sebuah omni-directional antenna memiliki 360

derajat horizontal beamwidth. Dengan membatasi 360 derajat beamwidth kedalam

beam yang difokuskan kembali, katakanlah sebesar 3 derajat, pada daya yang

sama gelombang RF akan diradiasikan kembali. Hal ini tergantung bentuk design

dari antenna, patch, panel, dan yagi (yang kesemuanya termasuk kedalam jenis

semi-derectional antenna). Higly-directional antenna meggunakan teori ini

selangkah lebih maju dengan cara memfokus kedua beamwidth baik horizontal

maupun vertical secara kuat untuk memaksimalkan jarak penyebaran gelombang

Page 287: Pen Gen Alan Wireless LAN

pada low daya (daya kecil).

2.3.5 Intentional Radiator

Sebagaimana yang telah didefinisikan oleh Federal Comunication

Commision (FCC), intentional radiator adalah sebuah peralatan RF yang secara

khusus di-design untuk meng-generate dan me-radiasi sinyal RF. Dalam istilah

hardware, intentional radiator meliputi peralatan RF dan semua pengkabelan juga

konektor-konektor pendukung tetapi tidak termasuk antenna, sebagaimana

diilustrasikan pada Gambar 2.11 dibawah ini

21

Gambar 2.11. Intentional Radiator

2.3.6 Equivalent Isotropically Radiated Daya (EIRP)

EIRP adalah sebuah daya yang secara actual di pancarkan oleh element

antenna, sebagaimana ditunjukkan pada Gambar 2.12. Konsep ini adalah penting

karena telah diatur oleh FCC dan telah digunakan untuk perhitungan apakah

sebuah wireless link atau bukan telah aktif. EIRP menerima account sebuah gain

dari antenna

Gambar 2.12. EIRP

Jika sebuah stasiun transmisi menggunakan antenna sebesar 10 dBi (yang

memperkuat sinyal sebesar 10-fold) dan intentional radiator memberikan daya

sebesar 100 miliwatt. Maka EIRP-nya adalah sebesar 1000 mW atau 1 watt. FCC

telah mengatur keduanya, meliputi kekuatan output pada internasional radiator dan

element antenna. Kegagalan menggunakan aturan FCC yang berkenaan dengan

22

kekuatan output dapat menjadi persoalan administrator atau organisasi untuk

kemudian melegalkan segala aksi untuk menjadikan semuanya menjadi baik

Page 288: Pen Gen Alan Wireless LAN

2.3.7 Rumus Matematika Frekuensi Radio

Ada 4 bagian penting dari pengkalkulasian daya pada wireless LAN, yaitu

sebagai berikut :

• Daya (kekuatan) pada peralatan transmisi

• Loss dan gain dari peralatan penghubung antara peralatan transmisi dan

antenna, seperti kabel, konektor, amplifier, attenuator, dan splitters.

• Daya (kekuatan) pada konektor terakhir sebelum sinyal RF masuk pada

antenna ( intentional Radiator).

• Daya pada element antenna (EIRP)

Bagian ini akan didiskusikan dalam contoh-contoh perhitungan pada sesi

forthcoming. Setiap bagian ini akan membantu untuk menentukan link-link RF

yang aktif tanpa melebihi daya yang telah dibatasi oleh FCC. Setiap factor tersebut

harus dilakukan pada account ketika akan merencanakan sebuah wireless LAN,

dan seluruh factor tersebut telah direlasikan secara matematik. Sedangkan pada

bagian pendukung menjelaskan satuan-satuan ukuran yang digunakan pada

perhitungan output daya ketika akan meng-konfigurasi peralatan-peralatan LAN.

2.4 Unit Of Measure (Satuan Ukur)

Ada beberapa standart satuan ukuran yang telah lazim dipakai oleh administrator

wireless network karena lebih efektif dalam hal implementasi dan troble shooting

(penanganan error) pada wireless LAN. Kita akan mendiskusikan tentang hal tersebut

secara detil, beserta contoh penggunaanya. Kemudian kita akan menggunakan beberapa

contoh permasalahan matematis-nya sehingga anda akan memahami sepenuhya apa saja

yang diperlukan sebagai bagian dari perintah-perintah CWNA’s job.

2.4.1 Watts (W)

Satuan dasar dari daya adalah watt. Watt didefinisikan sebagai satu

Page 289: Pen Gen Alan Wireless LAN

ampere(A) arus pada satu volt(V). Sebuah contoh untuk memahami satuan ini

23

adalah, kita bayangkan sebuah kebun yang dilalui oleh aliran air. Tekanan air

dapat direpresentasikan dengan tegangan (voltage) dalam circuit elektrik. Aliran

air yang melewati kebun tersebut dapat direpresentasikan dengan dengan ampere

(arus). Sehingga dapat diumpamakan watt adalah hasil yang didapatkan dari

penjumlahan besarnya tekanan dan banyaknya air yang melewati kebun. Satu watt

sebanding dengan satu ampere dikalikan dengan satu volt.

Pengkhususan untuk 120 watt plug-in night-light kira-kira 7 watt. Pada

malam hari yang terang, daya 7 watt ini akan tampak 50 mil (83 km) dari segala

arah, dan jika kita dapat menyandikan informasi sedemikian rupa, seperti dengan

menggunakan kode morse, kita akan mendapatkan sebuah wireless link yang telah

terbentuk. Perlu diingat bahwa kita hanya memperhatikan proses penerimaan dan

pengiriman data, dan bukan proses pencahayaan pada penerima dengan

menggunakan energi RF sebagaimana kita akan menerangi sebuah ruangan

dengan lampu. Anda dapat melihat secara relative sedikit daya yang diperlukan

untuk untuk membentuk sebuah RF link dengan jarak yang besar. FCC hanya

membolehkan 4 watt daya untuk diradiasikan dari sebuah antenna pada proses

koneksi point-to-multipoint wireless LAN dengan menggunakan unlicensed 2,4

GHz peralatan spread spectrum. 4 watt kelihatannya bukan sebuah daya yang amat

besar, tetapi lebih dari cukup untuk mengirim sinyal data RF secara jelas pada

jarak bermil-mil.

2.4.2 Miliwatts

Pada saat proses implementasi wireless LAN, level daya yang sama-sama

rendah sebesar 1 miliwatt (1/1000 watt, disingkat denganmW) dapat digunakan

Page 290: Pen Gen Alan Wireless LAN

pada area yang kecil, dan level daya pada sebuah single-wireless LAN segment

jarang sekali diatas 100 mW – cukup untuk komunikasi dengan jarak setengah mil

(0.83 km) pada kondisi optimum. Secara umum access point memiliki

kemampuan meradiasi daya 30-100 mW, tergantung pada manufacturer

(pembuatnya). Hal ini hanya terjadi pada kasus point-to-point outdoors conection

antara beberapa bangunan dimana level daya yang digunakan diatas 100 mW.

Sebagian besar level daya yang dikerahkan oleh administrator akan menjadi mW

atau dBm. Kedua satuan ukuran ini merepresentasikan sejumlah daya yang

24

absolute dan keduanya merupakan ukuran standart yang digunakan dalam

industry.

2.4.3 Decibel

Saat penerima sangat sensitive terhadap sinyal RF (Radio Frequency),

kemungkinan sinyal tersebut mampu membawa daya sekitar 0.000000001 watt.

Lebih jelasnya maksud nilai tersebut adalah nilai yang sangat kecil untuk

layperson dan akan ditolak atau tidak akan dibaca. Decibel diperuntukkan untuk

mempresentasikan angka yang dibuat lebih mudah dipahami dan dimengerti.

Decibel berdasarkan pada hubungan logaritmik dari pangukuran daya secara

linier:Watts. Pada RF, logaritmik adalah eksponen dari angka 10 yang

dipangkatkan untuk mencapai nilai yang diinginkan.

Jika kita memberikan angka 1000 dan ingin menemukan logaritmik (log),

kita temukan log 1000=3 karena 103 = 1000. catatan bahwa logaritmik 3 adalah

eksponensial. Hal yang penting sebagai catatan tentang logaritmik adalah

logaritmik dari negative adalah nol atau tidak didefinisikan.

Log(-100) = undefined!

Page 291: Pen Gen Alan Wireless LAN

Log(0) = undefined!

Pada skala linier watt kita dapat menggambari titik-titik dari absolute daya.

Ukuran dari absolute daya menunjuk pada ukuran daya dalam relasi beberapa

referensi yang telah ditentukan. Pada sebagian besar skala linier (watt, derajat

Kelvin, mil/jam), referensi telah ditentukan pada nol (zero), yang biasanya

mendeskripsikan kekurangan dari sesuatu yang telah diukur: zero watts = no daya

(tidak ada daya), zero derajat Kelvin = no thermal energy (tidak ada energi), zero

MPH = no movement (tidak ada perpindahan). Pada skala logaritmik, sebuah

referensi tidak dapat menjadi zero (nol) karena log dari zero tidak ada (tidak

didefinisikan). Decibel adalah sebuah unit ukuran relative yang tidak sama dengan

ukuran absolute dari miliwatt.

2.4.4 Gain And Loss Measurements (Pengukuran Penguatan dan Pelemahan)

25

Gain dan loss pada daya diukur dalam decibel, bukan dalam watt, karena

gain dan loss adalah sebuah konsep relative dan decibel sendiri adalah suatu

ukuran yang relative. Gain dan loss dalam system RF ditunjukkan oleh ukuran

absolute daya (e.g. setengah dari daya-nya). Kehilangan setengah dari daya dalam

sebuah system maka bersamaan dengan itu akan hilang 3 desibel. Jika sebuah

system kehilangan setengah dari daya-nya (-3 dB), kemudian kehilangan setengah

daya lagi (-3 dB), maka total kehilangan dari system sebesar ¾ dari daya original

½ dari kondisi awal, sehingga menjadi ¼( ½ of ½ ). Lebih jelasnya, tidak ada

ukuran absolute/mutlak pada watt yang dapat mengukur asymmetrical loss dengan

jalan yang berarti, tetapi decibel mampu melakukannya.

Sebagai referensi yang cepat dan mudah, ada beberapa angka yang

direlasikan untuk gain dan loss dan seorang administrator seharusnya sudah akrab

Page 292: Pen Gen Alan Wireless LAN

dengan angka-angka ini. Angka-angka tersebut adalah sebagai berikut :

-3 dB = ½ daya dalam mW

+3 dB = *2 daya dalam mW

-10 dB = 1/10 daya dalam mW

+10 dB = *10 daya dalam mW

Kami menyebut referensi yang cepat ini sebagai 10’s dan 3’s dari RF math.

Pada saat menghitung gain dan loss pada daya, keduanya hampir selalu dibagi

dengan 10 atau 3. Nilai-nilai ini memberikan kemudahan bagi administrator untuk

melakukan perhitungan loss dan gain pada RF secara cepat dan mudah dengan

akurasi yang lumayan tanpa menggunakan kalkulator. Pada sebuah kasus dimana

dengan menggunakan cara ini tidak mungkin dapat dilakukan, maka ada beberapa

rumus pengkonversi yang dapat dilihat dibawah, yang dapat dilakukan untuk

melakukan perhitungan ini.

Berikut ini adalah persamaan umum untuk mengkonversi mW ke dBm :

Pdbm = 10 Log PmW

26

Persamaan ini dapat dimanipulasi untuk membalik pengkonversian, yaitu

mengkonversi dBm ke mW :

Pmw = Log-1(Pdbm /10) Pmw = 10(Pdbm /10)

Note : Log-1 merupakan inverse logarithma (invers log).

Point lainnya yang juga penting adalah bahwa gain dan loss merupakan

additive (tambahan). Jika access point dikoneksikan pada sebuah kabel yang telah

loss sebesar -2 dB dan konektor loss sebesar -1 dB, maka keseluruhan dari loss

akan ditambahkan dan hasil total dari loss adalah -3 dB. Kita akan sambung

beberapa perhitungan RF pada sesi selanjutnya untuk mmberikan gambaran yang

Page 293: Pen Gen Alan Wireless LAN

baik tentang bagaimana merelasikan ankga-angka tersebut dalam praktek nyata.

2.4.5 dBm

Reference point yang berkenaan dengan skala logaritmik dB untuk skala

linier watt adalah :

1 mW = 0 dBm

Dimana m dalam dBm secara sederhana merujuk pada skala decibel dan

skala watt yang kira-kira dapat menggunakan aturan sebagai berikut :

+dB akan mengalikan dua nilai watt :

(10 mW + 3 dB = 20 mW)

Demikian juga, -3 akan membagi dua nilai watt :

(100 mW – 3 dB 50 mW)

+10 dB akan meningkatkan nilai watt sebesar sepuluh kali lipat:

(10 mW + 10dB = 100 mW)

Sebaliknya, -10 akan mengurangi nilai watt sampai sepersepuluh dari nilai

tersebut.

(300 mW – 10dB = 30 mW)

27

Aturan-aturan ini akan memberikan perhitungan yang cepat dari miliwatt

daya level ketika diberikan daya level, gain, dan loss dalam dBm dan dB. Gambar

2.13 memberikan sebuah reference point yang selalu sama, tetapi level daya dapat

berpindah kesalah satu arah dari reference point yang tergantung pada apa yang

mereka representasikan pada daya, gain atau loss.

Gambar 2.13. Tabel Power Level

Grafik atas pada gambar 2.13, gain dan loss sebesar 10 dB ditunjukkan pada

setiap penambahan. Perlu diperhatikan bahwa gain sebesar +10 dB dari reference

Page 294: Pen Gen Alan Wireless LAN

point sebesar 1 mW memindahkan daya sampai +10 dBm (10 mW). Sebaliknya,

perlu diperhatikan juga bahwa loss sebesar -10 dB memindahkan daya sebesar -10

dBm (100 microwatts). Pada grafik bawah juga menggunakan prinsip yang sama.

Kedua grafik merepresentasikan maksud yang sama, kecuali yang satu dilakukan

penambahan pada gain dan loss sebesar 3 dB dan yang satu lagi sebesar 10 dB.

Dipisahkan menjadi dua grafik untuk kemudahan dalam pembacaan. Dengan

menggunakan grafik diatas, maka akan lebih mudah melakukan konversi dBm dan

mW pada level daya.

Contoh:

+43 dBm dibagi dengan 10 dan 3 sehingga menjadi +10+10+10+10+3. Dari

reference point, gambar grafik menunjukkan bahwa dilakukan perkalian nilai

miliwatt (dimulai dari reference point) sebuah factor dari perkalian sepuluh

28

sebanyak empat kali dan factor dari perkalian 2 sebanyak satu kali dan hasilnya

adalah sebagai berikut :

1 mW x 10 = 10 mW

10 mW x 10 = 100 mW

100 mW x 10 = 1,000 mW

1,000 mW x 10 = 10,000 mW

10,000 mW x 2 = 20,000 mW = 20 watt

Sehingga kita dapat melihat bahwa daya sebesar +43 dbm sama dengan 20

watt. Contoh lain dengan ukuran daya negative, misalkan diberikan nilai reference

point sebesar -26 dBm.

Pada contoh ini kita tahu bahwa -26 dBm sama dengan -10-10-3-3. Dari

reference point, gambar grafik menunjukkan bahwa dilakukan pembagian pada

Page 295: Pen Gen Alan Wireless LAN

nilai miliwatt (dimulai pada reference point) oleh factor dari 10 sebanyak dua kali

dan factor dari 2 sebanyak dua kali dan hasilnya adalah sebagai berikut :

1 mW / 10 = 100 uW

100 uW / 10 = 10 uW

10 uW / 2 = 5 uW

5 uW/ 2 = 2.5 uW

Sehingga dapat dilihat bahwa daya sebesar -26 dBm sama dengan 2.5

microwatt.

2.4.6 dBi

Sebagaimana yang telah dibahas sebelumnya, gain dan loss diukur dalam

decibel. Ketika dilakukan paengukuran gain pada antenna, satuan decibel

direpresentasikan dengan dBi. Satuan ukuran dBi ditujukan hanya untuk gain pada

antenna. Huruf “i” kepanjangan dari “isotropic”, yang mengartikan perubahan

pada daya yang telah direferensikan untuk isotropic radiator. Isotropic radiator

adalah sebuah teori transmitter ideal yang menghasilkan manfaat pada output field

electromagnetic di segala arah dengan intensitas yang sama, dan pada effisiensi

29

100 %, dalam space 3-dimensi. Salah satu contoh dari isotropic radiator adalah

matahari. Pikirkan bahwa dBi telah direferensikan untuk penyempurnaan. Ukuran

dBi digunakan dalam perhitungan RF pada tata cara yang sama seperti dB. Satuan

dBi adalah relative.

Dengan menganggap sebuah antenna sebesar 10 dBi dengan daya yang

digunakan sebesar 1 watt. Sehingga EIRP adalah (daya output pada element

antenna)?

1 W + 10 dBi (meningkat 10 kali lipat) = 10 W

Page 296: Pen Gen Alan Wireless LAN

Perhitungan ini bekerja pada cara yang sama seperti yang dapat dilihat pada

gain yang diukur dalam dBi. Gain sebesar 10 dBi dikalikan dengan daya input

pada antenna dengan factor. Antenna yang tidak berfungsi secara normal tidak

dapat menurunkan sinyal, sehingga nilai dBi-nya selalu positif. Seperti halnya dB,

dBi merupakan satuan ukuran yang relative yang dapat ditambah atau dikurangi

dari satuan decibel yang lainnya. Sebagai contoh, jika sebuah sinyal RF direduksi

sebesar 3 dB berjalan melewati copper cabel kemudian ditransmisikan oleh sebuah

antenna dengan gain 5 dBi, maka hasilnya dari keseluruhan gain adalah +2 dB.

Contoh

Pemberian RF circuit pada Gambar 2.14, menentukan daya pada semua titik

sasaran dalam miliwatt.

30

Gambar 2.14. Contoh Konfigurasi WLAN

2.4.7 Pengukuran Akurat

Meskipun teknik ini bermanfaat dan cocok pada semua situasi, ada beberapa

masalah ketika rentetan angka yang telah ditetapkan tidak tersedia. Pada saat

inilah digunakan rumus yang merupakan metode terbaik untuk melakukan

perhitungan RF. Selama decibel merupakan satuan ukuran daya yang relative,

perubahan dalam level daya menjadi implicit (tidak secara langsung). Jika level

daya diberika dalam dBm, maka merubah kedalam dB akan lebih sederhana

perhitungannya :

Daya awal = 20 dBm

Daya akhir = 33 dBm

Perubahan daya, ΔP = 33-20 = +30 dB, karena nilai yang dihasilkan adalah

positif maka menandakan bahwa terjadi peningkatan pada daya.

Page 297: Pen Gen Alan Wireless LAN

Jika level daya diberikan pada miliwatt, prosesnya dapat lebih komplek lagi :

Daya awal (Pf) = 130 mW

Daya akhir (Pi) = 5,2 W

31

Perubahan daya,

ΔP = 10 Log (Pf / Pi)

= 10 Log (5.2 mW / 130 mW)

= 10 Log 40

= 10 * 1.6

= 16 dB

2.5 Kesimpulan

Frekuensi Radio adalah sinyal arus berfrekuensi tinggi yang berubah-ubah yang

melewati konduktor tembaga yang panjang dan kemudian diradiasikan ke udara

melalui sebuah antenna. Mengerti tingkah laku dari panyebaran gelombang RF

adalah bagian penting untuk mengerti mengapa dan bagaimana wireless LAN

berfungsi. Tanpa dasar pengetahuan tersebut,seorang administrator tidak mampu

menentukan lokasi instalasi dari perlengkapan dan tidak akan mengerti bagaimana

memecahkan masalah wireless LAN. Sifat dari RF atu Frekuensi Radio terdiri atas

Gain, Power Loss, Refleksi / Pemantulan, Pembiasan, Difraksi, Scattering, dan

Penyerapan. VSWR terjadi ketika terdapat impedalisi yang tidak cocok (hambatan

arus dalam satuan ohm) antara alat dalam sistem RF. VSWR disebabkan oleh sinyal

RF yang terpantul pada titik ketidakcocokan impedansi dalam path dalam empat

sinyal. VSWR menyebabkan kehilangan kembalian, yang didefinisikan sebagai

kehilangan energi maju melalui sebuah sistem yang disebabkan beberapa dayanya

terpantulkan dan kembali ke pengirim. Antenna adalah media yang esensial dalam

Page 298: Pen Gen Alan Wireless LAN

komunikasi Wireless untuk menghubungkan Point yang satu dengan yang lain. Hal

yang penting di mengerti untuk antenna adalah Antenna menkonversi energi listrik

gelombang ke gelombang RF. Dalam kasus antenna pentramisi, atau gelombang RF

ke energi elektik dalam kasus antenna penerima. Dan, Dimensi fisik antenna seperti

panjangnya berhubungan langsung dengan frekuensi dimana antennanya dapat

menghambat gelombang atau menerima gelomang terhambat. Beberapa point

penting dalam memahami pengadmintrasian werless LAN bebas lisensi adalah garis

panjang, efek zona fresnel dan penapaian antenna, dalam melalui beamwidth

terfokus.

32

2.6 SOAL

1. Sebutkan beberapa macam sifat dari Frekuensi Radio ?

2. Apakah pengertian dari Intentional Radiator ? (Jelaskan beserta gambar)

3. Sebutkan enpat bagian penting dari Radio Frequency Mathematics ?

4. Berapa Zone Fresnel yang dapat dihasilkan apabila diketahui dua Antenna

Wireless LAN berjarak 0.4 mil dengan menggunakan frekuensi 1600 Mhz ?

5. Berapa perubahan daya apabila diketahui daya akhir yang dihasilkan empat kali

dari daya awalnya ?

33

Bab 3. Teknologi Spread Spectrum

Dalam rangka untuk menjalankan dan menyelesaikan wireless Lan dengan baik,

mengerti teknologi spread spectrum dan mengimplementasikannya dengan baik

merupakan suatu keharusan. Dalam bagian ini, akan membahas apa teknologi spread

spectrum dan bagaimana kegunaan menurut petunjuk FCC. Kita akan membedakan dan

membandingkan dua bagian utama teknologi spread spectrum dan membahas, di

Page 299: Pen Gen Alan Wireless LAN

dalamnya, bagaimana tekhnologi spread spectrum di implementasikan dalam wireless

Lan.

3.1 Memperkenalkan Spread Spectrum

Spread spectrum adalah sebuah teknologi komunikasi yang memberikan karakter

kepada lebar bandwidth dan low peak power. Spread spectrum komunikasi digunakan

berbagai macam modulasi teknologi dalam wireless Lan dan memiliki banyak

keuntungan, membatasi komunikasi narrow band. Gangguan yang sedikit akan

mempengaruhi komunikasi pada spread spectrum dibandingkan pada komunikasi

narrow band. Karena alasan ini, spread spectrum telah lama disangkutkan dengan

militer. Dalam rangka membahas spread spectrum apa yang pertama kita harus tetapkan

pada suatu referensi dengan membahas konsep pengiriman narrow band.

3.1.1 Mengirimkan Narrow Bandz

Suatu pengiriman narrow band adalah teknologi komunikasi yang hanya

cukup digunakan dari frekwensi spectrum untuk membawa data sinyal, dan tidak

lebih. Misi FCC untuk menjaga penggunaan frekwensi sebanyak mungkin, hanya

membagi-bagikan apa yang diperlukan untuk melakukan pekerjaan. Spread

spectrum bertentangan dengan misi karena menggunakan banyak band frekwensi

yang lebih luas dibandingkan keperluan untuk mengirimkan informasi. Ini

membawa kita kepada kebutuhan yang pertama pada suatu sinyal untuk spread

spectrum. Suatu sinyal merupakan suatu sinyal spread spectrum ketika bandwidth

lebih luas dari pada apa yang diperlukan untuk mengirimkan informasi.

Gambar 3.1 menjelaskan perbedaan diantara narrow band dan transmisi

spread spectrum. Catatan bahwa satu karakteristik dari narrow band merupakan

34

high peak power. Power yang lebih diperlukan untuk mengirimkan suatu transmisi

Page 300: Pen Gen Alan Wireless LAN

ketika penggunaan range frekwensi lebih kecil. Dalam urutan untuk sinyal narrow

band untuk jadi diterima, mereka harus mengeluarkan tingkatan level atas dari

noise, memanggil noise floor, dengan jumlah yamg significant. Sebab band

menjadi narrow, high peak power memastikan resepsi error-free suatu sinyal

narrow band.

Gambar 3.1. Narrow Band vs Spread Spectrum

Suatu argumentasi bertentangan dengan transmisi narrow band selain dari

pada itu juga memerlukan narrow band untuk mengirimkan sinyal narrow band

bisa jadi mengganggu atau mengalami gangguan campur tangan denagn mudah.

Gangguan menjadi intensional yang menaklukkan transmisi menggunakan sinyal

yang tak dikehendak imengirimkan pada band yang sama. Sebab band menjadi

narrow, sinyal narrow band yang lain, termasuk noise, dengan sepenuhnya

menghapus informasi dengan menaklukkan transmisi narrow band, seperti kereta

lewat tengah menundukkan suatu ketenangan.

3.1.2 Teknologi Spread Spectrum

Teknologi spread spectrum mengijinkan kita untuk mengambil dengan

jumlah informasi yang sama dengan sebelumnya yang akan dikirimkan dengan

menggunakan sinyal pengangkut narrow band dan menyebarnya ke luar dengan

frekwensi jarak yang lebih besar. Sebagai contoh, kita boleh menggunakan 1 MHz

pada 10 Watt denagn narrow band, tetapi 20 MHz pada 100 mW dengan spread

spectrum. Dengan penggunaan spectrum frekwentasi yang lebih luas, kita

35

mengurangi kemungkinan data yang akan rusak. Narrow band mengganggu usaha

suatu sinyal spread spectrum yang akan mungkin dirintangi berdasarkan atas

bagian kecil dari informasi sinyal narrow band dengan frekwensi jarak.

Page 301: Pen Gen Alan Wireless LAN

Kebanyakan data digital akan diterima dengan error-free. Sekarang ini spread

spectrum RF radio manapun dapat memancarkan kembali dengan jumlah yamg

kecil dari kerugian data dalam kaitan dengan gangguan narrow band.

Selagi spread spectrum band secara relative luas, peak power dari sinyal

merupakan quite low. Ini menjadi kebutuhan yang kedua untuk suatu sinyal untuk

jadi dipertimbangkan spread spectrum. Karena suatu sinyal untuk

dipertimbangkan spread spectrum, harus menggunakan low power. Dua

karakteristik dari spread spectrum ini (penggunaan band frekwensi luas dan sangat

low power) membuat kebanyakan penerima seolah-olah merupakan suatu sinyal

noise. Noise adalah suatu band luas sinyal low power, tetapi berbeda dengan noise

yang tak dikehendaki. Lagipula, Sejak kebanyakan radio penerima akan

memandang sinyal spread spectrum sebagai noise, penerima ini tidak akan

mencoba ke demodulate atau menginterpretasikan, menciptakan kurang lebih

pengamanan komunikasi.

3.2 Penggunaan Spread Spectrum

Keamanan ini tidak bisa dipisahkan untuk menarik militer di dalam teknologi

spread spectrum melalui tahun1950 dan tahun1960. Oleh karena itu noise seperti

karakteristik, spread spectrum bisa dikirim di bawah noses lawan dengan menggunakan

teknik komunikasi klasik. Keamanan hampir semua dijamin. Secara alami, keamanan

komunikasi yang dirasakan hanya valid asalkan tidak ada yang menggunakan teknologi

lain. Jika kelompok yang lain akan menggunakan teknologi yang sama, komunikasi

spread spectrum ini bisa ditemukan, jika tidak diinterupsi dan dikodekan.

Di dalam tahun 1980, FCC menerapkan satu set aturan yang membuat teknologi

spread spectrum untuk masyarakat dan memberikan harapan kepada penyelidikan dan

riset ke dalam commercialisasi tentang teknologi spread spectrum. Meskipun demikian

Page 302: Pen Gen Alan Wireless LAN

pada mulanya sekilas mungkin kelihatan bahwa militer telah kehilangan keuntungan,

padahal itu tidak pernah. Band yang digunakan oleh militer berbeda dari band yang

digunakan oleh masyarakat. Juga, militer menggunakan modulasi yang sangat berbeda

dengan teknik encoding untuk memastikan bahwa komunikasi spread spectrum jauh

36

lebih sulit untuk menginterupsi dibanding mereka yang dari general public. Sejak tahun

1980, riset telah dimulai, spread spectrum telah digunakan dalam telepon cordless,

global positioning systems (GPS), digital cellular telephony (CDMA), personal

communications system (PCS), dan sekarang wireless local area networks (wireless

Lan). Penggemar radio amatir kini mulai mengadakan percobaan dengan teknologi

spread spectrum untuk banyak dipertimbangkan meraka yang mempunyai

permasalahan.

Sebagai tambahan terhadap wireless Lan (WLan), wireless personal area

networks (WPANs), wireless metropolitan area networks (WMANs), and wireless wide

area networks (WWANs) adalah juga mengambil keuntungan dari teknologi spread

spectrum. WPANs dengan menggunakan teknologi Bluetooth untuk mengambil

keuntungan dari kebutuhan yang sangat low power untuk mengijinkan jaringan Wireless

di dalam jarak yang sangat pendek. WWANs dan WMANs dapat menggunakan

keuntungan antenna yang directional yang tinggi untuk membuat long-distance, highspeed

RF yang menghungkan dengan low power.

3.2.1 Wireless Local Area Networks

Wireleess Lan, WMANs, dan WWANs menggunakan spread spectrum yang

sama dengan cara yang berbeda. Sebagai contoh suatu wireless LAN mungkin

bisa digunakan dalam bangunan untuk menyediakan penghubung para mobile,

atau jembatan mungkin bisa digunakan untuk menyediakan building-to-building

Page 303: Pen Gen Alan Wireless LAN

penghubung ke seberang suatu kampus. Ini adalah penggunaan yang spesifik dari

teknologi spread spectrum yang tepat di dalam uraian suatu Local Area Network

(LAN).

Penggunaan yang umum dari teknologi spread spectrum yaitu suatu

kombinasi dari Wireless 802.11 yang memenuhi Lan dan 802.15 peralatan yang

memenuhi Bluetooth. Dua teknologi ini sudah megcepture bagian pasar yang luar

biasa, jadi merupakan ironis bahwa keduanya berfungsi dengan banyak cara yang

berbeda, permainan di dalam FCC dengan aturan yang sama, tetapi sangat

bertentangan satu sama lain. Riset pantas dipertimbangkan, waktu, dan sumber

daya termasuk dalam pembuatan teknologi ini pada waktu yang sama.

3.2.2 Wireless Personal Area Networks

37

Bluetooth, paling populer dari teknologi WPAN yang ditetapkan oleh

standart IEEE 802.15. Peraturan FCC mengenai penggunaan spread spectrum,

mengijinkan untuk berbeda tipe dari implementasi spread spectrum. Beberapa

format dari spread spectrum memperkenalkan konsep frekwensi hopping, yang

mengirim dan menerima system hop dari frekwensi ke frekwensi di dalam band

frekwensi yang mengirimkan data, Bluetooth hop kira-kira 1600 kali per detik

sedang teknologi HomeRF (luas band teknologi WLAN) hop kira-kira 50 kali per

detik. Kedua teknologi ini saling bertukar dari standart 802.11 WLAN, yang mana

hop 5-10 kali per detik.

Masing teknologi ini mempunyai kegunaan yang berbeda di dalam pasar,

tetapi semua tergolong dalam peraturan FCC. Sebagai contoh, ciri 802.11

frekwensi hopping WLAN boleh jadi diterapkan di lingkungan rumah dalam

kaitan dengan pembatasan lower output power oleh FCC

Page 304: Pen Gen Alan Wireless LAN

3.2.3 Wireless Metropolitan Area Networks

Penggunaan spread spectrum lain, seperti link wireless yang mengilingi

keseluruhan kota besar yang menggunakan high-power link point-to-point untuk

membuat suatu jaringan, dalam mengenal sebagai Wireless Metropolitan Area

Networks, atau WMANs. Menghubungkan banyak link point-to-point Wireless ke

suatu jaringan ke seberang area yang geografisnya sangat besar dengan

mempertimbangkan WMAN, tetapi masih menggunakan teknologi yang sama

sebagai WMAN. Perbedaan WLAN dan WMAN, WMANs menggunakan

frekwensi yang diizinkan sebagai ganti frekwensi yan tidak diizinkan dengan

menggunakan WLan. Alasan untuk perbedaan ini bahwa organisasi menerapkan

jaringan yang akan mengontrol jarak frekwensi di mana WMAN sedang

diterapkan dan tidak perlu khawatir jika orang lain menerapkan jaringan yang

bertentangan. Faktor yang sama berlaku pada WWANs.

3.3 FCC Specification

Meskipun ada implementasi yang berbeada dari teknologi spread spectrum, hanya

dua jenis yang ditetapkan oleh FCC. Hukum menetapkan spread spectrum di dalam

judul 47 melalui kongress dengan judul ”Telegraf, Telepon, dan Radiotelegraphs.”

Hukum menyediakan basis untuk peraturan dan implementasi oleh FCC.Peraturan FCC

38

dapat ditemukan di dalam kode Peraturan Pemerintah pusat (CFR). Wireless LAN

diuraikan di dalam peraturan ini.Peraturan FCC ini uraikan dua teknologi spread

spectrum yaitu DSSS dan FHSS.

3.3.1 Frequency Hopping Spread Spectrum (FHSS)

Frekwensi hopping spread spectrum adalah suatu teknik yang menggunakan

kecepatan frekwensi spread spectrum yang lebih dari 83 MHz. Kecepatan

Page 305: Pen Gen Alan Wireless LAN

frekwensi mengacu pada kemampuan radio untuk merubah frekwensi transmisi di

dalam RF band frekwensi yang dapat di pakai. Dalam frekwensi hopping wireless

Lan, bagian yang dapat dipakai dari 2.4 GHz ISM band adalah 83.5 MHz, per

peraturan FCC dan standart IEEE 802.11.

3.3.1.1 How FHSS Works ?

Dalam sistem frekwensi hopping, merubah frekwensi, atau hop, menurut

urutan pseudorandom. Urutan pseudorandom adalah daftar beberapa frekwensi

yang akan hop pada interval waktu yang ditetapkan sebelum mengulanginya.

Pemancar menggunkan urutan hop untuk memilih frekwensi transmisinya.

Pengngkut akan tinggal pada frekwensi tertentu untuk waktu yang ditetapkan

(dikenal sebagai dwell time), dan kemudian menggunakan sejumlah waktu

kecil untuk hop kepada frekwensi yang berikutnya (hop time).

Gambar 3.2 menunjukkan frekwensi hopping sistem menggunakan

urutan hop frekwensi 5 MHz band. Di dalam contoh ini, urutannya adalah

1. 2.449 GHz

2. 2.452 GHz

3. 2.448 GHz

4. 2.450 GHz

5. 2.451 GHz

Ketika radio telah memancarkan informasi pada 2.451 GHz, radio akan

mengulangi urutan hop, start lagi ke 2.449 GHz. Proses mengulang urutan

selanjutnya sampai informasi diterima dengan sepenuhnya. Penerima radio

disamakan ke pemancar hop radio dalam rangka menerima frekwensi yang

39

sesuai di proper time. Sinyal kemudian di demodulated dan digunakan oleh

Page 306: Pen Gen Alan Wireless LAN

komputer yang menerima.

Gambar 3.2. Single FHSS

3.3.1.2 Effects Of Narrow Band Interference

Frekwensi hopping adalah suatu metoda data pengiriman di mana

transmisi dan sistem menerima hop sepanjang pola frekwensi dapat diulang

bersama-sama.

Dengan semua teknologi spread spectrum, frekwensi hopping sistem

bersifat resistant tetapi tidak kebal untuk gangguan campur tangan narrow

band. Di dalam contoh gambar 3.2, jika sinyal akan bertentangan dengan

frekwensi sinyal hopping, pada 2.451 GHz hanya bagian dari sinyal spread

spectrum yang hilang. Sisa dari sinyal spread spectrum akan tetap utuh, dan

data yang hilang akan dipancarkan kembali. Pada kenyataannya, sinyal spread

spectrum yang bertentangan boleh menduduki megahertz dari bandwidth.

Sejak frekwensi hopping band selesai lebar 83 MHz, bahkan sinyal yang

bertentangan akan menyebabkan sedikit penurunan dari sinyal spread

spectrum.

3.3.1.3 Frequency Hopping Systems

Adalah menjadi pekerjaan dari IEEE untuk menciptakan standart operasi

dalam membatasi peraturan yang diciptakan oleh FCC. IEEE dan standart

OpenAir mengenai sistem FHSS menguraikan:

40

what frequency bands may be used (frekwensi band apa yang boleh

digunakan)

hop seguences

dwell time

Page 307: Pen Gen Alan Wireless LAN

data rates

Standart IEEE 802.11 menetapkan tingkat data1 Mbps dan 2 Mbps dan

OpenAir (standart yang diciptakan oleh almarhum dalam wireless LAN bentuk

interoperasi) menetapkan tingkat data 800 jbps dan 1.6 Mbps. Dalam rangka

untuk sistem frekwensi hopping untuk 802.11 atau OpenAir, ia must

beroperasi dalam 2.4 GHz ISM band ( yang mana telah di definisikan oleh

FCC dari 2.400 GHz ke 2.5000 GHz). Keduanya standart mengenai operasi

dalam jarak 2.4000 GHz ke 2.4835 GHz. Sejak Wireless LAN Interoperability

Forum (WLIF) tidak lagi mendukung standart yang di luar, system IEEE akan

memenuhi untuk system FHSS dalam buku ini.

3.3.1.4 Channels

Suatu sistem frekwensi hopping akan beroperasi menggunakan pol suatu

channel. Sistem frekwensi hopping secara khusus menggunakan hop standart

26 atau subnet daripadanya. Beberapa sistem frekwensi hopping mengijinkan

hop menggunakan pola. Dan yang lain mengijinkan sinkronisasi antar sistem

dengan menghapus collisions dalam menempatkan lokasinya. Meskipun

mungkin untuk mempunyai sebanyak 79 poin-poin akses yang disamakan,

dengan banyak sistem ini, masing-masing frekwensi hopping radio akan

memerlukan sinkronisasi dengan semua dalam urutan tidak untuk bertentangan

dengan frekwensi hopping radio yang lain dalam area. Harga system seperti itu

menjadi penghalang dan biasanya tidak dipertimbangkan pada sustu pilihan.

Jika radio tidak disamakan untuk digunakan, Kemudian 26 sistem dapat

dilokasikan dalam Wireless LAN, jumlah ini dianggap sebagai maksimum

dalam Wireless LAN medium-traffic. Lebih dari 15 sistem frekwensi hopping

dilokasikan dalam lokasi yang bertentangan pada tingkat collisions itu akan

Page 308: Pen Gen Alan Wireless LAN

mulai mengurangi kumpulan keluaran dari Wireless LAN

41

Gambar 3.3. Co-located FHSS

3.3.1.5 Dwell Time

Ketika mendiskusikan system frekwensi hopping, Kita sedang

mendiskusikan sistem yang harus memancarkan pada frekwensi yang

ditetapkan untuk sementara waktu, Kemudian hop pada suatu frekwensi yang

berbeda unutk melanjutkan pemancaran. Ketika sistem frekwensi hopping

memancarkan pada frekwensi, harus melakukan sejumlah waktu yang

ditetapkan. Wkatu ini akan memanggil dwell time. Sekali ketika dwell time

berakhir, system tombolke frekwensi yang berbeda dan mulai unutuk

memancarkan lagi. Suatu sistem frekwensi hopping memancarkan dua

frekwensi,2.401 GHz dan 2.402 GHz. Sistem akan memancarkan pada

frekwensi 2.401 GHz untuk durasi dari dwell time-100 miliseconds (ms),

sebagai contoh. Setelah 100 ms radio harus berubah pemancarkan frekwensi

pada 2.402 GHz dan mengirimkan informasi pada frekwensi untuk 100 ms.

3.3.2 Direct Sequence Spread Spectrum (DSSS)

Direect Sequence Spread Spectrum sangat dikenal luas dan merupakan tipe

spread spektrum yang paling banyak digunakan, digunakan oleh aplikasi yang

sangat popular, mudah penggunaan dan memiliki rate data yang tinggi. DSSS

merupakan sebuah metode pengiriman data dimana pengiriman dan penerimaan

data berada pada range frekuensi 22 MHz. Chanel yang lebih lebar akan membuat

peralatan dapat mengirim informasi lebih tinggi daripada system FHSS

42

3.3.2.1 Bagaimana DSSS Bekerja

Page 309: Pen Gen Alan Wireless LAN

DSSS menggabungkan sebuah data sinyal pada station pengiriman

dengan kecepatan bit sequence yang tinggi dimana direferensikan sebagai

chipping code atau penguatan prosesor. Sebuah prosesor yang tinggi akan

menambah resistansi sinyal untuk saling berinteferensi. Proses dari direct

sequence dimulai dengan sebuah carier dimodulasikan dengan kode sequence.

Angka pada chips dalam kode akan menentukan bagaimana penyebaran terjadi

dan angka dari chips serta kecepatan dari kode akan menentukan kecepata

data.

3.3.2.2 Direct Sequence Systems

Dalam ISM band 2.4 GHz, IEEE telah menjelaskan bahwa penggunaan

DSSS pada rate data 1 atau 2 Mbps dibawah standar 802.11. Peralatan IEEE

802.11b beroperasi pada 5.5 atau 11 Mbps yang akan mampu berkomunikasi

dengan peralatan 802.11 yang beroperasi pada 1 atau 2 Mbps hal ini

dikarenakan tipe 802.11 b menyediakan kemampuan untuk berkomunikasi

dengan versi sebelumnya.

3.3.2.3 Channels

Tidak seperti frekuensi hoping system yang menggunakan rangkaian

lompatan untuk mendefinisikan chanel-chanel, direct system menggunakan

definisi chanel yang lebih konvensional. Masing-masing chanel merupakan

band yang saling berdekatan dengan lebar frekuensi 22 MHz dan 1 MHz

frekuensi carier digunakan hanya sebagai FHSS. Chanel 1 beroperasi dari

2.401 GHz – 2.423 GHz dan chanel 2 operates dari 2.406 – 2.429.

3.3.3 Akibat dari Narrow Band Interfence

Seperti sistem frekuensi hop, direct sequence system selalu resistan. Sebuah

sinyal DSSS akan lebih suspek daripada FHSS karena band DSSS sangat kecil

Page 310: Pen Gen Alan Wireless LAN

43

(dengan lebar 22 MHz 79 MHz yang digunakan FHSS) dan informasi dikirim

melalui simultan band. Dengan FHSS, frekuensi akan sulit dan lebar frekuensi

akan mengalami interferensi.

3.3.4 Akibat Aturan FCC terhadap DSSS

Hanya karena sistem FHSS, FCC menggunakan regulasi bahwa sistem

DSSS menggunakan 1 w untuk point to multipoint. Keluaran maksimum yang

berdiri sendiri dari channel yang dipilih, artinya channel yang disetujui, daya

keluaran yang sama. Regulasi ini mengaplikasikan spread spectrum antara 2.4

GHz ISM band dan naik 5 GHz UNII band.

3.3.5 Perbandingan FHSS dan DSSS

Antara teknologi FHSS dan DSSS memiliki kelebihan dan kekurangan, dan

hal itu urusan dari administrator Wireless LAN untuk memberikan tiap kelebihan

dan kekurangan ketika memutuskan bagaimana mengimplementasikan Wireless

LAN. Pada bagian ini akan membahas beberapa faktor yang seharusnya

didiskusikan ketika membandingkan teknologi yang akan diimplementasikan pada

perusahaan kita, yaitu

• Narrowband interference

• Co-Location

• Cost

• Equipment Compability & Availability

• Data rate & Thoughput

• Security

• Standards Support

3.4 Narrowband Interference

Page 311: Pen Gen Alan Wireless LAN

Salah satu kegunaan system FHSS adalah resistensi yang besar untuk narrowband

interference. System DSSS mungkin diakibatkan oleh Narrowband interference dan

pada system FHSS karena menggunakan 22 MHz dibandingkan dengan 79 MHz FHSS.

44

3.4.1 Cost

Ketika mengimplementasikan jaringan wireless LAN, kegunaan dari sistem

DSSS mungkin lebih murah dari pada sistem FHSS. Biaya untuk

mengimplementasikan sebuah direct sequence system sangat sulit. Sejak sistem

frekuensi hop yang jelek.

3.4.2 Co-Location

Sebuah kegunaan dari FHSS dari DSSS adalah kemampuan yang lebih pada

sistem frekuensi hop untuk di-co-located ke direct sequence system. Sejak sistem

frekuensi hop disebut frekuensi yang jelek dan menggunakan 79 channel diskrit,

yang mana memiliki c-location maksimum terhadap 3 access point.

Gambar 3.4. Perbandingan Co-location

Bagaimanapun, ketika dihitung biaya hardware pada sistem FHSS untuk

mendapatkan sistem DSSS secara keseluruhan, kegunaan akan cepat hilang.

Karena sistem DSSS memiliki 3 co-located access point, secara keseluruhan

konfigurasi ini akan menjadi

3 access point x 11 Mbps = 33 Mbps

atau secara kasaran 50 % dari bandwith rate, sistem DSSS secara keseluruhan

33 Mbps / 2 = 16.5 Mbps.

45

Home RF2.0 menggunakan lebar band frekuensi hoping teknologi untuk

mencapai 10 Mbps kecepatan data.,dimana kira-kira pada putaran 5 Mbps

Page 312: Pen Gen Alan Wireless LAN

keluaran yang sebenarnya.

Penangkap membandingkan Home RF2.0 ke 802.11 atau 802.11b system

aplles ke apples. Perbedaannya ialah HomeRF batas keluaran powernya ( 125 mW

) dibandingkan dengan 802.11 sistem ( 1 watt ).

Ketika wireless frame dipancarkan , sinyal akan berhenti antara data frame

untuk mengontrol sinyal dan perintah over head lainnya.Dengan frekuensi system

hoping ini “interframe spacing “ lebih panjang daripada menggunakan direct

sequence system, menyebabkan kecepatan data yang dikirim melambat. Sebagai

tambahan ketika system frekuensi hoping dalam proses perubahan frekuensi

pemancar , tidak ada data yang terkirim.ini menyebabkan lebih banyak kehilangan

output, meskipun hanya sebagian kecil. Beberapa wireless LAN system

menggunakan phisycal layer protocol dalam beberapa macamnya untuk

meningkatkan output.Cara kerja metode ini menguntungkan keluarannya setinggi

80 % dari keceptana transfer data, tetapi juga mengakibatkan pengorbanan antar

kemampuan pengoperasiannya.

3.4.3 Keamanan

Kelebaran toute dan mitos bahwa frekuensi system hoping tidak dapat

dipisahkan keamanannya dengan direct sequences system. Fakta utama mitos ini

tidak membuktikan bahwa FHSS radio hanya dibuat oleh beberapa perusahaan

kecil saja. Dari beberapa perusahaan ini semuanya mematuhi standard seperti

802.11 atau OpenAir dalam usaha menjual produknya lebih efektif. Kedua

kebanyakan perusahaan menggunakan standar dari hop sequences, yang umumnya

digabungkan dengan daftar pre-determined , diprodusi dengan standar organisasi (

IEEE atau WLIF ). Kedua macam bentuk itu membuat kode hop sequences

relative sederhana.

Page 313: Pen Gen Alan Wireless LAN

Alasan lain yang membuat hop sequences sangat sederhana ialah banayak

channel yang di siarkan sangat bersih dengan beberapa pemancar.Juga MAC

address yang dipancarkan access point dapat dilihat setiap pemancar( dengan

indikasi buatan dari pabrik radio ). Beberapa perusahaan memperbolehkan

46

administrator lebih fleksibel dlam mendefinisikan sendiri bentuk

hopping.Walaupun kejadian ini biasanya level keamanannya tidak ada sejak alat

canggih seperti spectrum analyzer dan laptop computer dapat digunakan untuk

jalur bentuk hopping dari FHSS radio dalam detik.

3.4.4 Standard Support (Dukungan Standar)

Dalam diskusi sebelumnya , DSSS mempunyai lebar gain yang harus

diberikan untuk biaya rendah, kecepatan tinggi, WECA’s Wi-Fi standar

operasioanal , dan banyak factor lainnya.Pasar akan mengijinkan hanya kecepatan

perubahan industri yang harus diberikan, DSSS system lebih cepat seperti 802.11g

baru dan 802.11 a wireless LAN hardware .WECA’s baru mengoperasikan WiFi5

standar untuk 5GHz DSSS system operasi pada UNII band yang membantu

pergerakan industri pada direksi yang sama. Standar baru FHSS system terdapat

HomeRf2.0 dan 802.15 ( mendukung WPAN’s seperti Bluetooth ), tetapi tidak

untuk advancing FHSS system pada enterprise. Semua standar itu dan

teknologinya akan dibicarakan didepan pada bab 6.

3.5 Kesimpulan

Spread spectrum adalah sebuah teknologi komunikasi yang memberikan karakter

kepada lebar bandwidth dan low peak power. Spread spectrum komunikasi digunakan

berbagai macam modulasi teknologi dalam wireless Lan dan memiliki banyak

keuntungan yaitu membatasi komunikasi Narrow Band. Suatu pengiriman narrow band

Page 314: Pen Gen Alan Wireless LAN

adalah teknologi komunikasi yang hanya cukup digunakan dari frekwensi spectrum

untuk membawa data sinyal, dan tidak lebih. Penerapan dari aplikasi komunikasi

Wireless diantaranya wireless personal area networks (WPANs), wireless metropolitan

area networks (WMANs), and wireless wide area networks (WWANs). Teknologi

Spread Spektrum terbagi atas FHSS (Frequency Hoping Spread Spectrum) dan DSSS

(Direct Sequence Spread Spectrum).

47

3.6 SOAL

1. Apakah yang dimaksud dengan pengiriman sinyal Narrow Band ?

2. Jelaskan tentang pengertian FHSS ?

3. Jelaskan tentang pengertian DSSS ?

4. Sebutkan dalam apa saja perbedaan antara FHSS dengan DSSS ?

5. Bagaimana prinsip kerja dari DSSS ?

48

Bab 4. Perangkat untuk Infrastruktur

Pada bab dari buku ini kita akan banyak membahas bagian hadware wireless LAN.

Seperti yang disebutkan pada bab sebelumnya, kita dapat memilih sebuah keperluan

dasar untuk jaringan wireless SOHO (Small Office Home Office) dibawah 400 dolar,

termasuk sebuah Accesss Point, kartu wireless PC, dan mungkin sebuah USB client.

Meskipun dengan tipe perlengkapan ini kita tidak mempunyai pengalaman dengan

setiap bagian yang dicakup pada bab ini, kita akan memiliki ide bagus bagaimana

mengkomunikasikan beberapa peralatan tersebut dengan kata lain bekerja menggunakan

teknologi RF (Frekuensi Radio).

Pada bagian ini meliputi kategori berbeda dari perlengkapan infrastruktur jaringan

wireless dan beberapa variasi didalam tiap kategori. Dengan membaca sendiri bagian

Page 315: Pen Gen Alan Wireless LAN

ini, kita dapat lebih jelas mencerna implementasi terkini jaringan wireless, walaupun

sederhana kita alan tahu semua perbedaan macam-macam perlengkapan wireless LAN

yang kita punyai. Hal ini akan membantu kita dalam membuat atau menambahkan ke

sebuah jaringan wireless. Materi hardware ini pembangunan secara fisik tiap wireless

LAN.

Pada umumnya, kita akan melingkupi tiap tipe hardware pada bagian ini pada cara

yang sama menurut topik dibawah ini :

• Mendefinisikan dan peranan hardware pada jaringan

• Pilihan umum yang mungkin termasuk dengan hardware

• Bagaimana memasang dan mengkonfigurasikan hardware

Tujuan dari bab ini adalah membuat kita mengerti akan kebutuhan hardware yang

kita perlukan untuk banyak konfigurasi bermacam-macam wireless LAN.

4.1 Access Point

Dasar kedua kartu wireless PC, accesss point/AT, kemungkinan peralatan paling

umum untuk Wireless LAN yang mana kita akan bekerja sebagai administrator Wireless

LAN. Seperti nama disarankan, accesss point menyediakan client dengan sebuah point

untuk mengakses ke dalam sebuah jaringan. Sebuah accesss point adalah sebuah

peralatan half duplex dengan kecerdasan yang sesuai untuk kecanggihan switch

49

Ethernet. Gambar 4.1 menunjukkan sebuah contoh dari sebuah accesss point, dimana

Gambar 4.2 mengilustrasikan dimana sebuah accesss digunakan pada sebuah wireless

LAN.

Gambar 4.1. Access Point

Gambar 4.2. Installasi AP di Jaringan

4.1.1 Mode Access Point

Page 316: Pen Gen Alan Wireless LAN

Accesss point berkomunikasi dengan wireless clientnya, dengan jaringan

kabel dan dengan accesss point lainnya. Ada 3 macam model pada accesss point

yang akan dikonfigurasikan:

Root Mode

Repeater Mode

Bridge Mode

50

Tiap model akan digambarkan dibawah ini

4.1.1.1 Root Mode

Root Mode digunakan ketika accesss point dikoneksikan ke sebuah

tulang punggung kabel (wired backbone) sepanjang interface kabel (biasanya

Ethernet)/ kebanyakan accesss point mendukung model lebih dari model root

hadir dikonfigurasikan secara default. Ketika sebuah accesss ponit

dikoneksikan ke segment kabel sepanjang port Ethernetnya, normalnya itu

(accesss point) akan dikonfigurasikan sebagai mode root. Ketika dalam mode

root, accesss point terkoneksi pada sistem distribusi kabel yang sama dapat

berkomunikasi satu sama lain melalui segment kabel. Accesss point dapat

berkomunikasi satu sama lain ke fungsi koordinat penjelajahan sama seperti

pengassosiasian kembali. Wireless client dapat berkomunikasi dengan wiress

client lainnya pada lokasi yang cellnya berbeda sepanjang access point

masing-masing ke seberang segment kabel, seperti yang ditunjukkan Gambar

4.3

Gambar 4.3. Root Mode

4.1.1.2 Repeater Mode

Dalam mode pengulangan, accesss point memiliki kemampuan untuk

Page 317: Pen Gen Alan Wireless LAN

mendukung sebuah koneksi wireless upstream (hulu) kedalam jaringan kabel

lebih dari koneksi normal kabel. Seperti yang kita lihat pada Gambar 4.4, satu

accesss point melayani sebagai accesss point root dan lainnya melayani

51

sebagai sebuah wireless repeater. Acess point dalam mode repeter

terkoneksikan ke client sebagai accesss point dan terkoneksikan ke accesss

point upstream root sebagai client itu sendiri. Menggunakan accesss point

dalam mode repeater adalah tidak disarankan jika tidak benar-benar

dibutuhkan karena cell disekitar tiap accesss point pada skenario ini harus

tumpang tindih minimal 50 %. Konfigurasi ini mengurangi secara drastis

jangkauan pada tiap client yang apat konek ke accesss point repeater.

Tambahan, accesss point repeater berkomunikasi dengan client sama baiknya

pada accesss point upstream melalui koneksi wireless, mengurangi throughput

pada wireless segment. Pengguna dapat membebankan pada koneksi wireless

akan mengalami throughput/keluaran yang rendah dan meningkatnya

keterpendaman pada skenario ini. Pada dasarnya untuk port Ethernet kabel

dapat dihentikan ketika dalam mode repeater.

Gambar 4.4. Repeater Mode

4.1.1.3 Bridge Mode

Pada model jembatan, accesss point bertindak tepatnya sebagai jembatan

wireless, yang mana akan didiskusikan nanti pada bagian ini. Kenyataannya,

mereka menjadi jembatan wireless ketika dikonfigurasikan pada cara ini.

Hanya sebagian kecil accesss point di pasaran yang memiliki fungsi jembatan,

yang mana ciri khasnya ditambahkan biaya tertentu untuk perlengkapan. Kita

akan menjelaskan singkat bagaimana fungsi jembatan wireless, tetapi kita

Page 318: Pen Gen Alan Wireless LAN

dapat melihat dari Gambar 4.5 bahwa client tidak diasosiasikan ke jembatan,

52

tetapi sedikit, jembatan digunakan untuk sambungan dua atau lebih segment

kabel bersama sama wireless.

Gambar 4.5. Bridge Mode

4.2 Fixed atau Detachable Antenna

Tergantung kebutuhan organisasi atau client, kita memerlukan pilihan antara

memiliki accesss point dengan antenna tetap (artinya tidak dapat berpindah-pindah) atau

antenna berpindah. Sebuah accesss point dengan antenna berpindah memberikan kita

kemampuan untuk menyertakan sebuah antenna berbeda untuk accesss point yang

digunakan apapun panjang kabel yang kita butuhkan. Sebagai contoh, jika kita

memerlukan untuk memasang accesss point didalamnya dan memberikan koneiksi

dengan user luar ke dalam jaringan. Kita dapat menertakan sebuah kabel dan sebuah

antenna luar ruangan langsung ke accesss point dan hanya memasang antenna luar.

Access point dapat dikirimkan dengan atau tanpa antenna berbeda. Antenna

wireless LAN berbeda digunakan dari bermacam-macam antenna dengan bermacammacam

input pada satu penerima dalam rangka menyample sinyal dari seluruh tiap

antenna. Inti sample/contoh dua antenna adalah untuk mengambil input sinyal dari

antenna yang menerima penerimaan sinyal terbaik. Dua antenna mungkin dapat

memiliki perbedaan penerimaan sinyal karena sebuah gejala yang disebut multipath,

yang mana akan dibicarakan secara detail pada Bab 9.

4.3 Kemampuan Penyaringan Tingkat Lanjut

MAC atau protokol kemampuan penyaringan dapat dimasukkan pada sebuah

accesss point. Penyaringan biasanya digunakan untuk melihat keluar penyusup pada

53

Page 319: Pen Gen Alan Wireless LAN

jaringan wireless LAN kita. Seperti sebuah persyaratan dasar keamanan (dicakup dalam

Bab 10 – Keamanan), sebuah accesss point dapat dikonfigurasikan untuk menyaring

keluar peralatan yang tidak terdaftar pada daftar Penyaring MAC accesss point yang

mana dikendalikan administrator.

Protokol penyaringan mengijinkan administrator untuk memutuskan dan

mengontrol protokol yang mana yang digunakan melalui koneksi wireless. Sebagai

contoh, jika seorang administrator hanya mengharapkan menyediakan akses protokol

http melalui koneksi wireless jadi user dapat menjelajah web dan mencek emailnya

melalui email, kemudian mensetting sebuah protokol http akan mencegah semua tipe

protokol lainnya ke segment dari jaringan.

4.4 Kartu Radio (modular) Berpindah

Beberapa manufaktur mengijinkan kita menambah atau mengurangi radio ke dan

dari slot PCMIA yang dibangun pada accesss point. Beberapa accesss point dapat

memiliki slots PCMIA untuk fungsi spesial. Mempunyai dua slot radio dalam sebuah

accesss point mengijinkan satu kartu radio untuk bertindak sebagai sebuah accesss point

sementara kartu radio lainnya bertindak sebagai jembatan (pada kebanyakan kasus

sebuah backbone wireless). Kegunaan sedikit banyak ketidaksamaan adalah untuk

digunakan tiap kartu radio sebagai sebuah accesss point yang berdiri sendiri

(independent). Memiliki tiap kartu bertindak sebagai accesss point independent

mengijinkan seorang administrator untuk mengakomodasikan keduanya seperti banyak

user pada ruang fisik yang sama tanpa pembelian sebuah accesss point kedua, yang

lebih jauh lagi pada pengurangan biaya. Ketika accesss point dikonfigurasikan pada cara

ini, tiap kartu radio harus dikonfigurasikan pada sebuah channel yang tidak tumpang

tindih (non-overlapping), diharapkan idealnya channel 1 dan 11.

4.5 Variabel Output Power

Page 320: Pen Gen Alan Wireless LAN

Variabel output power mengijinjan administrator untuk mengontrol power (dalam

miliwatts) dari accesss point yang digunakan untuk mengirim data itu sendiri.

Mengontrol output power menjadi penting dalam beberapa situasi dimana jarak node

54

tidak dapat menentukan letaknya accesss point. Itu juga dapat sederhana menjadi sebuah

kemewahan mengijinkanmu mengontrol area yang dicakup accesss point. Seperti output

power yang ditingkatkan pada accesss point, client akan dapat bergerak lebih jauh dari

accesss point tanpa kehilangan konektivitas. Fitur inijuga dapat membantu keamanan

dengan mengijinkan untuk ukuran cell frekuensi radio sehingga penyusup tidak dapat

untuk jaringan dari luar dinding bangunan.

Alternatif fitur output variabel power adalah digunakan untuk output accesss point

yang tetap. Dengan sebuah output tetap dari akses point, ukuran kreatif seperti

amplifier, attenuator, panjang kabel atau penambahan ketinggian antenna yang akan

diimplementasikan. Kedua pengendalian keluaran power dari accesss point dan antenna

juga dianggap operasi penting didalam aturan petunjuk FCC. Kita akan membicarakan

item ini pada Bab 5, antenna dan aksesorisnya

4.6 Berbagai Macam Tipe Sambungan Kabel

Pilihan sambungan untuk sebuah accesss point dapat termasuk sebuah

sambungan 10baseTx, 10/100baseTx,100baseTx, 100baseFx, token ring, atau lainnya.

Karena sebuah accesss point pada sepanjang peralatan umumnya yang mana

mengkomunikasikan client dengan jaringan kabel backbone, administrator harus

mengerti bagaimana untuk sepantasnya mengkoneksikan akses point ke dalam jaringan

kabel. Desain jaringan sepantasnya dan konektisitas akan membantu mencegah akses

point menjadi sebuah bottleneck dan akan memberikan hasil sejauh problem kecil pada

tidakberfungsinya peralatan.

Page 321: Pen Gen Alan Wireless LAN

Menggunakan sebuah pertimbangan standar, terbatas untuk akses point

digunakan dalam sebuah perusahaan wireless LAN. Jika pada kasus ini akses point

dialokasikan 150 meter dari pengkabelan terdekat, jalankan sebuah kategori 5 kabel

ethernet untuk accesss point kemungkinan tidak bekerja. Pada skenario ini akan ada

sebuah masalah karena Etheernet melalui kabel kategori 5 hanya khusus untuk 100

meter. Pada kasus ini, pembelian sebuah konektor 100baseFx dan jalankan fiber dari

lemari pengkabelan ke akses point dipasang lokasi mendahului waktu akan

megkonfigurasikan ke fungsi yang seharusnya dan lebih mudah.

55

4.7 Konfigurasi dan Management

Metode atau metode yang digunakan untuk konfigurasi dan mengatur akses point

akan berbeda pada tiap buatan pabrik. Kebanyakan merek menawarkan paling tidak

console, telnet, USB atau sebuah web server built-in untuk akses browser, dan beberapa

akses point akan memiliki configurasi pilihan dan management software. Konfigurasi

akses point dari pabrik dengan sebuah alamat IP selama inisialisasi konfigurasi. Jika

administrator memerlukan mereset peralatan ke setingan awal pabrik, biasanya berupa

tombol reset hardware pada luar unit/alat untuk tujuan ini.

Bermacam-macam fitur ditemukan dalam akses point. Bagaimanapun, satuhal

adalah konstan, beberapa fitur akses point yang dimiliki, beberapa biaya akses

point.sebagai contoh, beberapa akses point SOHO akan memiliki WEP, filter MAC dan

bahkan sebuah web server built-in. Jika fitur seperti melihat asosiasi kabel, dukungan

802.1x/EAP, dukungan VPN, fungsi routing, protokol Inter-accesssPoint, dan

kebutuhan dukungan RADIUS, yang diharapkan dalam pembayaran yang lebih untuk

sebuah accesss point level perusahaan.

Tiap fitur yang standard pada Wi-Fi menurut akses point kadang berbeda pada

Page 322: Pen Gen Alan Wireless LAN

penerapannya. Sebagai contoh, dua merek berbeda dari sebuah accesss point SOHO

mungkin menawarkan filter MAC, tapi hanya salah satu dari keduanya yang akan

menawarkan filtering MAC dimana kita dapat dengan tegas mengijinkan dan dengan

jelas menolak stasiun, lebih dari satu atau lainnya. Beberapa accesss point mendukung

full-duplex 10/100 koneksi pengkabelan dimana lainnya hanya menawarkan koneksitas

10baseT half duplex pada sisi pengkabelan.

Mengerti fitur apa yang diharapkan pada sebuah SOHO, jangkauan menengah,

level accesss point perusahaan adalah bagian penting dari menjadi seorang administrator

jaringan wireless. Daftar dibawah ini dengan tidak menjelaskan secara lengkap karena

pabrik meluncurkan sering fitur baru pada tiap level. Pada daftar ini berarti

menyediakan sebuah ide dimana untuk memulai mencari sebuah daftar akses point yang

sesuai. Pada daftar ini dibuat atas tiap awal lainya dengan level SOHO access point,

berarti bahwa setiap level yang lebih tinggi termasuk fitur dari layer dibawahnya.

4.7.1 Small Office, Home Office (SOHO)

• Penyaringan MAC

• WEP (64 atau 128 bit)

56

• Konfigurasi Interface USB atau console

• Interface konfigurasi built-in server sederhana

• Aplikasi konfigurasi pilihan sederhana

4.7.2 Perusahaan

• Aplikasi konfigurasi pilihan tingkat lanjut

• Interface konfigurasi web server built-in tingkat lanjut

• Akses Telnet

• Management SNMP

Page 323: Pen Gen Alan Wireless LAN

• 802.1x/EAP

• RADIUS client

• VPN client dan server

• Routing (static/dinamic)

• Fungsi Repeater

• Fungsi jembatan

Menggunakan panduan manual awal yang cepat akan mendukung informasi

yang lebih spesifik dari tiap merek. Beberapa fungsi, seperti memiliki yang

dilakukan untuk keamanan seperti dukungan terhadap RADIUS dan dukungan

VPN, diduskusikan pada bagian selanjutnya. Beberapa fungsi termasuk bagian

sebelum kebutuhan untuk membaca buku ini,seperti telnet, USB dan web server.

Topik lainnya, seperti sebuah routing dicakup dalam buku ini.

Seperti seorang administrator wireless LAN, kita harus tahu lingkunganmu,

mencari produk yang cocok membangun dan keamanan yang diperlukan dan

membandingkan fitur antara 3-4 dan membuat produk untuk untuk segment pasar.

Proses evaluasi ini niscaya akan memakan banyak waktu, tetapi waktu yang

dihabiskan mempelajari tentang perbedaan produk pada pasar sangat berguna.

Kemungkinan sumber terbaik untuk belajar tentang tiap persaingan merek dalam

sebuah pasar tertentu pada tiap website pembuatnya. Ketika memilih sebuah

accesss point, pastikan untuk mendapatkan dukungan account pembuatnya,

sebagai tambahan fitur dan harga.

57

4.7.3 Mounting / Cara Kerja Pemasangan

• Gunakan duty zip ties untuk memasang accesss point ke kolom atau

sorotan.

Page 324: Pen Gen Alan Wireless LAN

• Jangan tutupi cahaya akses point ketika memasang accesss point dengan

zip ties

• Pasang akses point terbalik sehingga lampu indikator dapat terlihat dari

lantai

• Beri nama accesss point

Ketika pemasangan sorotan, salah satunya menggunakan langsung zip ties

atau mungkin pemasangan 2×4 ke sorotan dengan penjepit dengan pemasangan

akses point kepadanya. Jangan lupa untuk memasang antenna dengan cara yang

sama sepertisurvey yang spesifik pada situs.

Beberapa akses point dapat datang dengan pemasangan lubang slide dan

lainya akan memiliki perlengkapan terpisah atau frame yang akan memasangnya.

Beberapa ajangan diterapkan dengan switch untuk memasangnya. Beberapa

jangan lakukan sesuai dengan desain yang digunakan untuk dipasang.

4.8 Tipe Wireless Bridges

Sebuah wireless bridge mendukung konektivitas antara 2 segment LAN kabel dan

digunakan point to point atau konfigurasi point to multipoint. Sebuah wireless bridges

adalah peralatan yang mempunyai kemampuan half duplex hanya dari layar 2 wireless

konektivitas. Gambar 4.6 menggambarkan sebuah contoh dari sebuah wireless bridge,

ketika diilustrasikan pada Gambar 4.8 dimana sebuah wireless bridge digunakan pada

sebuah wireless LAN.

58

Gambar 4.6. Wireless Bridge

4.8.1 Wireless Bridges Mode

Wireless Bridges berkomunikasi dengan dengan wireless bridge lainnya

pada salah satu dari 4 tipe:

Page 325: Pen Gen Alan Wireless LAN

• Root mode

• Non-root Mode

• Access point Mode

• Repeater Mode

4.8.1.1 Root Mode

Satu jembatan pada tiap grup bridge harus di set sebagai root bridge.

Sebuah root bridge dapat hanya berkomunikasi dengan yang bukan root

bridge dan peralatan clientnya dan tidak dapat diasosiasikan dengan root

bridge. Gambar 4.7 diilustrasikan sebuah root bridge berkomunikasi dengan

yang bukan root bridge.

59

Gambar 4.7. Komunikasi Root Mode

4.8.1.2 Non-root Mode

Wireless bridge pada anggapan tipe root mode, bersifat wireless, ke

wireless bridges yang ada mode root. Beberapa pabrik wireless mendukung

konektivitas ke tipe yang bukan root bridge ketika bride pada tipe akses point.

Mode ini biasanya sebuah tipe spesial dimana bridge bertindak sebagai sebuah

accesss point dan sebagai sebuah bridge simultan. Peralatan client

diasosiasikan untuk accesss point (atau bridge pada tipe accesss point) dan

bridge berkomunikasi ke bridge. Ketika menggunakan Protokol Spanning

Treee, semua yang bukan root bridge harus terkoneksi dengan root bridge.

4.8.1.3 Opsi Umum

Pilihan hardware dan software pada wireless bridge umumnya mirip

dengan access poit untuk tujuan tujuan sebagai berikut:

1. Fixed atau detachable antennas

Page 326: Pen Gen Alan Wireless LAN

2. Kemampuan filter handal

3. Removable(modular )radio card

4. Variable output power

5. Berbagai variasi jenis dari konektifitas non wireless

60

4.8.1.4 Fixed atau Detachable Antenna

Antenna Wireless bridge bisa hadir dalam bentuk yang tetap ataupun bisa

dipisah-pisah dan juga bisa ada dengan atau tanpa keanekaragaman. Sering

kali keaekaragaman tidak diperhatikan ketika mengkonfigurasi sebuah

wireless bridge dikarenakan baik bridge(satu pada masing-masing akhir

link)akan bersifat ststis, dan lingkungan di sekitar wirelsess bridge cenderung

tidak berubah terlalu sering. Untuk alasan itulah multipath tidak

mengkhususkan access point dan mobile users.

Detachable antenna adalah layanan tertentu pada wireless bridge yang

menguntungkan karena detachable antenna memberikan kemampuan untuk

memasanag bridge pada indoor ruangan dan menjalankan kabel outdoor untuk

menghubungkan antenna. Pada sebagian besar kasus antenna semi-directioal

dan detachable digunakan dengan wireless bridge. Jalan alternative untuk

menghubungkan detachable antenna dengan wireless bridge dan pemasangan

bridge inddor adalah dengan memasang wireless bridge outdor tepat di atas

atap wireless bridge indoor.

Pada tahun 1926 the Electric Power Club dan The Associated

Manufacturers of Electrical Supplies memerger pekerjaan mereka dan

membentuk the National Electrical Manufacturers Associateions(NEMA).

Walapun demikian kepemimpinan mereka kembali lagi lebih dari 75 tahun,

Page 327: Pen Gen Alan Wireless LAN

dari dahuku hingga sekarang NEMA telah memfokuskan untuk

memberlakukan standart terhadap peralatan listrik, pembelaan atas nama

industri dan analisa ekonomi. Diantara hal-hal lan NEMA mengkhususkan

pada standarisasi piranti yang digunakan di setiap industri untuk melindungi

isinya dari efek negative dari pengaruh kondisi cuaca sekitar

4.8.1.5 Kemampuan Filter Yang Handal

Filter MAC ataupun filter protocol mungkin dibentuk dalam wireless

bridge. Untuk system keamanan dasarnya administrator bisa mengkovigurasi

sebuah wireless bridge untuk memperbolehkan atau tidak akses jaringan pada

peralatan tertetu berdasarkan MAC address mereka.

61

Sebagian besar wireless bridge menawarkan layanan protocol filtering.

Protokol filtering merupakan penggunaan di layer3-7 yang membolehkan

transfer atau tidak paket tertentu atau datagrans berdasarkan layer 3 protokol,

layer 4port atau bahkan layer 7applikasi. Protokol filter digunakan untuk

membatsi penggunaan wireless LAN. Sebagai contoh seorang administrator

bisa mencegah sekelompok user dari menggunakan aplikasi bandwithintensive

berdasarkan pada port atau protocol yang digunaakan untuk aolikasi

itu sendiri.

4.8.1.6 Removable (modular) Radio Cards

Mempunyai kemampuan untuk membentuk wireless backbone

menggunakan satau atau dua slot radio card yang didapat di beberapa bridge

untuk mengurangi jumlah dari peralatan kita 4 menjadi 2 ketika ada

konektifitas client dan fungsioality bridge. Fungsi ini akan membutuhkan

access point dan bridge pada kedua ujung link. Beberapa wireless bridge

Page 328: Pen Gen Alan Wireless LAN

menunjukkan fungsi yang sama menggunakan gelombag radio tunggal. Ketika

masih menunjukkan pekerjaan yang sama, konfigurasi ini memberikan

troughput yang lebih sedikitdaripada apabila memisahkan gelombang radio

yang digunakan untuk access point dan fungs bridge.

4.8.1.7 Variabel Output Power

Layanan ini memungkinkan administrator untuk mengontrol output

power(mw) yang seharusnya dimiliki oleh bridge untuk mengirimkankan RF

sinyalnya. Fungsi ini sangat bermanfaat ketika harus melakukan survey ke luar

kantor karena system ini memperbolehkan surveyor untuk mengontrol

fleksibilitas dari mengontrol output power tanpa menambh\ah atau mengurangi

amplifier,attenuator,dan panjang kabel dari rangkaian selama pemeriksaaan.

Apabila digunaka secara bersamaan dengan amplifier, variable output dari

bridge dapat berguna untuk jarak jauh dan mengurangi jumlah waktu yang

dibutuhkan untuk mendapatkan frequesi yang benar. Sebagai contonya power

62

dari bridge cukup kuat untuk membuat link dan cukup lemah untuk tetap

berkomunikasi dengan aturan tetap dari FCC.

4.8.1.8 Berbagai Macam Koneksi dengan Koneksi tanpa Wireless

Pilihan konketifitas dari wireless bridge bis termasuk dalam 10 baseeTX,

10/100baseTx, 100base Tx, atau 100 base FX. Selalu berusaha untuk

mengeluarkan koneksi full-duplex ke segmet kabel dengan tujuan

memperbesar output dar wireless btidge. Hal ini penting keteika menyiapkan

pembelian wireless bridge untuk andil dalam permasalahan tertentu seperti

jarak dari wiring closet terdekat dengan tujuan mengkhususkan konektifitas

dari wireless bridge.

Page 329: Pen Gen Alan Wireless LAN

4.8.1.9 Konfigurasi dan Management

Wireless bridge memiliki banyak kesamaan konfigurasi dengan acess

poin:konsol,telnet,HTTP,SNMP atau konfigurasi dan management umum.

Banyak bridge yang support Power over Ethernet(PoE) sebagaimana dibahas

pada bab5. ketika wireless bridge diimplementasikan, pengecekan troughput

seharusnya dilakuka sesuai dengan pertauran untuk mengkonfirmsikan bahwa

link tidak hilag karena ada bagian peralatan yang dipndah atau antenna yang

diganti.

Wireless bridge biasanya ada dari pabrik dengan default IP address dan

dapat diakses melalui metode yang disebutkan di atsa untuk konfigurasi awal.

Umumnya selalu ada tombol reset di luar item untuk mereset unit dan

mengeset kembali ke setingan awal dari pabrik.

4.9 Wireless Group Bridges

Yang hamper sama dan emmbingungkan jika dibandingkan dengan wireless

bridge adalah wireless workgroup bridge. Perbedaan yang paling besar diantara bridge

dan workgroup bridge adalah bahwa workgroup bridge adalah piranti untuk client.

63

Wireless workgroup bisa untuk mengumpulkan banyak peralatan wired LAN client

dalam satu gabungan client wireless LAN.

Pada table asosiasi access point, workgroup bridge akan tampak pada table

sebagai peralatan single client. MAC address dari peralatan workgroup bridge tidak

akan bisa dilihat di access point. Workgroup bridge umumnya berguna di linkungan

dengan ruang kelas mobile, kantor mobile, atau bahkan bangunan kampus secara

remote dimana sekelompok kecil dari user membutuhkan akses ke jaringan utama.

Bridge dapat digunakan untuk jenis fungsi ini , tetapi apabila terdapat accesss point

Page 330: Pen Gen Alan Wireless LAN

daripada bridge pada site pusat, maka dengan menggunakan workgroup bridge akan

menghindarkan administrator untuk membeli bridge tambahan untuk site pusat. Gambar

4.8 menunjukkan contoh dari wireless workgroup bridge sementara Gambar 4.9

mengilustrasikan dimana penggunaannya dalam konteks wireless LAN.

Gambar 4.8. Wireless Workgroup Bridge

Gambar 4.9. Contoh Aplikasi Wireless Workgroup Bridge

Dalam suatu lingkup indoor dimana sekelompok user secara fisik dipisahkan dari

main body pengguna jaringan, workgroup bridge dapat secara ideal menghubungkan

64

semua group kembali ke jaringan utama secara wireless. Sebagai tambahan workgroup

bridge bisa mempunyai pemfilter protocol yang memperbolehkan administrator untuk

mengontrol lalu lintas data melalui wireless link

4.9.1 Opsi Umum

Karena wireless workgroup bridge adalah jenis dari bridge maka banyak opsi

yang bisa nada temukan dalam sebuah bridge–pemfilteran MAC dan protocol,

antenna fix dan detacable, variable power output, dan berbagai jenis konektifitas

tanpa wireless—juga ditemukan pada workgroup bridge. Ada batasan mengenai

jumlah stasiun yang mungkin menggunakan workgroup bridge dari segment selain

wireless. Jumlahnya berada pada range 8 sampai 128 tergatung pada pabrikan.

Menggunakan lebih dari 30 client melalui segment wireless akan menyebabkan

throughput drop sampai point dimana user merasa bahwa link wireless begitu

lambat dan tdak cukup untuk menyelesaikan pekerjaan mereka.

4.9.2 Konfigurasi dan Management

Method yang digunakan untuk mengakses, mengkonfigurasi dan mengatur

wireless workgroup bridge mirip dengan wireless bridge:console, telnet,

Page 331: Pen Gen Alan Wireless LAN

HTTP,SNMP support atau software konfigurasi dan management umum.

Workgroup bridge dikonfigurasi untuk alamat IP yang default dari pabrikan tetapi

dapat dirubah dengan mengakses unit melalui port konsol, web browser, telnet

atau aplikasi software umum lain. Administrator bisa mereset peralatan ke

setingan default dari pabrik dengan menggunakan tombol reset pada hardware

4.10 Wireless LAN Client Devices

Peralatan client dalam tujuan diskusi ini akan mencakup beberapa peralatan

wireless LAN dimana akses point (AP) dikenali sebagai client dalam suatu jaringan.

Peralatan ini mencakup:

1. PCMCIA dan Compact Flash(CF)

2. Ethernet dan Serial Converter

65

3. USB Adapter

4. PCI dan ISA Adapter

Client dari wireless LAN adalah pengguna akhir dari system jaringan seperti

desktop,laptop atau computer PDA yang membutuhkan konektifitas wireless dengan

infrastruktur jaringan wireless. Peralatan client wireless LAN yang tertera diatas

memberikan konektifitas untuk client wireless LAN. Hal ini penting untuk mengetahui

bahwa pihak pabrikan hanya membuat radio card(card pemancar gelombang radio)

dalam 2 format fisik yaitu PCMCIA dan Compact Flash(CF). Semua radio card

diciptakan pihak pabrikan dalam format card ini dan kemudian dihubungkan ke adapter

seperti PCI, ISA, USB dsb.

4.10.1 PCMCIA dan Compact Flash Cards

Sebagian besar komponen di beberapa jaringan wireless adalah PCMCIA

card. Lebih lanjut PCMCIA card umumnya dikenal dengan “PC card”, peralatan

Page 332: Pen Gen Alan Wireless LAN

ini digunakan di notebook(laptop) dan PDA. PC card adalah komponen yang

menyediakan koneksi antara peralatan client dan jaringan. PC card memberikan

pelayanan sebagai modular radio di access point, bridge, workgroup bridge, USB

adapter, PCI & ISA adapter, bahkan point server. Gambar 4.10 menunjukkan

contoh dari PCMCIA card.

Gambar 4.10. Contoh PCMCIA Card

Antenna pada PC card berbeda-beda untuk masing-masing pabrikan. Kita

harus memperhatikan bahwa beberapa pabrikan menggunakan antenna yang sama

sementara pabrikan lain menggunakan model yang benar-benar berbeda. Beberapa

diantaranya kecil dan pipih sementara bentuk lainnya dapat dipisahkan dan

terhubung dengan PC card melalui kabel pendek. Beberapa PC Card dikemas

66

dengan banyak antenna dan bahkan aksesoris untuk memasang antenna

detachable(dapat dipisahkan) pada laptop atau desktop dengan Velcro.

Ada 2 pabrikan utama dari chipset radio yang membuat “jantungnya” 802.11

b PC dan CF card yang terkenal:Agere System (awalnya Lucent Techologies) dan

intersil. Atheros adalah chipset produk masal pertama untuk standar 802.11a yang

menggunakan frekwensi bands 5 GHz UNII. Pabrikan ini menjual chipset mereka

pada pabrikan PC card dan CF radio card (perusahaan pembuatan hardware

wireless LAN) yang menggunakan gelombang radio pada produk mereka.

Compact Flash card yang lebih umum dikenal dengan “CF card” mempunyai

fungsi yang sangat mirip dengan wireless PC Card tetapi CF card lebih kecil dan

khusus digunakan pada PDA. Wireless PC Card membutuhkan power yang sangat

kecil dan seukuran dengan ukuran matchbook.

4.10.2 Wireless Ethernet dan Serial Converter

Page 333: Pen Gen Alan Wireless LAN

Ethernet dan serial converter digunakan dengan berbagai peralatan yang

menggunakan Ethernet dan 9 pin serial port dengan tujuan untuk mengkonversi

koneksi jaringan menjadi koneksi wireless LAN. Ketika anda menggunakan

converter wireless Ethernet maka anda akan menghubungkan gelombang radio

wireless LAN dengan peralatan kable kategori 5 secara eksternal. Penggunaan

yang paling umum dari converter wireless Ethernet adalah sebagai penghubung

Ethernet based print server dengan jaringan wireless.

Peralatan serial dianggap sebagai peralatan warisan(peralatan kuno ) dan

sangat jarang digunakan pada personal computer. Serial converter khususnya

digunakan pada perlatan lama yang menggunakan port serial untuk konektifitaas

jaringan seperti terminal, peralatan telemetri dan serial printer. Sering kali

pabrikan akan menjual perlatan client yang mencakup baik serial maupun Ethernet

converter dalam satu paket yang sama.

Peralatan converter Ethernet dan serial ini pada umunya tidak ditemui pada

PC card radio. Sebagai gantinya PC card yang harus dibeli secara terpisah dan

diinstall pada slot PCMCIA di converter. Jenis converter Ethernet tertentu

memperbolehkan administrator untuk mengkonversi sejumlah besar node-node

yang terhubung dengan kael menjadi wireless dalam periode yang singkat.

67

Konfigurasi dari converter Ethernet dan serial ada berbagai macam. dalam

sebagian besar kasus konsol akses tersedia melalui 9 pin serial port. Gambar 4.11

menunjukkan contoh dari converter Ethernet dan serial.

Gambar 4.11. Contoh Wireless Ethernet dan Serial Converter

4.10.3 USB Adapter

USB client menjadi begitu popular dikarenakan konektifitasnya yang sangat

Page 334: Pen Gen Alan Wireless LAN

sederhana. USB client compatible dengan peralatan plug n play, dan tidak

membutuhkan tambahan power lain selain USB port yang memang sudah ada

pada computer. Beberapa USB client menggunakan mode modular yang

merupakan piranti removable radio card sedangkan yang lainnya mempunyai

internal card yang sudah fixed sehingga tidak bisa dipindah tanpa membuka

casingnya. Ketika membeli peralatan USB client yakinlah bahwa anda mengetahui

apakah USB adapater ada atau tidak pada PC Card Radio. Pada contoh kasus

ketika USB adapter membutuhkan PC card, mode ini yang direkomendasikan

walaupun tidak selalu membutuhkan PC card, anda seharusnya menggunakan

perlatan dari vendor yang sama baik untuk adapter dan PC card. Gambar 4.12

menunjukkan contoh dari USB client.

Gambar 4.12. Contoh USB Client

4.10.4 PCI dan ISA Adapter

68

PCI dan ISA wireless diinstal di dalam desktop atau pada computer server.

Peralatan PCI wireless compatible dengan piranti plug n play tetapi bisa juga

hanya berupa PCI card yang “kosong” dan membutuhkan PC Card untuk

dimasukkan pada slot PCMCIA bersamaan dengan PCI card yang diinstal pada

computer. Wireless ISA card tampaknya tidak compatible dengan piranti plug n

play dan akan membutuhkan konfigurasi manual baik melalui software maupun

pada operating system. Karena operating system tidak bisa mengkonfigurasi

piranti ISA yang tidak compatible dengan piranti plug n play, administrator harus

memastikan bahwa settingan adapter dengan operating systemnya cocok. Pabrikan

secara khusus mempunyai driver yang terpisah untuk adapter PCI atau ISA dan

PC card akan dimasukkan pada masing-masing piranti tersebut. Sama halnya

Page 335: Pen Gen Alan Wireless LAN

dengan USB adapter PCI direkomendasikan untuk menggunakan peralatan dari

vendor yang sama untuk PCI/ISA adapter dan PC card. Gambar 4.13

menunjukkan contoh dari PCI adapter dengan PC card yang sudah dimasukkan.

Gambar 4.13. Contoh PCI Adapter

4.10.5 Konfigurasi dan Management

Ada 2 step untuk menginstall peralatan client wireless LAN.

1. install drivernya

2. install utilities pembuat wireless(manufacturer’s wireless utilities)

4.10.6 Instalasi Driver

69

Drivernya termasuk untuk card diinstall dengan cara yang sama dengan

penginstallan jenis PC hardware yang lain. Sebagian besar peralatannya(selain

ISA adapter) compatible dengan peralatan plug n play yang berarti bahwa ketika

peralatan client pertama kali diinstall , pengguna akan diminta untuk memasukkan

CD atau disk yang berisi software driver ke dalam mesin. Langkah khusus untuk

instalasi akan sangat beragam untuk pabrikan yang berbeda. Yakinlah untuk

mengikuti instruksi manual merek khusus hardware anda.

Ketika membeli peralatan client, yakinlah bahwa drivernya termasuk

dalam operating system yang akan kita install. Converter serial dan Ethernet tidak

membutuhkan driver khusus untuk bekerja namun demikian wireless LAN client

tetap bisa diinstall dan digunakan.

4.11 Manufacture Utilities

Beberapa pabrikan menawarkan fungsilitas yang penuh dan yang lainnya

menyediakan sebagian besar fungsi dasar untuk koneksitisitas. Fungsionalitas yang

lengkap meliputi hal-hal berikut:

Page 336: Pen Gen Alan Wireless LAN

1. Site Survey Tools

2. Spectrum analyzer

3. Peralatan monitoring power dan speed

4. Profile Configuration utilities

5. Link status monitor dengan link testing fungsionality

4.11.1 Site Survey Tools

Peralatan site survey bisa dikategorikan beberapa item yan berbeda yang

memperbolehkan user untuk menemukan jaringan , mengidetifikasi MAC address

dari akses point, menghitung kekuatan sinyal dan perbandingan sinyal dengan

noise juga memonitor interfering semua akses point pada waktu yang sama selama

site survey

4.11.2 Spectrum Analyzer

70

Software penganalisa spectrum mempunyai banyak kegunaan secara praktis

termasuk menemukan sumber interferensi dan channel wireless LAN yang terjadi

overlapping(tumpang tindih) dalam wilayah sekitar wireless LAN anda.

4.11.3 Power Output and Speed Configuration

Peralatan monitoring power dan speed berguna untuk mengetahui link

wireless mana yang bisa berfungsi pada periode waktu tertentu. Sebagai

contohnya, apabila seorang user berencana untuk menransfer data dalam jumlah

yang besar dari server ke laptop, mereka tidak perlu memulai proses transfer

sampai koneksi wireless ke jaringan sebesar 11 Mbps sebagai ganti dari 1 Mbps.

Mengetahui lokasi dari point dimana troughtputnya naik/turun sangat berharga

untuk meningkatkan produktifitas user.

4.11.4 Profile Configuration Utilities

Page 337: Pen Gen Alan Wireless LAN

Utility konfigurasi profile akan sangat mempermudah pekerjaan administrasi

ketika berubah dari satu jaringan wireless ke jaringan wireless yang lain. Sebagai

ganti dari penggantian secara manual konfigurasi dari semua settingan client

wireless setiap kali kita berganti jaringan maka user bisa mengkonfigurasi profile

untuk masing-masing jaringan wireless selama konfigurasi awal dari peralatan

client sehingga lebih bisa menghemat waktu nantinya.

4.11.5 Link Status Monitor Utilities

Fungsi memonitor status link memudahkan user untuk melihat paket

error/kesalahaan. Transmisi yang berhasil, kecepatan koneksi, kelangsungan link,

dan parameter berharga lainnya. Biasanya ada suatu fungsi untuk melakukan

pengetesan konektifitas real-time link untuk demikian sebagai contohnya seorang

administrator akan bisa melihat bagaimana kestabilan wireless link selama

keberadaan dari interferensi yang hebat dari RF(Radio Frequency) atau blockade

sinyal.

71

Kemampuan umum

Parameter dari kegunaan yang ditawarkan oleh pabrikan tercantum dalam

parameter berikut yang masing-masingnya dijelaskan secara detail di buku ini.

1. Infrastruktur mode/Ad Hoc mode

2. SSID (a.k.a nama jaringan)

3. Channel (jika dalam mode ad hoc)

4. WEP Keys

5. Tipe authentication (Open System, Shared Key)

4.12 Wireless Residental Gateways

Wireless residental gateways adalah peralatan yang didesain untuk

Page 338: Pen Gen Alan Wireless LAN

menghubungkan sejumlah kecil titik wireless ke satu peralatan untuk Layer 2 (wireless

dan non wireless) dan konektifitas layer 3 ke internet atau ke jaringan lain. Pihak

pabrikan telah memulai untuk mengkombinasikan peran access point dan gateways ke

dalam satu peralatan. Wireless residential gateways biasanya termasuk dalam hub atau

switch built in sebagaimana konfigursi penuh,Wi-Fi memenuhi access point. Port

WAN pada suatu wireless residential gateways adalah Internet yang dihadapkan dengan

port Ethernet yang dihubungkan dengan Internet melalui salah satu dari yang berikut

ini:

1. Cable modem

2. xDSL modem

3. Analog modem

4. Satellite modem

4.12.1 Opsi Umum

Karena wireless residential gateways menjadi popular di telecommuters dan

di bisnis keci, pabrikan telah memulai untuk menambahkan feature yang lebih

banyak pada peralatan ini untuk membantu produktifitas dan keamanannya. Opsi

umum dimana wireless residential gateways termasuk didalamnya adalah sebagai

berikut:

1. Point to Point Protokol over Ethernet(PPPoE)

72

2. Network Address Translation(NAT)

3. Port Address Transalation(PAT)

4. Ethernet switching

5. Virtual Server

6. Print Serving

Page 339: Pen Gen Alan Wireless LAN

7. Fail-over routing

8. Virtual Private Networks(VPNs)

9. Dynamics Host Configuration Protocol(DHCP) Server dan Client

10. Configuration Firewall

Perbedaan kemampuan array membuat rumah dan kantor kecil

menjadikannya dalam peralatan single secara utuh yang mudah dikonfiguarasi dan

mengatasi sebagian besar kebutuhan bisnis. Residential gateways menjadi popular

untuk beberapa waktu tertentu, tetapi sekarang ini dengan kepopuleran ekstrim

dari peralatan wireless 802.11b, wireless akan ditambahkan sebagai tamabahan

feature. Wireless residential gateways mempunyai semua yang diinginkan dalam

seleksi konfiguarasi akses point dari SOHO klas seperti halnya WEP, MAC Filter,

seleksi channel, dan SSID.

Gambar 4.14. Contoh Wireless Residential Gateway

73

Gambar 4.15. Contoh Wireless Residential Gateway

4.12.2 Konfigurasi dan Manajemen

Mengkonfigurasi dan menginstall wireless residential gateways umumnya

meliputi browing ke built-in HTTP server lewat salah satu built in port Ethernet

dan merubah settingan konfigurasi user untuk memenuhi kebutuhan tertentu anda.

Konfigurasi ini meliputi perubahan ISP.LAN atau settingan VPN. Konfigurasi dan

monitoring umumnya sama caranya yaitu dengan melibatkan interface browser.

Beberapa unit wireless residential gateways mendukung console, telnet, dan

konektifitas USB untuk manajement dan konfigurasi. Menu berdasarkan teks

khususnya disediakan oleh port console dan telnet session kurang mudah

digunakan dibandingkan dengan interface browser tetapi cukup untuk melakukan

Page 340: Pen Gen Alan Wireless LAN

konfigurasi. Fungsi statistics yang memungkinkan untuk dipantau adalah up-time,

dynamics IP address, konektifitas VPN dan asosiasi client. Settingan ini biasanya

ditandai dengan baik atau dijelaskan untuk pengguna non teknikal dan perkantoran

Ketika anda memutuskan untuk menginstall wireless residential gateways di

rumah atau untuk kepentingan bisnis, waspadalah bahwa ISP anda tidak akan

memberikan technical support untuk mendapatkan piranti anda terhubung dengan

internet keculai mereka secara khusus meyebutkan bahwa ISP anda bisa

memberikannya. ISP biasanya hanya support pada hardware yang anda beli atau

yang telah diinstal. Kekurangan service ini dapat secara khusus meresahkan user

non teknis yang harus mengkonfigurasi IP address yang benar dan menyeting

gateway yang benar pula sehingga bisa mengakses internet. Usaha yang bisa anda

lakukan dalam menginstall peraltan ini adalah dengan membaca manual yang ada

pada peralatan tersebut atau pada seseorang yang baru saja sukses menginstal unit

74

yang sama dan bisa memberi petunjuk yang benar.wireless residential gateways

saat ini begitu umum dimana masing-masing individu yang menganggap diri

mereka sendiri user nonteknis telah mendapatkan pengalaman yang significant

untuk menginstall dan mengkonfigurasinya.

4.13 Enterprise Wireless Gateways

Enterprise Wireless Gateways adalah piranti yang memberikan autensifikasi

khusus dan konektifitas untuk wireless client. Enterprise Wireless Gateways cocok

untuk lingkungan skala besar wireless LAN dimana memberikan banyak servise

wireless LAN yang bisa di atur seperti rate limiting, Quality of Service(QoS), dan

profile management.

Hal ini penting bahwasanya piranti enterprise wireless gateway membutuhkan

Page 341: Pen Gen Alan Wireless LAN

CPU yang kuat dan interface fast Ethernet karena mungkin akan support banyak access

point, yang semuanya akan mengirim lalu lintas data ke dan melalui enterprise wireless

gateway. Unit enterprise wireless gateway biasanya support berbagai varietas dari

teknologi WLAN dan WPAN seperti standar peralatan 802.11,Bluetooth,HomeRF,dan

masih banyak lagi. Enterprise Wireless Gateway support SNMP dan mengijinkan

pelebaran atau upgrade profile user enterprise secara simulatan. Peralatan ini dapat

dikonfigurasi untuk hot fail-over(ketika diinstall sepaket), support RADIUS, LDAP,

autentikasi database Windows NT, dan enkripsi data menggunakan tipe jaringan VPN

standart industri. Gambar 4.16 menunjukkan contoh dari enterprise wireless gateway

sementara Gambar 4.17 menunjukkan ketika enterprise wireless gateway diinstal pada

suatu jaringan.

Gambar 4.16. Contoh Enterprise Wireless Gateway

75

Gambar 4.17. Contoh Aplikasi Enterprise Wireless Gateway

Teknologi autentifikasi yang disatukan dalam enterprise wireless gateway

seringkali dibangun pada access point dengan level yang lebih canggih. Sebagai

contohnya , konektifitas VPN dan 802.1x/EAP yang didukung pada banyak merk dari

enterprise level access point.

Enterprise wireless gateways mempunyai banyak fasilitas seperti Role-Based

Access Control(RBAC) yang tidak ditemukan di beberapa access point. RBAC

memperbolehkan administrator untuk menempatkan akses wireless pada level tertentu

pada posisi job yang tertentu pula pada sebuah perusahaan. Apabila orang yang

melakukan pekerjaan tersebut diganti, maka orang yang baru secara otomatis

mendapatkan hak atas system jaringan yang sama sebagai orang pengganti. Mempunyai

kemampuan untuk membatasi akses wireless user untuk bekerja sama memanfaatkan

Page 342: Pen Gen Alan Wireless LAN

sumber daya sebagai bagian dari “peran” bisa merupakan layanan keamanan yang

berguna.

Kelas pelayanan didukung secara khusus, dan seorang administrator dapat

menempatkan level pelayanan pada user atau peran tertentu. Sebagai contohnya account

guest mungkin bisa menggunakan jaringan wireless sekitar 500 kbps sementara

administrator bisa mencapai 2 Mbps.

Pada beberapa kasus Mobile IP didukung oleh enterprise wireless gateway,

memperbolehkan user untuk menjelajahi sampai batas layer 3. Penjelajahan user bahkan

bisa didefinisikan sebagai bagian dari kebijakan enterprise wireless gateway,

memperolehkan user untuk menjelajah pada temapt-tempat yang hanya diperbolehkan

oleh administrator. Beberapa enterprise wireless gateway mendukung pengantrian paket

76

dan prioritasi, user tracking, dan bahkan pengontrolan tanggal/waktu untuk menentukan

kapan user bisa mengakses jaringan wireless.

Pencegahan MAC Spoofing dan pembukuan sessi yang lengkap juga termasuk

feature yang ditawarkan dan bertujuan untuk mengamankan wireless LAN. Ada banyak

feature yang sangat beragam dan berbeda significant diantara pabrikan. Enterprise

wireless gateways secara menyeluruh kami rekomendasikan bahwa administrator aka

mengambil kelas training manufacturer sebelum membuat pembelian sehingga dengan

demikian penyebaran dari enterprise wireless gateway akan maju sedikit demi sedikit.

Seorang konsultan menempatkan diri mereka sendiri pada suatu situasi yang harus

memberikan solusi keamanan untuk penyebaran wireless LAN dengan banyak access

point yang tidak mendukung feature keamanan. akan mengert bahwa enterprise wireless

gateway adalah solusi yang bagus untuk masalah mereka . Enterprise wireless gateway

sangat mahal, tetapi mempunyai sejumlah solusi management dan keamanan sehingga

Page 343: Pen Gen Alan Wireless LAN

harga bukan masalah utamanya.

4.13.1 Konfigurasi dan management

Enterprise wireless gateway dipasang pada path data utama di segment yang

hanya melewatkan akses point seperti pada gambar yang terlihat di 4.19.

enterprise wireless gateway dikonfiguarsi melalui port console (menggunakan

CLI) ,telnet, internal HTTP atau server HTTPS dsb, Management secara

tersentrall pada peralatan kita adalah salah satu keuntungan besar penggunaan

enterprise wireless gateway. Seorang administrator dari single console dapat

secara mudah mengatur penyebaran jaringan wireless menggunakan hanya sedikit

peralatan central sebgai ganti dari akses point yang sangat banyak.

Enterprise wireless gateway umumnya diupgrade dengan penggunaan TFTP

dengan cara yang sama pada banyak switch dan router yang ada di pasaran dewasa

ini. Konfigurasi backup dapat secara sering diotomasi sehingga demikian seorang

administrator tidak akan menghabiskan waktu management tambahan untuk

mebackup atau proses recover dari file konfigurasi yang hilang. Enterprise

wireless gateways sebagian besar dibuat dengan tanda 1U atau 2 U yang bisa

dipaskan dengan data saat ini pada design utama kita.

77

4.14 Kesimpulan

Pada umumnya yang perlu diperhatikan dalam penggunaan perangkat komunikasi

Wireless meliputi pendefinisan dan peranan hardware pada jaringan, memilih

hardware dan pemasangan dan pengkonfigurasian hardware. Perangkat yang paling umu

dalam komunikasi Wireless adala Access Point. Sebuah accesss point adalah sebuah

peralatan half duplex dengan kecerdasan yang sesuai untuk kecanggihan switch

Ethernet. Yang mode nya terdiri atas Root Mode, Repeater Mode dan Bridge Mode.

Page 344: Pen Gen Alan Wireless LAN

Pemasangan dari perangkat Access Point bergantung pada kebutuhan jaringan.

Termasuk juga pemasangan Antenna pada Access Point. Untuk mengkomunikasikan

client dengan jaringan kabel backbone, harus mengerti bagaimana untuk sepantasnya

mengkoneksikan akses point ke dalam jaringan kabel.

4.15 SOAL

1. Sebutkan dan jelaskan beberapa mode dari Access Point ?

2. Sebutkan beberapa tahapan yang perlu diperhatikan dalam proses pemasangan

perangkat Wireless (Access Point) ?

3. Sebutkan beberapa macam dari Wireless Client Device ?

4. Jelaskan mengenai perangkat Wireless Residential Gateways, berikut dengan

gambar ?

5. Jelaskan mengenai perangkat Enterprise Wireless Gateways, berikut dengan

gambar ?

78

Bab 5. Antenna dan Aksesoris

Pada bab sebelumnya, kita membahas bagian-bagian dari peralatan wireless LAN

yang sangat banyak yang ada di pasaran saat ini untuk membuat wireless LAN

sederhana dan rumit. Pada bab ini, kita akan membahas element dasar dari peralatan

yang akan membuat access point, bridge, kartu pc dan peralatan komunikasi wireless

lainnya : antennas.

Antenna adalah yang sering digunakan untuk meningkatkan jangkauan dari system

wireless LAN, namun pilihan antenna yang sesuai juga dapat menambah keamanan dari

wireless LAN anda. Pilihan antenna yang tepat dan posisi antenna dapat mengurangi

kebocoran sinyal dari batasan anda, dan membuat pemotongan sinyal amat sulit. Pada

bab ini, kami akan menjelaskan pola pemancaran sinar dari design antenna yang

Page 345: Pen Gen Alan Wireless LAN

berbeda, dan bagaimana posisi antenna user membuat penerimaan sinyal yang berbeda.

Ada 3 kategori umum yang membagi antenna wireless LAN : omni directional,

semi-directional, dan highly-directional. Kami akan membahas attribute dari tiap

kedalaman group ini, sebagaimana metode yang tepat untuk meng-install tiap jenis

antenna. Kami juga akan menjelaskan polarisasi, pengumpulan pola, penggunaan yang

tepat, dan mengalamatkan item yang begitu banyak berbeda yang digunakan untuk

mengkoneksikan antenna ke hardware wireless LAN lain.

Mulai dari sekarang, kami akan membahas teori RF dan beberapa kategori umum

dari peralatan wireless LAN yang akan digunakan administrator pada dasar harian.

Pengetahuan ini merupakan dasar yang bagus, namun ini hanyalah bernilai kecil tanpa

pengetahuan pekerjaan yang padat tentang antenna, yang mana adalah alat yang

sebenarnya mengirim dan menerima sinyal RF.

Bab ini akan meliputi aksesori LAN seperti :

Amplifiers RF

RF attenuators

Lightning arretors

Konektor RF

Kabel RF

Pemisah Rf

Pigtails

79

Pengetahuan tentang penggunaan alat, spesifikasi, dan efek pada penguat sinyal

RF adalah penting untuk bisa membangun wireless LAN yang berfungsi.

Power of Ethernet (PoE) telah menjadi factor penting pada jaringan wireless saat

ini mengembangkan produk baru dan standar baru. Teknologi PoE akan dibahas

Page 346: Pen Gen Alan Wireless LAN

bersama dengan peralatan PoW yang berbeda tipe yang bisa digunakan untuk mengirim

power pada alat PoE yang enabled.

5.1 Antenna RF

Antenna RF adalah peralatan yang digunakan untuk menkonversikan sinyal

frekuensi tinggi(RF) pada garis transmisi (kabel atau waveguide) ke gelombang siaran

di udara. Medan elektrik dipancarkan dari antenna yang disebut beams atau lobes.

Dibawah ini adalah 3 kategori umum dari antenna RF, yaitu :

Omni – directional

Semi – directional

Highly – directional

Tiap kategori mempunyai bermacam-macam tipe antenna, masing-masing

mempunyai karakteristik RF yang berbeda dan penggunaan yang tepat. Ketika

penambahan antenna meningkat, lingkup area menyempit sehingga antenna high-gain

menawarkan lingkup area lebih luas daripada antenna low-gain pada level masukan

(input) yang sama. Setelah mempelajari bagian ini, Anda akan mengerti antenna mana

dan berapa jumlah yang terbaik sesuai kebutuhan anda dan kenapa.

5.1.1 Antenna Omni – directional (Dipole)

Antenna wireless LNn yang paling umum adalah antenna dipole. Sederhana

dalam design, antenna dipole merupakan peralatan standar pada kebanyakan

access point. Dipole adalah antenna omni-directional, karena ia memancarkan

energinya secara bersamaan pada semua arah sekitar porosnya. Antenna

directional memusatkan energinya dalam bentuk kerucut, dikenal dengan “beam”.

Dipole mempunyai element pemancaran hanya 1 inchi panjangnya yang

melakukan fungsi yang sama dengan antenna “rabbit ears” pada seperangkat

televise. Antenna dipole yang digunakan dengan wireless LAN lebih kecil karena

Page 347: Pen Gen Alan Wireless LAN

80

frekuensi wireless LAN dalam 2,4 GHz spectrum microwave sebagai ganti dari

100 Mhz spectrum TV. Bila frekuensinya meninggi, wavelength dan antennanya

menjadi kecil.

Gambar 5.1 Energi Radiasi Dipole

Gambar 5.1 menunjukkan bahwa energi radiasi dipole di pusatkan pada

daerah yang tampak seperti sebuah donat, dengan dipole secara vertical melalui

“lubang” dari “donat”. Sinyal dari antenna omni-directional memancar dalam 360

derajat horizontal beam. Bila antenna memancar pada semua arah secara

bersamaan (membentuk sebuah bulatan), ini disebut radiator isotropic. Matahari

adalah contoh yang bagus dari radiator isotropic. Kita tidak bisa membuat

isotropic radiator, yang mana secara teori merujuk pada antenna, meski demikian,

prakteknya antenna semua mempunyai beberapa tipe gain over dari isotropic

radiator. Semakin tinggi nilai gain-nya (penambahan), semakin keras kita

menekan donat menjadi datar hingga ia mulai kelihatan seperti pancake, yang

pada kasus dengan antenna yang mempunyai nilai gain sangat tinggi.

Pancaran dipole secara bersamaan pada semua arah mengelilingi porosnya,

tapi tidak memancar bersama dengan panjang kabelnya, layaknya pola donat.

Perhatikan tampak samping dari pancaran dipole ketika ia memancarkan

gelombang pada gambar. 5.2. gambar ini juga mengilustrasikan bahwa antenna

dipole membentuk pola pancaran bila dilihat dari atas disamping antenna vertical.

81

Gambar. 5.2. Pola pancaran dari Antenna Vertikal

Bila antenna dipole ditempatkan di tengah-tengah satu lantai dari banyak

bangunan, kebanyakan energinya akan di pancarkan terus pada lantai tersebut,

Page 348: Pen Gen Alan Wireless LAN

dengan beberapa bagian penting kecil yang dikirim ke lantai atas dan bawah

access point. Gambar 5. 3 menunjukkan contoh dari beberapa tipe yang berbeda

dari antenna omni-directional. Gambar 5.4 menunjukkan contoh dua-dimensi dari

tampak atas dan tampak samping antenna dipole

Gambar 5. 3 Tipe dari Antenna Omni-Directional

Gambar 5.4. Lingkup Area Antenna Omni-Directional

82

Antenna high-gain omni-directional menawarkan jangkauan yang lebih

horizontal, namun jangkauan yang vertical dikurangi, seperti tampak pada

gambar 5.5. karakteristik ini bisa menjadi pertimbangan penting ketika memasang

antenna omni high-gain dalam ruangan pada langit-langit. Bila langit-langitnya

terlalu tinggi, jangkauannya bisa tidak mencapai lantai, dimana user berada.

Gambar 5.5 Lingkup Area Antenna high-gain omni-directional

Kegunaan

Antenna omni-directional digunkan ketika melingkupi semua arah sekitar

poros horizontal dari antenna dibutuhkan. Antenna omni-directional sangat efektif

dimana jangkauan besar dibutuhkan disekitar titik pusat. Sebagai contohnya,

menempatkan antenna omni-directional di tengan-tengah sebuah ruangan terbuka

dan besar akan melengkapi lingkupan yang bagus. Antenna omni-directional

umumnya digunakan untuk design point-to-multipoint dengan bentuk bintang

(Lihat gambar 5. 6). Penggunaan di luar ruangan, antenna omni-directional harus

diletakkan di atas dari struktur (misalnya bangunan) pada pertengahan lingkup

area. Contohnya, pada sebuah kampus, antenna bisa saja ditempatkan di pusat

kampus untuk lingkup area yang terbesar. Ketika digunakan di dalam ruangan,

antenna harus ditempatkan di tengah bangunan atau lingkup area yang diinginkan,

Page 349: Pen Gen Alan Wireless LAN

dekat dengan langit-langit, untuk jangkauan yang optimum. Antenna omnidirectional

memancarkan jangkauan area yang besar pada pola lingkaran dan

cocok untuk warehouse atau tradeshows dimana lingkupnya biasanya dari satu

sudut bangunan ke sudut bangunan lain.

83

Gambar 5.6 Sambungan point-to-multipoint

5.1.2 Antenna semi-directional

Antenna semi-directional terdiri dari bermacam-macam bentuk dan jenis.

Beberapa tipe antenna semi-directional yang sering digunakan bersama wireless

LAN adalah antenna Patch, Panel dan Yagi (dibaca “YAH-gee”). Semua antenna

tersebut umumnya berbentuk datar dan dirancang untuk dinding gunung. Tiap tipe

mempunyai karekteristik jangkauan yang berbeda. Gambar 5.7 menunjukkan

beberapa contoh dari antenna semi-directional.

Gambar 5.7 Contoh antenna semi-directional

Antenna tersebut merubah energi dari pemancar lebih ke satu arah khusus

daripada kearah yang sama., pola lingkaran yang umum dengan antenna omnidirectional.

Antenna semi-directional sering memancarkan pada bentuk

hemispherical atau pola lingkup silinder seperti bisa dilihat pada gambar 5.8.

84

Gambar 5.8 Jangkauan Antenna Semi-Directional

Kegunaan

Antenna semi-directional idealnya cocok untuk jembatan dengan jarak

pendek atau rata-rata. Sebagai contoh, dua bangunan kantor yang bersebrangan

jalan satu sama lain dan perlu membagi koneksi jaringan akan menjadi scenario

yang bagus untuk mengimplementasikan antenna semi-directional. Pada ruang

Page 350: Pen Gen Alan Wireless LAN

tertutup yang luas, bila pemancar harus diletakkan di sudut atau pada bagian

belakang bangunan, koridor, atau ruangan besar, antenna semi-directional akan

menjadi pilihan yang baik untuk menyediakan jangkauan yang tepat. Gambar 5.9

menggambarkan hubungan antara dua bangunan yang menggunakan antenna

semi-directional.

Gambar 5.9. Hubungan Point-to-Point Menggunakan Antenna Semi-Directional

Seringkali, sebelum penelitian di tempat tertutup, para insinyur akan secara

terus-menerus berpikir pada bagaimana cara terbaik untuk meletakkan antenna

omni-directional. Pada beberapa kasus, antenna semi-directional menyediakan

85

jangkauan yang amat sangat luas sehingga mereka bisa menyingkirkan kebutuhan

pada multiple access point dalam bangunan. Sebagai contoh, pada gang yang

panjang, beberapa access point dengan antenna omni-directional mungkin

digunakan atau mungkin hanya satu atau dua accecc point dengan penempatan

antenna semi-directional yang sepantasnya – menghemat sejumlah uang

pelanggan secara signifikan. Pada beberapa kasus, antenna semi-directional

mempunyai bagian belakang dan samping yang berbentuk bola yang, bila

digunakan secara efektif, akan mengurangi kebutuhan akan penambahan access

point lebih jauh. Secara spesifik, antenna Yagi sangat cocok untuk sinyal yang

menjangkaun jalan kecil atau jalur di tempat duduk pada warehouse, palang jalan,

toko retail atau fasilitas manufaktur.

5.1.3 Antenna highly-directional

Dari namanya sudah bisa ditebak, antenna highly-directional memancarkan

sinyal sinyal terbatas dari tipe antenna apapun dan mempunyai gain terbesar dari

ketiga group antenna. Antenna highly-directional secara khusus berbentuk cekung,

Page 351: Pen Gen Alan Wireless LAN

peralatan berbentuk piringan, seperti bisa dilihat pada gambar 5.10 dan 5.11.

antenna ini cocok untuk jarak jauh, hubungan wireless poin-to-point. Beberapa

model ditujukan pada parabolic dishes karena mereka menyerupai piringan satelit

kecil. Yang lainnya disebut antenna grid karena design mereka yang bolong untuk

pengisian angin.

Gambar 5.10 Contoh Antenna Highly-Directional Berbentuk Parabola

86

Gambar 5.11 Contoh Antenna Highly-Directional Berbentuk Grid

Gambar 5.12 Pola Radiasi Antenna Highly-Directional

Kegunaan

Antenna high-gain tidak mempunyai jangkauan area yang peralatan klien

bisa digunakan. Antenna ini digunakan untuk hubungan komunikasi point-to-point

dan bisa memancarkan pada jarak hingga 25mil (42km). Kemampuan antenna

highly-directional adalah bisa menghubungkan dua bangunana yang tepisah

beberapa mil satu sama lain dan tidak punya hambatan jarak penglihatan diantara

mereka. Ditambah pula, antenna ini bisa ditujukan secara langsung satu sama lain

melalui bangunan dengan tujuan untuk “meledak” melalui sebuah hambatan.

Susunan ini bisa digunakan dengan tujuan untuk mendapatkan sambungan

jaringan ke tempat yang tdak bisa dilewati kabel dan dimana jaringan wireless

normal tidak bisa bekerja.

Note : antenna higly-directional mempunyai beamwidth yang sangat terbatas

dan harus ditujukan secara akurat satu sama lain.

5.1.4 Konsep antenna RF

Ada beberapa konsep yang merupakan pengetahuan penting ketika

mengimplementasikan solusi yang membutuhkan antenna RF. Diantaranya yang

Page 352: Pen Gen Alan Wireless LAN

akan dibahas adalah:

• Peng-kutuban (Polarization)

87

• Gain

• Beamwidth

• Free space path loss

Daftar diatas tidak didasari sebuah daftar yang luas dari semua konsep

antenna RF, tapi lebih pada seperangkat kebutuhan fundamental yang

membolehkan administrator untuk mengerti bagaimana fungsi peralatan wireless

LAN disekeliling perantara wireless. Pengertian utuh dari dasar antenna secara

kegunaan adalah kunci untuk memindahkan kedepan dalam mempelajari konsep

RF lebih lanjut.

Mengetahui dimana antenna ditempatkan , bagaimana posisi mereka,

seberapa jauh kekuatan mereka memancar, jarak kekuatan pancaran, dan seberapa

banyak kekuatan tersebut dapat diterima oleh receiver, seringkali, merupakan

bagian pekerjaan administrator yang paling rumit.

5.2 Polarization

Gelombang radion sebenarnya terdiri dari dua bagian, satu electric dan satunya

lagi magnetic. Dua bagian ini tersusun secara vertical satu sama lain.Gabungan dari dua

bagian ini disebut dengan bagian electro-magnetic. Energi ditransfer dari dan ke bagian

lain satu sama lain, pada prosesnya dikenal sebagai “oscillation”. dataran yang parallel

dengan elemen antenna merupakan “dataran-E” sementara dataran yang secara vertical

dengan elemen antenna adalah “dataran-H”. Mula-mula kami tertarik dengan bidang

electric sejak posisi dan arahnya yang menunjuk pada permukaan bumi (tanah)

menentukan gelombang kutub

Page 353: Pen Gen Alan Wireless LAN

Peng-kutuban adalah orientasi fisik dari antenna pada posisi horizontal dan

vertical. Bagian electric paralle dengan element pancaran (elemen antenna merupakan

bagian logam dari antenna yang melakukan pekerjaan memancar) jadi, bila antennanya

vertical, maka kutubnya vertical

• Kutub horizontal – bagian electric parallel dengan tanah

• Kutub vertical – bagian electric vertical dengan tanah.

88

Kutub vertical , yang biasanya digunakan pada wireless LAN, adalah vertical

dengan dataran bumi. Perhatikan antenna rangkap menacap secara vertical dari banyak

access point – antenna tersebut secara vertical mengkutub pada posisi ini – kutub

horizontal parallel dengan bumi. Gambar 5.13 mengilustrasikan efek pengkutuban

dapat terjadi ketika antenna tidak lurus secara benar. Antenna yang tidak ter-kutub-kan

pada cara yang sama tidak akan bisa berkomunikasi satu sama lain secara efektif.

Gambar 5.13 Peng-kutub-an (Polarization)

Cara penggunaan :

Pembuat antenna untuk kartu PCMCIA menghadapi masalah serius. Tidak mudah

untuk membentuk antenna menjadi papan sirkuit kecil didalam sampul plastic yang

menancap pada kartu PCMCIA. Jarang dilakukan membangun antenna dalam kartu

PCMCIA yang menyediakan jangkauna memuaskan, terutama ketika client sedang

bepergian. Pengkutuban kartu PCMCIA dan bahwa access point seringkali tidak sama,

yang karenanya merubah laptop pada posisi berbeda hanya untuk meningkatkan

penerimaan. PDA, yang biasanya menyesuaikan secara vertical dengan kartu PCMCIA,

secara normal mempertunjukkan penerimaan yang baik. Luar, antenna paten yang

dibingkai dengan Velcro pada computer laptop secara vertical hampir selalu

menunjukkan peningkatan yang bagus melalui gigitan-antenna termasuk dengan hampir

Page 354: Pen Gen Alan Wireless LAN

kebanyakan kartu PCMCIA. Pada area dimana terdapat sejumlah besar pengguna kartu

PCMCIA, sering disarankan untuk menyesuaiakn antenna access point secara horizontal

untuk penerimaan yang lebih baik.

89

5.3 Gain

Antenna gain dispesifikasikan pada dBi, maksudnya decibel ditujukan pada

radiator isotropic. Radiator isotropic adalah bulatan yang memancarkan kekuatan secara

sama pada semua arah secara simulatan. Kami tidak mempunyai kemampuan untuk

membuat radiator isotropic, tapi sebagai gantinya kami dapat membuat antenna omnidirectional

seperti dipole yang memancarkan kekuatan 360 derajat secara horizontal,

tapi bukan 360 derajat secara vertical. Pemancaran sinar sinyal RF pada cara ini

memberi kita pola lingkaran. Semakin kita meng-horizontal-kan secara paksa donut ini,

semakin menyenangkan jadinya, lebih membentuk sebuah bentuk pancake ketika gainnya

sangat tinggi. Antenna mempunyai gain pasif, yang artinya mereka tidak menaikkan

kekuatan yang menjadi masukannya, tapi agak berbentuk bidang pancaran untuk

memperpanjang atau memperpendek jarak gelombang akan menyebarluas. Semakin

tinggi gain antenna-nya, semakin jauh gelombangnya akan berjalan, pusatkan

gelombang keluarannya secara ketat sehingga akan lebih banyak kekuatan yang dikirim

ke tujuan (antenna penerima) pada jarak jauh.

5.4 Beamwidth

Seperti telah dijelaskan sebelumnya, terbatas, atau memfokuskan sinar antenna

meningkatkan gain antenna (ukuran dalam dBi). Beamwidth (pelebaran sinar) antenna

artinya seperti kedengarannya : “width = lebar” dari sinar sinyal RF yang dipancarkan

antenna. Gambar 5.14 mengilustrasikan jangka waktu beamwidth .

90

Page 355: Pen Gen Alan Wireless LAN

Gambar 5.14 Beamwidth Antenna

Terdapat dua vector untuk dipertimbangkan ketika membahas beamwidth antenna

secara vertical dan horizontal. Beamwidth vertical ditentukan pada derajat dan terletak

secara vertical pada permukaan bumi. Beamwidth horizontal ditentukan pada derajat

dan terletak secara parallel pada permukaan bumi. Beamwidth sangat penting untuk

anda ketahui karena tiap tipe antenna mempunyai spesifikasi beamwidth yang berbeda.

Table dibawah dapat digunakan sebagai paduan referensi cepat untuk beamwidth.

Tabel 5.1 Antenna Bandwith

Tipe antenna Beamwidth horizontal

(dalam derajat)

Beamwidth vertical

(dalam derajat)

Omni-directional 360 Jarak antara 7-80

Patch / panel Jarak antara 30-180 Jarak antara 6-90

Yagi Jarak antara 30-78 Jarak antara 14-64

Tatanan parabolic Jarak antara 4-25 Jarak antara 4-21

Memilih antenna dengan luas yang tepat atau beamwidth yang terbatas adalah

penting untuk mempunyai pola jangkauan RF yang diinginkan. Sebagai contoh,

bayangkan lorong panjang dalam sebuah rumah sakit. Ada kamar di kedua sisi lorong

tersebut, dan sebagai ganti menggunakan beberapa access point dengan antenna omni,

anda telah memutuskan untuk menggunakan access point tunggal dengan antenna semidirectional

seperti antenna patch (tambalan).

91

Access point dan patch antenna ditempatkan pada ujung lorong menghadap

Page 356: Pen Gen Alan Wireless LAN

sebuah lorong. Untuk melengkapi jangkauan pada lantai atas dan bawah lantai tersebut

antenna patch dapat dipilih dengan beamwidth vertical besar secara signifikan

contohnya 60-90 derajat. Setelah beberapa percobaan , anda dapat menemukan bahwa

pilihan anda pada patch antenna dengan 80 derajat beamwidth vertical melakukan

pekerjaan dengan baik.

Saat ini keperluan beamwidth horizontal harus diputuskan . melalui panjang

lorong, percobaan bisa memperlihatkan antenna high-gain harus digunakan dengan

tujuan jangkauan sinyal yang cukup pada akhir yang berlawanan. Mempunyai gain yang

tinggi, beamwidth horizontal dari antenna patch secara signifikan terbatas seperti

ruangan pada tiap sisi lorong yang tidak memiliki jangkuan yang cukup. Ditambah pula,

antenna high-gain tidak memiliki beamwidth vertical yang cukup besar untuk menutupi

lantai atas dan bawahnya. Pada kasus ini, anda bisa memutuskan menggunakan dua

antenna patch – satu pada ujung lorong berhadapan satu sama lain. Keduanya akan

rendah nilai gain-nya dengan lebar beamwidth horizontal dan vertical seakan-akan tiap

sisi ruangan pada lorong telingkpi bersama dengan lantai bawah dan atasnya. Melaui

gain rendah, antenna mungkin hanya bisa menutupi sebagian (mungkin setengah) dari

luas lorong.

Seperti bisa anda lihat dari contoh ini, pemilihan yang cocok dari beamwidth

untuk mendapatkan pola jangkauan yang benar sangat penting dan sepertinya

menentukan berapa banyak hardware (seperti access point) yang perlu dibeli untuk

peng-install-an.

5.5 Free Space Path Loss

Free space path loss (atau hanya Path Loss) ditujukan pada kehilangan yang

diakibatkan oleh sinyal RF yang harus dibayar karena perbesaran pada “penyebaran

sinyal” yang mana secara alami meluas pada depan gelombang. Semakin lebar bagian

Page 357: Pen Gen Alan Wireless LAN

depan gelombang, semakin sedikit kekuatan yang dapat disokong ke dalam antenna

penerima. Seperti halnya pneyebarluasan sinyal pemancar, kekuatannya meningkat pada

taraf kebalikannya sebanding dengan jarak yang dijalaninya dan sebanding dengan

kelebaran sinyal. Level kekuatannya menjadi factor yang sangat penting ketika

hubungan yang terus-menerus menjadi pertimbangan.

92

Persamaan Path loss merupakan salah satu pondasi dari perhitungan anggaran

belanja sebuah sambungan. Path loss mempersembahkan sumber tunggal terbesar dalam

system wireless. Dibawah ini adalah rumus untuk Path Loss.

Rumus PathLoss

Note: Anda tidak akan bisa mencoba rumus Path Loss pada tugas CWNA, namun

ini disediakan sebagai refernsi administrative anda.

5.6 Peraturan 6 dB

Penyelidikan terturup pada persamaan Path loss menghasilkan hubungan yang

tidak berguna berkaitan dengan hal hubungan anggaran belanja. Tiap 6 dB

meningkatkan EIRP setara dengan 2 kali jarak. Sebaliknya, pengurangan 6 dB pada

EIRP berarti memotong jaraknya hingga setengah. Dibawah ini adalah table yag

memberi Anda perkiraan secara kasar dari Path Loss untuk memberi jarak anara

pemancar dan penerima pada 2,4 GHz.

Tabel 5.2. Tabel Perbandingan Jarak dan Loss

Jarak Loss (dalam 6dB)

100 meters 80.23

200 meters 86.25

500 meters 94.21

1000 meters 100.23

Page 358: Pen Gen Alan Wireless LAN

2000 meters 106.25

5000 meters 114.21

10000 meters 120.23

4Πd

PathLoss = 20LOG10[ ] {dB}

93

5.7 Instalasi Antenna

Sangatlah penting untuk memiliki installasi antenna yang benar dalam wirelsess

LAN. Installasi yangtidak tepat dapat membawa pada kerusakan atau kehancuran dari

peraltan anda dan juga dapat membawa pada kerugian seseorang. Pekerjaan yang baik

dari system wireless LAN sama pentingnya dengan keselamatan seseorang, yang

dicapai melalui penempatan yang benar, pemasangan, pengarahan dan penyesuaian.

Pada bagian ini kita akan meliputi :

• Penempatan (placement)

• Pemasangan (mounting)

• Penggunaan yang tepat (appropriate use)

• Pengarahan (orientation)

• Penyesuaian (alignment)

• Keamanan (safety)

• Pemeliharaan (maintenance)

5.7.1 Penempatan (placement)

Memasang antenna omni-directional berkaitan dengan access point didekat

pertengahan dari jangkauan area yang diinginkan dimanapun berada.

Menempatkan antenna setinggi mungkin untuk meningkatkan jangkauan area,

berhati-hati bahwa user meletakkan sesuatu dibawah antenna masih dapat

Page 359: Pen Gen Alan Wireless LAN

menerima. Terutama ketika menggunakan omni antenna high-gain. Antenna diluar

ruangan harus dipasang diatas rintangan seperti pepohonan dan bangunan seakanakan

tidak ada objek yang melanggar batas Zone Fresnel

5.7.2 Pemasangan (mounted)

Sekali anda telah menghitung betapa pentingnya kekuatan output, gain,

dan jarak yang anda perlukan untuk memancarkan sinyal RF, dan telah memilih

antenna yang tepat untuk pekerjaan tersebut, anda harus memasang antenna

tersebut. Terdapat beberapa pilihan untuk memasang antenna didalam maupun

diluar ruangan.

94

Gambar 5.15. Pemasangan antenna

Pilihan pemasangan antenna

• Pemasangan pada langit-langit – biasanya tergantung di palang pada

bawah langit-langit.

• Pemasangan pada dinding – memaksa sinyal pergi dari permukaan

vertical

• Pemasangan pillar(tiang penyangga) – memasang sama rata pada

permukaan vertical

• Dataran tanah – didudukkan datar pada tanah

• Pemasangan tiang layar – antenna dipasang pada ujungnya

• Pemasangan penyambungan – pemasangan pada tiang layar yang bisa

dipindah-pindah.

• Pemasangan pada cerobong asap / semrong lampu – berbagai jenis

hardware yang membolehkan antenna dipasang pada cerobong asap /

semrong lampu.

Page 360: Pen Gen Alan Wireless LAN

• Penyanggah tiang – antenna didudukkan diatas penyanggah.

Tidak ada jawaban sempurna untuk dimana memasanag antenna secara tepat.

Anda akan belajar pada bab 11 (Dasar Meninjau Tempat) bahwa penempatan yang

disarankan dan memasang antenna akan menjadi bagian dari meninjau tempat

yang tepat. Tidak ada pengganti untuk dalam-masa-latihan –pekerjaan, yaitu

dimana anda seringnya belajar bagaimana memasang antenna wireless LAN

menggunakan berbagai jenis tipe hardware pemasang. Tiap tipe dari pemasang

95

akan ada bersama dengan instruksi (petunjuk) dari pabrik tentang bagaimana

meng-install dan mengamankannya. Terdapat berbagai jenis yang berbeda dari

tiap tipe pemasang karena tiap pabrik memiliki cara tersendiri dalam merancang

alat pemasang.

Beberapa hal yang perlu diingat dalam memasang antenna adalah :

• Seringkali penopang yang dikirimkan dengan antenna tidak bisa bekerja

untuk situasi tertentu. Memodifikasi penopang atau merakit ulang

penopang mungkin diperlukan.

• Jangan menggantung antenna dengan kabelnya dan pastikan

pemasangannya kokoh dan aman. Kabelnya bisa putus dan goyangnya

kabel bisa menghasilkan pergerakan pada pusatnya.

• Sesungguhnya bagaimana antenna dipasang harus dispesifikasikan untuk

tiap antenna pada laopran tinjauan tempat.

Memasang dengan ilmu keindahan

Antenna biasanya tidak kelihatan dan harus disembunyikan. Beberapa pabrik

membuat langit-langit untuk menyisipkan antenna. Ketika keindahan penting,

antenn patch atau panel mungkin lebih digunakan daripada antenna omni. Jika

Page 361: Pen Gen Alan Wireless LAN

mungkin, antenna harus disembunyikan untuk menghidari kerusakan oleh anakanak

dan juga oleh orang dewasa yang secara sengaja merusak komponenya.

5.7.3 Penggunaan yang tepat (appropriate use)

Gunakan antenna untuk dalam ruangan(indoor antenna) di dalam bangunan

dan antenna untuk luar ruangan(outdoor antenna) diluar bangunan kecuali area

dalam ruangan secara signifikan sangat besar untuk membenarkan penggunaan

antenna untuk luar ruangan (outdoor antenna). Antenna untuk luar ruangan

(outdoor antenna) paling sering disegel untuk mencegah air memasuki daerah

element antenna dan dibuat dari plastic untuk menahan perubahan panas dan

dingin yang ekstrim. Antenna untuk dalam ruangan (indoor antenna) tidak dibuat

untuk penggunaan di luar ruangan dan umumnya tidak bisa menahan elemennya.

96

5.7.4 Orientation

Orientasi antenna membutuhkan pengkutuban, yang telah dibahas

sebelumnya sebagai pemilik dampak berpengaruh pada penerimaan sinyal. Bila

antenna diarahkan dengan bagian electric parallel dengan permukaan bumi, maka

client (jika antenna dipasangn pada access point) juga harus mempunyai

pengarahan yang sama untuk penerimaan ang maksimum. Kebalikannya juga

berlaku dengan keduanya memiliki bagian electric yang diarahkan secara vertical

dengan permukaan tanah. Keluaran dari jembatan penguhubung akan secara

drastic berkurang bila tiap akhir hubungan tidak memiliki orientasi antenna yang

sama.

5.7.5 Penyesuaian (Alignment)

Penyesuaian antenna terkadang kritis dan lain waktu tidak. Beberapa antenna

mempunyai beamwidth horizontal dan vertical yang sangat lebar sehingga

Page 362: Pen Gen Alan Wireless LAN

memungkinkan administrator untuk membidik dua antenna pada lingkungan

jembatan bangunan-ke-bangunan pada tiap arah umum lain dan mendapatkan

penerimaan yang hapir sempurna. Penyesuaian (alignment) lebih penting ketika

mengimplementasikan hubungan jarak jauh menggunakan antenna highlydirectional.

Jembatan wireless dating dengan software penyesuaian (alignment)

yang membantu administrator mengoptimalkan penyesuaian antenna untuk

penerimaan yang terbaik, yang mengurangi paket yang hilang dan perhitungan

berulang yang tinggi ketika kekuatan sinyal membesar.

Ketika menggunakan access point dengan antenna omni-directional atau

semi-directional, penyesuaian (alignment) yang tepat biasanya adalah masalah

menutupi area yang tepat seperti client wireless bisa berhubungan pada tempat

dimana hubungan diharapkan.

5.7.5 Keamanan

Antenna RF, seperti peralatan listrik lainnya, bisa menjadi berbahaya untuk

diimplemetasikan dan dioperasikan. Petunjuk dibawah ini harus dipelajari

kapanpun anda atau salah satu dari perkumpulan anda meng-install atau dengan

kata lain bekerja dengan antenna RF.

97

Ikuti petunjuknya

Secara hati-hati ikuti instruksi yang disediakan semua antenna. mengikuti semua

instruksi yang disediakan akan mencegah kerusakan oleh antenna dan kerusakan

perorangan. Kebanyakan pencegahan keaman yang ditemukan pada petunjuk

pabrik antenna masuk akal.

Jangan disentuh ketika powernya masih terpasang

Jangan pernah menyentuh antenna high-gain dengan bagian tubuh anda yang

Page 363: Pen Gen Alan Wireless LAN

mana saja atau tunjuklah melalui badan anda ketika ia memancar. FCC

membolehkan kekuatan RF dalam jumlah yang sangat tinggi untuk dipancarkan

pada band bebas yang di-license ketika mengkonfigurasi hubungan point-to-point.

Meletakkan bagian tubuh anda yang mana saja didepan antenna highly-directional

2.4 GHz yang sedang memancar pada kekuatan tinggi akan sama dengan

meletakkan tubuh anda pada oven microwave.

Installer professional

Untuk kebanyakan peng-installan antenna di tempat tinggi, pertimbangkan

menggunakan installer professional. Pemanjat professional dan installer dilatih

dalam pemanjatan tepat yang aman, dan akan bisa meng-install dengan lebih baik

dan mengamankan antenna wireless LAN anda jika dipasang di ujung, menara,

atau tipe bangunan tinggi lainnya.

Hambatan logam

Jauhkan antenna dari hambatan logam seperti pemanas dan saluran airconditioning.

Penyangga langit-langit yang besar, susunan bangunan super, dan

aliran kabel power utama. Tipe hambatan metal ini menciptakan sejumlah jalan

kecil yang signifikan. Dan, sejak tipe hambatan logam ini memantulkan bagian

sinyal RF yang besar, jika sinyalnya di siarkan pada kekuatan penuh, sinyal yang

dipantulkan akan bisa berbahaya untuk orang yang melihat.

98

Garis kekuatan (Power lines)

Menara antenna harus diletakkan pada jarak aman dari power lines terdekat. Jarak

aman yang disarankan adalah dua kali tinggi antenna. Berhubung antenna wireless

LAN umumnya kecil, pada prakteknya saran ini biasanya tidak digunakan.

Bukanlah hal yang bagus mempunyai antenna wireless LAN didekat sumber

Page 364: Pen Gen Alan Wireless LAN

power karena arus listrik pendek antara sumber kekuatan (power) dan wireless

LAB bisa berbahaya untuk personil yang berkerja pada wireless LAN dan bisa

menghancurkan peralatan wireless LAN.

Pasak (grounding rods)

Gunakan pasak khusus dan ikuti Kode Listrik Nasional (National Electrical Code)

dan kode listrik local untuk antenna outdoor yang tepat dan pasak menara. Pasak

harus secara umum mempunyai kurang 5 ohms dari permukaan tanah. Resistansi

yang disarankan adalah 2 ohms atau kurang. Pasak dapat mencegah kerusakan

pada peralatan wireless LAN dan mungkin juga menyelamatkan hidup siapapun

yang memanjat menara bila menara tidak disoroti cahaya.

5.7.6 Pemeliharaan (maintenance)

Untuk mencegah embun memasuki kabel antenna, segel semua kabel

konektor luar menggunanakan produk komersial seperti coax compatible electrical

tape atau coax-seal. Embun yang telah memasuki konektor dan kabel sangat sulit

dihilangkan . biasanya lebih hemat untuk mengganti kable dan konektornya

daripada menghilangkan embun tersebut. Konektor dan kabel dengan sejumlah air

didalamnya akan membuat sinyal RF tidak menentu dan bisa menyebabkan

penurunan sinyal secara signifikan karena kehadiran sebuah air akan merubah

impedansi kabel, dan karennya merubah VSWR.

Ketika menginstall kabel RF diluar ruangan, pastikan untuk memasang

konektor saling menghadap dan gunakan lem pada kabel sehingga air akan

langsung menjauh dari titik dimana embun tampaknya akan memasuki konektor.

Cek segel secara teratur. Segel pada material terkadang dapat mengering ketika

terkena matahari dalam jangka waktu yang lama dan mungkin perlu menggantinya

dari waktu ke waktu.

Page 365: Pen Gen Alan Wireless LAN

99

5.8 Peralatan Power over Ethernet (PoE)

Power Over Ethernet (PoE) adalah metode yang mengirim voltase DC pada access

point, jembatan wireless, atau jembatan wireless workgroup melalui kabel Ethernet Cat5

dengan tujuan memberi daya pada unit. PoE digunakan ketika penyiman AC power

tidak tersedia dimana peralatan infrastruktur wireless LAN harusnya berada, kabel

Ethernet digunakan untuk membawa baik data dan power dari sebuah unit.

Mempertimbangkan warehouse dimana access point perlu untuk dipasang pada

langit-langit sebuah bangunan. Biaya kerja yang akan berpengaruh untuk memasang

jalur listrik melaui langit-langit bangunan untuk memperkuat access point perlu

dipertimbangkan . Mempekerjakan seorang ahli listrik untuk melakukan tipe pekerjaan

ini akan menghabiskan banyak uang dan waktu.

Ingatlah bahwa kabel Ethernet hanya bisa membawa data sejauh 100 meter dan,

untuk jarak lebih dari 100 meter, PoE bukanlah solusi yang bagus. Gambar 5.16

menggambarkan bagaimana peralatan POE akan menyediakan power ke aeccess point.

Gambar 5.16 Pemasangan PoE

Seringkali tempat terbaik untuk memasang access point atau jembatan untuk

konektivitas RF tidak memiliki sumber AC power. Makanya, PoE bisa merupakan

penolong yang hebat untuk mengimplementasi jaringan wireless dengan rancangan

yang baik . beberapa pabrik membolehkan hanya untuk PoE untuk memperkuat

peralatan meraka, bukan AC power standar.

10 0

5.8.1 Pilihan Umum PoE

Peralatan PoE tersedia dalam beberapa tipe

• Single-port DC voltage injectors

Page 366: Pen Gen Alan Wireless LAN

• Multi-port DC volatage injectors

• Ethernet switches yang dirancang untuk memasukkan voltase DC pada

tiap port pada bagian tertentu dari pin.

Meskipun konfigurasi dan manajemen secara umum tidak penting untk

peralatan PoE, ada beberapa protes yang harus diwaspadaiketika anda mulai

mengimplementasikan PoE.

Pertama, tidak ada standar industri dalam mengimplementasi PoE. Artinya

bahwa pabrik dari peralatan PoE tidak mempunyai kerjasama dan setuju tentang

bagaimana peralatan ini harus berhubungan dengan peralatan lain. Bila anda

menggunakan peralatan wirelss seperti access point dan akan di power-in dengan

PoE, sangat disarankan agar anda membeli peralatan PoE dari pabrik yang sama

dengan access point. Saran ini juga berlaku pada semua peralatan manapun ketika

mempertimbangakan ingin di-power-in dengan PoE.

Kedua, dan sama dengan sifat dari protes pertama, adalah bahwa output

voltase dibutuhkan untuk memperkuat peralatan wireless LAN yang berbeda dari

pabrik ke pabrik. Protes ini adalah alasan lain untuk menggunakan peralatan dari

penjual (pabrik) yang sama ketika menggunakan PoE. Ketika ragu, Tanya pada

pabriknya atau penjualnya tempat dimana peralatan tersebut dibeli.

Akhirnya, pin yang tidak terpakai digunakan untuk membawa arus listrik

melalui Enthernet bukanlah hal yang standar. Satu pabrik bisa saja membawa

power pada pin 4 dan 5, padahal yang lainnya membawa power pda pin7 dan 8.

bila anda mengkoneksikan kabel dengan membawa power pada pin4 dan 5 untuk

access point yang tidak menerima power pada pin tersebut, maka aceess pont tidak

akan dialiri arus

5.8.1.1 Pengalir single-port volatase DC (Single-port DC voltage Injectors)

Page 367: Pen Gen Alan Wireless LAN

Access point dan jembatan yang secara khusus wajib menggunakan PoE

termasuk single-port DC voltage injetors intuk mengaliri unit. Lihat gambar

5.17 dibawah untuk contoh dari single-port DC voltage injetors, Injector

10 1

single-port ini diterima ketika digunakan dengan sejumlah kecil peralatan

wireless infrasctructure, tapi secara cepat menjadi beban, membuat berantakan

mengabeli lemari, ketika membangun jaringan wireless menengah atau besar.

Gambar 5.17 Sebuah injector single-port

5.8.1.2 Injector multi-port DC voltage

Beberapa pabrik menawarkan injector multi-port termasuk model port-4, 6 atau

12. model ini mungkin lebih ekonomis atau cocok untuk pemasangan dimana banyak

peralatan harus dialiri listrik melaui kabel Cat5 menghasilkan dalam lemari

pengkabelan tunggal atau dari satu switch. Injector multi-port DC voltage secara

khusus ,mengoperasikan dengan cara yang tepat sama seperti rekannyam single-port.

Lihat gambar 5.19 untuk contoh dari injector PoE multi-port . Sebuah injector multiport

DC voltage tampak seperti switch Ethernet dengan dua kalo seperti banyak port.

Injector multi-port DC voltage adalah peralatan pass-through dimana anda

berhubungan dengan switch Ethernet (atau hub) ke port masukan, dan kemudian

menghubungkan peralatan PoE client ke peralatan output, keduanya melaui kabel

Cat5. injector PoE menghubungkan ke sumber AC power pada ruang pengkabelan.

Injector multi-port ini cocok untuk installasi jaringan wireless ukuran sedang dimana

50 access point keatas dibutuhkan, namun pada perusahaan besar, bahkan injector

multi-port DC voltage terpadat. Dikombinasikan dengan hub ethrenet atau switche

bisa menjadi cluttered ketika dipasang pada lemari pengkabelan.

5.8.1.3 Swicth Ethernert Active

Page 368: Pen Gen Alan Wireless LAN

Langkah selanjutnya untuk pemasangan pada perusahaan besar dari

access point adalah implementasi switches etehrnet active. Peralatan ini

menyatukan injeksi DC voltage pada switch Ethernet sendiri memperbolehkan

sejumlah besar peraltan PoE tanpa hardware tambahan di jaringan. Lihat

gambar 5.20 untuk contoh dari switch Active Ethernet. Lemari pengkabelan

10 2

tidak akan mempunyai hardware tambahan lain daripada switches Ethernet

yang telah ada untuk sebuah jaringan non-PoE. Beberapa pabrik membuat

switches ini dalam berbagai konfigurasi yang berbeda (sejumlah port). Pada

banyak switch active Ethernet, switch dapat secara otomatis merasakan

peralatan client PoE pada sebuah jaringan. Bila switchnya tidak mendeteksi

peralatan PoE pada sambungan tersebut, DC voltage-nya tidak diaktifkan pada

port tersebut.

Seperti Anda lihat pada gambar, sebuah switch Active Ethernet tampak

tidak ada bedanya dengan switch Ethernet umumnya. Satu-satunya perbedaan

adalah ditambahkannya kemampuan bagian dalam dari mensuplai DC voltage

pada tiap port.

5.8.2 PoE Compatibility

Peralatan yang bukan termasuk “PoE Compatibility” dapat dikonversikan

pada Power-over-Ethernet dengan cara DC “picker” atau “tap”. Terkadang ini

disebut Active Ethernet “splitter”. Peralatan ini mengambil DC voltage yang telah

di-injeksi-kan ke dalam kabel CAT5 oleh injector dan membuat nya available

untuk peralatan melalui tuas power DC biasa.

Dengan tujuan untuk menggunakan Power-over-Ethernet satu dari 2

kombinas peralatan ini dibutuhkan :

Page 369: Pen Gen Alan Wireless LAN

5.8.3 Types dari Injector

Ada 2 type basic dari Injector yang tersedia,passive dan fault protected.

Setiap type yang tersedia memiliki berbagai tingkatan tegangan dan port.

Passive injector menempatkan tegangan DC menjadi kabel CAT5. Pelatanperaltan

ini menyediakan tidak adanya short-circuit atau proteksi terhadap arus

yang berlebih.

Fault protected injector menyediakan monitoring fault secara

berkesinambungan dan proteksi untuk mendekteksi adanya short circuit dan

kondisi arus yang berlebih di kabel CAT5.

(Injector) + (peralatan kompatibel dengan PoE)

atau

(Injector) + (peralatan yang tidak kompatibel dengan PoE ) + (Picker)

10 3

5.8.4 Types dari Picker/Taps

2 basic tipe dari picker dan tap adalah : passive dan regulated. Passive tap,

secara sederhana membawa tegangan dari CAT5 dan menyalurkannya ke dalam

peralatan untuk menyambungkan ke koneksi. Oleh karena itu, jika injector menginject48

VDC (Volts of Direct Current) , maka 48 VDC akan tetap diproduksi di

output dari passive tap.

Regulated tap membawa tegangan ke CAT5 kabel dan mengkonversikannya

ke tegangan yang lain. Beberapa tegangan regulated yang tersedia ( 5 VDC, 6

VDC, & 12 VDC) mengijinkan variety yang lebar dari peralatan non-PoE yang

dikuatkan melewati kabel CAT5.

5.8.5 Tegangan dan Standart Pinout

Meskipun IEEE bekerja pada standartnya seperti 802.3af untuk PoE, sebuah

Page 370: Pen Gen Alan Wireless LAN

definisi standard belum dikenalkan. Pada sekarang ini, vendor peraltan yang

berbeda menggunakan tegangan PoE yang berbeda dan konfigurasi pin CAT5

untuk menyediakan power DC. Oleh karena itu , sangat penting untuk menyeleksi

peralatan PoE yang yang cocok untuk setiap peralatan yang anda rencanakan

untuk menguatkan melewati kabel CAT5. IEEE mempunyai standarisasi pada

penggunaan 48 VDC sebagai tegangan PoE yang di-inject-kan. Penggunaan dari

tegangan yang sangat tinggi akan mengurangi arus yang mengalir melewati kabel

CAT5 dan maka akan menaikkan beban dan menaikkan batas panjang dari kabel

CAT5. Dimana maksimum panjang kabel belum merupakan pertimbangan yang

utama , beberapa vendor telah memilih 24 VDC dan juga 12 VDC sebagai

tegangan injeksi.

5.8.6 Fault Protection

Tujuan utama dari fault protection adalah melindungi kabel, peralatan , dan

power supply dalam suatu kesalahan atau terjadinya short-circuit. Selama operasi

normal, sebuah kesalahan mungkin tidak akan pernah terjadi dalam kabel CAT5.

Bagaimanapun juga, ada banyak cara sebuah fault akan dikenalkan ke dalam kabel

CAT5, meliputi beberapa contoh di bawah ini:

10 4

• Peralatan attached akan sangat tidak compatible dengan PoE dan tidak

mempunyai non-standard atau koneksi defective bahwa short-circuit

konduktor PoE. Sekarang ini, kebanyakn dari peralatan non-PoE tidak

mempunyai koneksi pada pin PoE.

• Pemasangan kabel CAT5 yang tidak tepat. Memotong atau crushed kabel

CAT5, dimana insulasi pada satu atau lebih konduktor akan

menyebabkan kontak dengan beberapa atau material konduktor lainnya.

Page 371: Pen Gen Alan Wireless LAN

Selama kondisi fault , circuit fault-protection mematikan tegangan DC yang

di-inject-kan ke dalam kabel. Operasi sirkuit fault-protection varies dari model ke

model. Beberapa model secara bersambungan me-monitor kabel dan menyimpan

kembali power secara otomatis , ketika sekali fault di pindahkan. Beberapa model

laninnya harus secara manually di-reset dengan menekan tombol reset atau

memutar power.

5.9 5.9 Wireless LAN Accessoris

Ketika waktu berjalan untuk mengkoneksikan semua peralatan wireless LAN anda

secara bersama-sama, anda akan memerlukan untuk mem-purchase kabel yang sesuai

dan aksesoris yang akan memaksimalkan throughput anda , meminimalkan loss-sinyal

anda , dan yang paling penting mengijinkan anda untuk membuat koneksi secara tepat.

Dalam section ini akan mendiskusikan beberapa type dari aksesoris dan dimana mereka

akan fit ke dalam design wireless LAN. Berikut ini adalah tipe2 aksesoris yang akan

didiskusikan dalam section ini :

• RF Amplifier

• RF Attenuator

• Lighting Arrestors

• RF Connectors

• RF Cables

• RF Splitters

Setiap dari peralatan ini adalah sangat penting untuk membangun wireless LAN

secara sukses. Beberapa item yang digunakan lebih dari yang lain , ada beberapa item

yang wajib , dimana yang lainnya adalah optional. Ini seperti bahwasanya seorang

10 5

administrator harus akan menginstall dan menggunakan semua dari item beberapa kali

Page 372: Pen Gen Alan Wireless LAN

ketika mengimplementasi dan mengatur sebuah wireless LAN.

5.9.1 RF Amplifier

Sebagai namanya yang disarankan , sebuah RF Amplifier akan digunakan

untuk amplify atau menaikkan amplitude dari sebuah sinyal RF. Kenaikkan positif

dalam power biasa disebut GAIN dan diukur dalam +dBi. Sebuah amplifier akan

digunakan ketika mengganti kerugian untuk loss yang terjadi oleh sinyal RF ,

meskipun kaitan jarak antara antenna atau panjang dari kabel dari peralatan

infrastruktur wireless ke antenna itu sendiri. Kebanyakan RF Amplifier digunakan

dengan wireless LAN yang dikuatkan dengan menggunakan tegangan DC yang

diberikan kepada kabel RF dengan injector DC di dekat sumber dari sinyal RF (

seperti access point atau bridge)

Kadang-kadang tegangan DC digunakan untuk menguatkan RF amplifier

yang disebut “phantom voltage” karena RF amplifier kelihatan seperti power up

secara magic. Injector DC dikuatkan menggunakan tegangan AC dari wall outlet ,

jadi akan kelihatan seperti di lokasikan di wiring-closet. Pada scenario ini , kabel

RF membawa kedua-duanya yaitu sinyal RF frekuensi tinggi dan tegangan DC

yang diperlukan untuk menguatkan in-line amplifier , dimana in-turn, boosts

amplitude sinyal RF. Gambar dibawah ini depicts both sebuah RF amplifier dan

DC power injector

Gambar 5.18. RF Amplifier

10 6

RF amplifier dibagi menjadi 2 tipe yaitu unidirectional dan bi-directional.

Unidirectional amplifier compensate untuk sinyal loss incurred over long kabel

RF dengan menaikkan level dari sinyal sebelum akan di-inject-kan ke dalam

antenna transmitting. Amplifier bidirectional menaikkan sensitifitas secara efektif

Page 373: Pen Gen Alan Wireless LAN

dari receiving-antenna dengan mengeraskan sinyal yang diterima sebelum

diberikan ke access-point, bridge,atau client device. Amplifier bidirectional

seharusnya diletakkan sedekat mungkin dengan antenna sehingga akan

memungkinkan penggantian kerugian secara efektif untuk kabel yang loss antara

antenna dan receiver (access-pint atau bridge) untuk penerimaan sinyal.

Kebanyakan amplifier digunakan dengan wireless-LAN yang bi-directional.

5.9.2 Common Options

Sebelum anda mendapatkan ide untuk memutuskan amplifier mana yang

anda beli , ada baiknya anda harus tahu kebutuhan dari spesifikasi amplifier itu

sendiri. Sekali anda sudah mengetahui dari spesifikasi tersebut, misalnya

impedansi (ohms), gain (dB), respon frekuensi (range dalam GHz), VSWR, input

(mW atau dBm) dan output (mW atau dBm), maka anda sudah siap dalam

memilih RF Amplifier.

Respon frekuensi adalah spesifikasi pertama yang harus anda putuskan

terlebih dulu. Jika wireless-LAN menggunakan spectrum frekuensi 5GHz, sebuah

amplifier akan bekerja hanya pada 2.4 GHz spectrum frekuensi yang tidak bekerja.

Menentukan seberapa besar gain, input, dan power output adalah diperlukan

dengan menampilkan kalkulasi dari RF yang diperlukan. Amplifier seharusnya

sesuai dengan impedansi dengan semua keperluan hardware dari wireless-LAN

antara transmitter dan antenna. Secara umum, komponen wireless-LAN

mempunyai impedansi 50 ohms, tapi bagaimanapun juga akan sangat baik jika

memeriksa impedansi dari setiap komponen dari wireless-LAN.

Amplifier seharusnya disambungkan ke dalam jaringan , jadi amplifier akan

dipilih dengan beberapa konektor yang sama sebagai kabel dan/ antenna untuk

amplifier akan disambungkan. Secara typically, RF Amplifier akan mempunyai

Page 374: Pen Gen Alan Wireless LAN

sifat yang sama dengan SMA atau konektor N-Type. Konektor SMA dan N-Type

melakukan dengan baik dan digunakan secara luas.

10 7

5.9.3 Configuration & Management

RF amplifier yang digunakan dengan wireless-LAN di-instalasi secara seri

dengan path dari sinyal utama seperti terlihat pada Gambar 5.19. Amplifier secara

typicallydisusun ke permukaan yang solid menggunakan sekrup melalui piringan

dari amplifier.

Gambar 5.19. RF Amplifier dengan Access Point

5.9.4 Syarat-syarat Khusus

FCC CFR menyatakan bahwa setiap sistem yang diguanakn dalam ISM dan

UNII harus bersertifikasi sebagai sistem yang lengkap dan diberikan nomor

sertifikat oleh FCC. Keterangan ini akan disertai oleh sertifikat yang akan

mendaftar keperluan berbagai peralatan dan pengenal FCC mereka aka diijinkan

untuk menggunakan sistem wireless-LAN yang khusus. Semua bagian dari

wireless-LAN setup yang digunakan akan dilist di dalam sertifikat. Memahami

keperluan ini akan menjadikan krusial ketika menyetujui dengan amplifier.

Sebuah ”sistem” yang didefinisikan sebagai perlatan transmitting, pengkabelan,

konektor, amplifier, attenuator,splitter dan antenna. Perusahaan memperoleh

persetujuan FCC atau ”sertifikasi” atas hardware mereka yang dijual ke end-user

atas perlatan radio dan antenna dan menggunakan mereka sebagai suatu sistem

tanpa melakukan konfirmasi dengan FCC untuk testing dan sertifikasi. Ketika

peralatan tambahan seperti amplifier ditambahkan ke dalam sistem, sertifikasi

perusahaan tidak akan lama diterapkan dan user harus memperoleh sertifikasi atas

sistem mereka. Ini akan menghabiskna biaya sebesar $12,000 tiap sistem. Jawaban

Page 375: Pen Gen Alan Wireless LAN

untuk permasalahan ini adalah menjual sistem yang telah bersertifikasi FCC dari

vendor yang bereputasi yang menyediakan kebutuhan jaringan wireless.

10 8

CFR 15.204 tidak memperbolehkan amplifier dipasarkan atau dijual ketika

tidak merupakan bagian dari sistem yang bersertifikasi. FCC memelihara database

dari sistem yang bersertifikasi dan perusahaan yang memegang sertifikasi ini.

Database ini dapat anda cari pada alamatweb:http://gullfoss2.fcc.gov/cgi-bin

/ws.exe/prod/oet/forms/reports/Search_Form.hts & ?form=Generic_Search

FCC memelihara website ini dengan sangat cermat sekali dan selalu beredar.

Update dilakukan setidaknya seminggu sekali. End-user dapat dikenakan denda

untuk pelanggaran aturan FCC sementara mereka menggunakan peralatannya.

Pelanggaran FCC sekali denda berkisar antara $27,500 – $1,200,000. FCC

biasanya mengijinkan pelanggar waktu ( 10 hari ) untuk mengoreksi masalahnya

dan melaporkan ke FCC bagaimana pelanggaran tersebut telah diperbaiki.Ini

bukan hal yang tidak biasa untuk FCC dalam meng-audit Wireless ISP untuk

mencari pelanggaran sistem bersertifikasi.

Banyak perusahaan tidak memproduksi amplifier yang digunakan dengan

sistem mereka. Untuk alasan ini, perusahaan yang memproduksi amplifier ( tpi

bukan unutk hardware wireless-LAN ) yang mendapatkan sertifikasi FCC ke

dalam sistem wireless-LAN menggunakan amplifier mereka dan beberapa

hardware wireless-LAN dari perusahaan lainnya secara bersamaan. Hati-hati

dalam tipe apakah amplifier yang anda beli, beberapa amplifier menyebabkan

FCC hanya untuk sistem yang bersertifikasi agar dapat menggunakan DSSS

channel 2-10 daripada 1-11 seperti sistem yang tidak teramplifier. Berkaitan

dengan bagaimana sinyal RF di diperkuat dan mengeluarkan ke dalam spektrum

Page 376: Pen Gen Alan Wireless LAN

frekuensi RF yang terlisensi dimluar dari ISM dan UNII

FCC CFR 15.203 menyatakan bahwa installer yang bertaggung jawab unutk

menyakinkan bahwa radiator intentional yang digunakan dengan antenna yang

disahkan. Antenna dibuat supaya mereka dapat diperbaiki, tapi dipasang ke noncertified

radiator intentional.

Satu pertanyaan bahwa kita ingin mengalamatkan yang berkaitan CFR

15.204 bahwa satu antenna dari perusahaan tidak dapat digunakan dengan raiator

intentional perusahaan lainnya ( bridge, PC Card, atau access-point ) tanpa

sertifikasi FCC sebagai sistem. Peraturan ini secara langsung mempengaruhi

indivudual yang ingin menyambungkan sebuah antenna Pringles ke PC Card

untuk tujuan dari pengendalian perang.

10 9

Ketika membeli RF Amplifier untuk digunakan sebagai bagian dari wireless-

LAN , tanyalah bagian dari dokumentasi sertifikasi FCC untuk sebuah amplifier

sebelum anda membelinya. Ada 2 kelas perubahan yang dapat dibuat ke dalam

sertifikasi FCC. Kelas pertama adalah kelas yang saya rubah. Tipe ini, perubahan

dapat dibuat oleh perusahaan yang menginginkan perubahan dokumen yang tidak

mempengaruhi negatif pada perkembangan RF atau density sinyal ( kenaikkan

interferensi dengan sistem lain di dalam lingkungan anda ) dengan catatan pada

sertifikat FCC dan menulis sebuah sinopsis tentang bagaimana perubahan dapat

dilibatkan dan kenapa hal tersebut tidak mempunyai pengaruh negatif. Kelas

kedua adalah perubahan yang mempunyai pengaruh negatif terhadap

perkembangan RF atau density sinyal dan membutuhkan bahwa sistem harus di

resertifikasi kembali oleh FCC

5.9.5 RF Attenuator

Page 377: Pen Gen Alan Wireless LAN

RF Attenuator adalah peralatan yang menyebabkan loss (dalam dB) dapat

diukur secara teliti dalam sebuah sinyal RF. Sementara sebuah amplifier akan

menaikkan sinyal RF , maka sebuah attenuator akan mengurangi hal itu. Mengapa

anda perlu atau menginginkan untuk mengurangi sinyal RF ? Pikirkan sebuah

kasus dimana acess-point memiliki ouput sebesar 100mW, dan antenna yang

tersedia hanyalah omni-directional dengan gain sebesar +20 dBi. Menggunakan

peralatan ini secara bersamaan dapat melanggar aturan FCC unutk power output,

jadi attenuator dapat ditambahkan untuk mengurangi sinyal RF yang turun sebesar

30mW sebelum memasuki antenna. Konfigurasi ini meletakkan output power

dalam parameter FCC. Gambar 5.20 menampilkan sebuah contoh dari fixed-loss

RF attenuator dengan konektor BNC ( kiri ) dan konektor SMA(kanan). Gambar

5.25 menampilkan contoh dari RF step attenuator.

Gambar 5.20 RF attenuator dengan konektor BNC

11 0

5.9.6 Common Options

RF attenuator tersedia untuk fixed-loss atau variabel loss. Seperti variabel

amplifier, variabel attenuator mengijinkan administrator untuk mengkonfigurasi

banyaknya loss yang disebabkan dalam sinyal RF dengan tepat. Variabel RF

attenuator tidak digunakan dalam sistem wireless-LAN yang berkaitan dengan

peraturan FCC pada sistem tersertifikasi. Secara tipically, digunakan di tempat

survey supaya untuk menentukan antenna gain, keperluan amplifier, dll.

Gambar 5.21 Attenuator dengan Access Point

Pemilihan macam dari attenuator yang dibutuhkan , perhatikan item yang

sama ketika pemilihan RF amplifier (lihat atas). Tipe dari attenuator ( fixed atau

variabel loss ) , impedansi, rating ( input, power, loss, dan respon frekuensi) dan

Page 378: Pen Gen Alan Wireless LAN

tipe konektor seharusnya dapat dijadikan bagian dari proses pengambilan

keputusan.

5.9.7 Konfigurasi dan Management

Gambar 5.22 dibawah menunjukkan bahwa peletakkan dalam wireless-

LAN yang sesuai untuk sebuah RF attenuator , dimana dipasang secara seri

dengan path sinyal utama. Yakinlah, attenuator coaxial akan disambungkan secara

langsung di antara 2 point koneksi antara transmitter dan antenna. Sebagai contoh,

antenna coaxial mungkin akan disambungkan secara langsung pada output dari

access-point, pada input ke antenna, atau dari manapun di antara 2 point jika kabel

RF yang multiple digunakan.

Konfigurasi dari RF attenuator tidak wajib dilakukan kecuali variabel

attenuator sedang digunakan, dalam kasus ini jumlah dari pelemahan yang

11 1

dikonfigurasikan berdasarkan pada kalkulasi RF. Instruksi dari konfigurasi untuk

setiap bagian dari attenuator akan dimasukkan ke dalam user manual buatan

perusahaan. Untuk mengulangi pernyataan tersebut, anda akan seperti tidak

melihat sistem yang bertanda dari FCC yang mempunyai variabel attenuator.

Gambar 5.22 Peletakkan dalam wireless-LAN sebuah RF attenuator

5.9.8 Lighting Arrestors

Sebuah lighting arrestor digunakan untuk melangsir arus transient ke dalam

tanah yang disebabkan karena petir. Lighting arrestor digunakan untuk melindungi

hardware wireless-LAN anda seperti access-point, bridges, dan kelompok dari

bridge yang tercantum ke line transmisi Lighting arrestor dapat melangsir

gelombang secara tidak langsung dari 5000 Amperes hingga 50 volts. Fungsi dari

lighting arrestor ( tergantung tipenya )adalah sebagai berikut :

Page 379: Pen Gen Alan Wireless LAN

1. Petir menyambar object yang dekat.

2. Arus transient yang di induksikan ke dalam antenna atau Line transmisi

coaxial.

3. Lighting arrestor mengenali arus ini dan secara cepat mengurai udara

secara internal untuk menyebabkan hubungan pendek secara langsung

ke tanah.

Gambar 5.23 menunjukkan beberapa tipe dari lighting arrestor. Pertama

pada sebelah kanan , melangsir arus transient ke tanah dengan karakteristik fisik

dari lighting arrestor itu sendiri selama mengijinkan sinyal RF yang cocok untuk

melewatkannya.

11 2

Gambar 5.23 Contoh Ligthning Arrestor

Gambar 5.24 menunjukkan bagaimana lighting arrestor yang di-install ke

wireless-LAN. Ketika objek terkena oleh petir elektrik yang dibangun di sekitar

objek hanya untuk sesaat. Ketika petir berhenti untuk menginduksi elektrik ke

objek, bangunan menjadi roboh. Ketika bangunan roboh, akan menginduksi arus

tinggi dalam jumlah yang banyak ke objek terdekat, dimana dalam kasus ini,

kemungkinannya adalah wireless-LAN anda atau line transmisi coaxial. Petir

dibuang sebagai pulsa DC tapi lalu menyebabkan komponen AC terjadi resonansi

sebesar 1 GHz, Tapi bagaimanapun juga, kebanyakan dari power tersebut dibuang

dari DC ke 10 MHz.

Gambar 5.24 Installasi Lightning Dalam Jaringan

5.9.9 Common Options

Ada beberapa opsi pada lighting arrestor, dan biaya yang berkisar antara

$50-$150 untuk setiap merk-nya. Tapi bagaimanapun juga, ada beberapa atribut

Page 380: Pen Gen Alan Wireless LAN

yang harus dipertimbangkan untuk lighting arrestor dalam pembelian:

Harus sesuai dengan standar IEEE <8μs

11 3

Reusable

Gas tube breakdown voltage

Tipe konektor

Respon frekuensi

Impedansi

Insertion loss

VSWR rating

Garansi

5.9.10 IEEE standart

Kebanyakan dari lighting arrestor dapat untuk memicu ke tanah dalam waktu

kurang dari 2μs tapi IEEE menspesifikasikan bahwa proses ini dapat terjadi

dalam waktu kurang dari 8μs. Ini sangat penting bahwa lighting arrestor yang

anda pilih setidaknya sesuai dengan standar IEEE.

5.9.11 Reusable Unit

Beberapa lighting arrestor dapat digunakan kembali setelah adanya sambaran

petir, tetapi ada juga yang tidak. Ini akan membutuhkan biaya yang efektif untuk

memiliki sebuah arrestor yang dapat digunakan dalam beberapa kali. Beberapa

model reusable unit, mempunyai elemen tube gas yang dapat diganti sehingga

lebih murah dalam menggantinya daripada sepenuhnya lighting arrestor. Model

lainnya mempunyai karakteristik fisik yang mengijinkan lighting arrestor untuk

melakukan pekerjaannya secara tepat dalam beberapa kali pemakaian tanpa harus

mengganti bagian-bagiannya.

Page 381: Pen Gen Alan Wireless LAN

5.9.12 Voltage Breakdown

Beberapa lighting arrestor support dalam pelewatan tegangan DC untuk

penggunaan dalam powering RF amplifier dan lainnya tidak. Lighting arrestor

harus dapat melewatkan tegangan DC yang digunakan dalam powering RF

amplifier jika anda menginginkan untuk meletakkan RF amplifier lebih dekat ke

arah antenna daripada ke lighting arrestor. Gas tube breakdown voltage ( tegangan

11 4

yang terjadi ketika adanya pemendekan arus dari arrestor ke dalam tanah) harus

lebig tinggi daripada tegangan yang disyaratkan untuk mengoperasikan in-line RF

amplifier. Hal ini disarankan bahwa anda meletakkan lighting arrestor sebagai

komponen terakhir dalam line RF transmission sebelum antenna sehingga lighting

arrestor dapat melindungi amplifier dan attenuator sejalan dengan bridge atau

access-point anda.

5.10 Tipe Konektor

Yakinkan bahwa tipe konektor dari lighting arrestor yang anda pilih cocok dengan

kabel yang anda rencanakan untuk anda gunakan dalam wireless-LAN anda. Jika

mereka tidak cocok satu sama lain, lalu adapter juga harus digunakan , menyisipi lebih

banyak loss ke dalam RF sirkuit dan itu yang perlu.

5.10.1 Respon Frekuensi

Spesifikasi respon frekuensi dari lighting arrestor setidaknya harus sebesar

frekuensi yang digunakan dalam wireless-Lan. Sebagai contoh, jika anda

menggunakan hanya 2.4 GHz wireless-LAN, maka lighitng arrestor yang

dispesifikasikan untuk digunakan adalah sebesar lebih dari 3 GHz, dan itu yang

terbaik.

5.10.2 Impedansi

Page 382: Pen Gen Alan Wireless LAN

Impedansi dari arrestor harus cocok dengan semua peralatan yang ada dalam

sirkuit yang terletak di antara transmitter dan antenna. Impedansi yang ada dalam

kebanyak wireless-LAN adalah sebesar 50 Ohms.

5.10.3 Insertion Loss

Insertion loss harus dalam keadaan yang benar-benar rendah ( mungkin

sekirat 0.1 dB) sehingga tidak menyebabkan amplitudo sinyal RF yang tinggi

berkurang sebagaimana sinyal melewati arrestor.

11 5

5.10.4 VSWR Rating

VSWR rating dari lighting arrestor yang memiliki kualitas yang baik adalah

sebesar 1.1:1 tapi beberapa malah lebih tinggi sebesar 1.5:1. Perbandingan ratio

yang rendah dari peralatan, yang baik, dapat merefleksikan menurunnya tegangan

utama dari sinyal RF.

5.10.5 Garansi

Tanpa memperhatikan kualitas dari lighting arrestor , maka unit dapat

berfungsi tidak baik. Carilah perusahaan yang menawarkan garansi yang bagus

dalam lighting arrestornya. Beberapa perusahaan menawarkan impian yang tinggi

”No Matter What” tipe dari garansi.

5.10.6 Konfigurasi dan Pemeliharaan

Tidak ada konfigurasi yang diperlukan untuk lighting arrestor . Lighting

arrestor di-install secara seri dengan path sinyal RF utama, dan koneksi grounding

yang harus disalurkan ke dalam tanah yang diukur dengan resitansi sebesar 5

Ohms atau kurang dari itu. Direkomendasikan bahwa anda melakukan test ke

sebuah koneksi tanah dengan tester koneksi yang sesuai sebelum anda

memutuskan bahwa installasi dari lighting arrestor berhasil dengan baik. Buat

Page 383: Pen Gen Alan Wireless LAN

sebuah point,sejalan dengan tugas pemeliharaan secara periodik, untuk mengecek

resistansi dari tanah dan tube gas buangan secara teratur.

5.11 RF Splitter

RF Splitter adalah perlatan yang mempunyai konektor single input dan konektor

multipel output. RF splitter digunakan untuk tujuan membagi sinyal single menjadi

sinyal RF multiple independent. Kegunaan dari RF splitter dalam keseharian dari

implementasi wireless-LAN tidak direkomendasikan. Kadangkala 2 120 derajat panel

antenna atau 2 90 derajat panel antenna mungkin akan di kombinasikan dengan sebuah

splitter dan kabel yang cukup panjang ketika antenna berada pada posisi yang

berlawanan. Konfigurasi ini akan memproduksi bi-directional coverage area , maka

akan sangat ideal untuk menutupi area sepanjang sungai atau jalan raya. Back-to-back

90 derajat panel mungkin akan dipisahkan sebesar 10 inches atau sebanyak 40 inches

11 6

pada tiap sisi dari tiang atau towernya.Tiap panel dari konfigurasi mempunyai

mechanical down tilt.Resultan gain dari tiap radiasi utama yang di kurangi dengan 3-4

dB dalam konfigurasi ini.

Ketika menginstall RF splitter, konektor input harus selalu berada di atas

permukaaan dari sinyal RF. Output konektor disebut ”taps”, di hubungkan ke tujuan

dari sinyal RF( antenna ) . Gambar 5.29 menunjukkan 2 contoh dari RF splitter. Gambar

2.30 mengilustrasikan bagaimana RF splitter dapat di gunakan dalam instalasi wireless-

LAN.

Splitter dapat digunakan untuk menyimpan track dari power output dalam link

wireless-LAN. Dengan menyertakan power meter ke salah satu output dari splitter dan

RF antenna pada salah satu sisinya, maka seorang administrator dapat memoinitor

secara aktif output setiap saat. Dalam skenario ini, power meter, antenna dan splitter

Page 384: Pen Gen Alan Wireless LAN

harus mempunyai impedansi yang sama..Meskipun bukan praktek yang biasanya,

memindahkan power meter dari satu output splitter dan menggantikannya dengan 50

Ohm beban yang tidak penting, yang akan mengijinkan administrator untuk

memindahkan power meter dari satu conecction point ke yang lainnya melalui wireless-

LAN sementara juga memebuat pengukuran power output.

Power splitter , peralatan yang belum dapat digunakan sebagai bagina dari

wireless-LAN. Tetaplah ingat bahwasanya splitter HARUS merupakan bagian dar

sistem yang bersertifikasi jika ingin digunakan dalam wireless-LAN anda.

Gambar 5.25 Contoh RF Splitter

11 7

Gambar 5.26 Installasi RF Splitter Dalam Jaringan

5.11.1 Memilih RF Splitter

Di bawah ini, terdapat beberapa hal yang harus dipertimbangkan ketika

memilih sebuah RF Spiltter :

Insertion loss

Respon frekuensi

Impedansi

VSWR Rating

High isolation Impedansi

Power Ratings

Tipe konektor

Report Kalibrasi

Mounting

DC voltage passing

5.11.1.1 Insertion loss

Page 385: Pen Gen Alan Wireless LAN

Insertion loss yang rendah ( loss yang didatangkan hanya dengan

mengenalkan item ke dalam sirkuit ) adalh penting karena secara sederhana

meletakkan splitter dalam RF sirkuit yang dapat menyebabkan penurunan

amplitudo sinyal RF secara berarti. Insertion loss dari 0.5 dB

11 8

5.11.1.2 Respon Frekuensi

Spesifkasi respon frekunsi dari splitter setidaknya setinggi dari frekuensi

yang digunakan dalam wireless-LAN anda. Sebagai contoh,, jika anda

menggunakan hanya dengan 2.4 GHz wireless-LAN , sebuah splitter dimana

di spesifikasikan untuk digunakan di atas 3 GHz akan jauh lebih baik.

5.11.1.3 Impedansi

Impedansi dari splitter , dimana biasanya 50 Ohms dalam kebanyakan

wireless-LAN, seharusnya cocok dengan semua peralatan di dalam sirkuit di

antara transmitter dan antenna.

5.11.1.4 VSWR Rating

Sebagaimana peralatan RF lainnya, VSWR rating seharusnya

mendekati 1:1. Tipe dari VSWR rating pada RF splitter adalah < 1.5:1. VSWR

rating yang rendah pada splitter akan jauh lebih kritis daripada peralatan

lainnya pada RF sistem karena refleksi power RF pada splitter akan di

refleksikan dalam berbagai arah di dalam splitter, mempengaruhi sinyal input

splitter dan seluruh sinyal output splitter.

5.11.1.5 High Isolation Impedansi

High isolation impedansi antara port pada RF splitter sangatlah penting

untuk beberapa alasan. Pertama, beban pada salah satu port output seharusnya

tidak mempengaruhi power output pada port output splitter lainnya. Yang

Page 386: Pen Gen Alan Wireless LAN

kedua,, sinyal yang datang ke port output dari splitter seharusnya di arahkan ke

port input daripada ke port output lainnya. Persyaratan ini di selesaikan

melalui impedansi yang tinggi antara output konektor. Typical isolation adalah

sebesar 20dB atau lebih di antara portnya.

5.11.1.6 Power Rating

Splitter yang di rata-rata untuk maksimum power input, dimana yang

berarti bahwasanya anda di ijinkan dalam sejumlah power yang anda dapat

11 9

kerjakan ke dalam splitter anda. Pelebihan perusahaan dalam hal power rating

akan menghasilkan kerusakan pada RF splitter.

5.11.1.7 Tipe Konektor

Secara umum, RF splitter mempunyai konektor N-type dan SMA. Ini

sangat pentign untuk membeli sebuah splitter dengan tipe konektor yang sama

dengan kabel yang kita gunakan. Melakukan pemotongan pada adapter

konektor , akan mengurangi sinyal amplitudo RF. Pengetahuan ini, sangatlah

penting ketika menggunaksan splitter yang sudah terpotong sinyal

amplitudonya dalam sistem RF.

5.11.1.8 Report Kalibrasi

Semua RF splitter harusnya dengan report kalibrasi yang menunjukkan

adanya insertion loss, respon frekuensi, melalui loss pada tiap konektor , dll.

Mempunyai splitter yang telah di kalibrasi sekali dalam setahun adalah tidak

mudah dikerjakan maka akan sangat penting bahwa administrator mengetahui

sebelum instalasi awal apakah splitter sesuai dengan spesifikasi perusahaannya

atau tidak. Kalibrasi yang berlanjut membutuhkan wireless-LAN yang off-line

untuk perode waktu yang lama, dan mungkin tidak praktis dalam beberapa

Page 387: Pen Gen Alan Wireless LAN

situasi.

5.11.1.9 Mounting

Mounting sebuah RF splitter biasanya sebuah masalah dalam

meletakkan sekrup melalui piringan ke dalam permukaan apapun , dimana

anda ingin splitter tersebut di-mounted. Beberapa model dengan hardware

pole-mounting menggunakan baut ”U”, piringan mounting dan ukuran standar

dari mur. Berdasarkan pada perusahaannya, splitter seharusnya tahan terhadap

air, ini berarti dapat saja di lakukan mounting di luar dari pole tanpa takut akan

air, dimana hal ini akan menyebabkan permasalahan. Ketika ini merupakan

suatu permasalahan, yakinlah untuk menyegel koneksi kabelnya dan gunakan

simpulan drip.

12 0

5.11.1.10 DC Voltage Passing

Beberapa RF splitter mempunyai pilihan untuk melewati tegangan DC

yang di syaratkan untuk semua port output secara paralel. Ciri ini sangat

membantu ketika terdapat RF amplifier, dimana power internal sirkuitnya

dengan tegangan DC dari injektor tegangan DC dalam wiring-closet,

dilokasikan pada output di tiap port splitternya

5.12 RF Connectors

RF connector adalah tipe spesifik dari peralatan koneksi yang digunakan untuk

menghubungkan kabel ke peralatan atau peralatan ke peralatan. Secara

tradisional,konektor N, F, SMA, BNC, & TNC ( atau turunannya ) telah digunakn pada

wireless-Lan.

Pada taun 1994, FCC dan DOC ( sekarang Industry Canada ) memberi aturan

bahwa konektor yang digunakan dengan peralatan wireless-LAN seharusnya

Page 388: Pen Gen Alan Wireless LAN

disesuaikan di antara beberapa perusahaan. Untuk alasan ini, berbagai macam tipe

konektor yang muncul , seperti :

N-type

Reverse polarity N-type

Reverse threaded N-type

Gambar 5.27. Contoh Konektor Tipe N dan SMA

12 1

5.12.1 Memilih RF Connector

Ada 5 hal yang harus dipertimbangkan ketika membeli dan meng-install

konektor RF, dan mereka adalah sama dalam kriteria untuk memilih RF amplifier

dan attenuator.

1. RF connector harusnya sesuai dengan impedansi dengan semua

komponen wireless-LAN ( biasanya 50 Ohms ). Ini bukannya suatu

permasalahan sejak ketika anda membeli konektor dengan impedansi

yang berbeda, mereka tidak akan cocok jika bersama-sama karena

ukuran dari pin-center-nya.

2. Kenali seberapa banyak insertion loss dari tiap konektor yang di sisipkan

ke dalam path sinyal. Jumlah dari loss akan menyebabkan faktor ke

dalam kalkulasi dari kekuatan sinyal yang anda inginkan dan juga jarak

yang dibolehkan.

3. Kenali kenaikan batas frekuensi (respon frekuensi) yang di

spesifikasikan untuk tiap konektor. Point ini akan sangat penting sebesar

5GHz wirelessLan menjadi lebih dan lebih. Beberapa konektor yang di

hitung hanya sebesar 3 GHz, dimana ini baik di gunakan dengan 2.4 GHz

wirelessLan, tapi akan tidak berjalan dengan baikuntuk 5GHz

Page 389: Pen Gen Alan Wireless LAN

wirelessLan. Beberapa konektor yang di hitung hanya diatas 1 GHz dan

akan sama sekali tidak berjalan dengan baik dengan wirelessLan, yang di

legalkan hanya 900MHz wirelessLan.

4. Hati-hati dengan kualitas konektor yang buruk. Pertama, selalu

pertimabngkan dari perusahaan yang bereputasi. Kedua,, belilah hanya

konektor dengan kualitas tinggi yang dibuat oleh perusahaan yang

terkenal. Bagian dari pembelian ini akan membantu anda untuk

mengurangi permasalahan dengan sinyal RF yang sporadik, VSWR dan

koneksi yang buruk.

5. Yakinlah bahwa anda mengetahui tipe dari konektor(N,F,SMA,dll) yang

anda butuhkan dan jenis kelamin dari konektor itu sendiri. Konektor

mempunyai 2 jenis kelamin, yaitu male dan female. Konektor male

mempunyai pin center, sedangkan konektor female mempunyai

receptable center.

12 2

5.13 RF Cables

Pada beberapa cara yang sama yang harus anda pilih, kabel yang sesuai untuk

infrastrukture backbone wired 10Gbps, anda harus memilih kabel yang sesuai untuk

menghubungkan antenna ke access-point atau wireless-bridge. Dibawah ini ada

beberapa kriteria yang harus di pertimbangkan dalam memilih kabel yang cocok untuk

jaringan wireless anda.

Kabel mengenalkan loss ke dalam wirelessLAN, jadi yakinlah panjang

pendek kabel sangat dibutuhkan

Rencanakan untuk membeli kabel yang pre-cut length dengan konektor

pre-installed. Meminimalkan kemungkinan terburuk antara konektor dan

Page 390: Pen Gen Alan Wireless LAN

kabel. Perusahaan yang profesioanl mempraktekkan bahwa hampir selalu

superior untuk kabel manufactured oleh individual yang tidak terlatih.

Carilah kabel lowest loss yang tersedia pada keterangan range harga.

Tabel 5.3 mengilustrasikan loss yang dikenali dengan menambahkan

kabel pada wirelessLAN.

Belilah kabel yang mempunyai impedansi yang sama dengan semua

komponen wireless LAN anda.

Respon frekuensi dari kabel , seharusnya di pertimbangkan sebagai

factor pengambilan keputusan yang sangat utama dalam pembelian.

Dengan 2.4 GHz wirelessLAN, kabel yang di hitung setidaknya 2.5 GHz.

. Dengan 5 GHz wirelessLAN, kabel yang di hitung setidaknya 6 GHz.

Satu hal yang diperlukan untuk pemanjangankabel ketika access-pint dan

remote antenna jauh terpisah ( seperti instalasi outdoor ). Pada kasus ini,

berhati-hatilah bahwa konektor dapat drop ~0.25dB dan kabel dapat loss

secara berarti. Penggunaan kabel Cat5 secara lama, kadang dapat

mengualng situasi dengan mengijinkan access-point dipindah mendekati

antenna. Kabel RG-58 harusnya tidak pernah dipakai untuk perpanjangan

kabel yang berkaitan dengan respon frekuensi yang buruk. LMR, Heliax,

atau kabel high-frekuensi lainnya seharusnya diguankan untuk perluasan.

Jika FCC mengeluarkan perintah pada wirelessLAN anda ( dimana, mereka

menginginkan untuk melakukannya setiap saat ) , mereka akan mengambil catan tentang

12 3

perusahaan, nomor model,panjang dan tipe dari konektor pada kabel RF anda. Bagian

dari informasi ini, seharusnya di dokumentasikan dalam sistem FCC anda.

Tabel 5.3.. Coaxial cable attenuation ratings ( dalam dB/foot pada X MHz)

Page 391: Pen Gen Alan Wireless LAN

5.13.1 5.13.1 RF ”Pigtail” Adapter Cable

Kabel Pigtail adapter di gunakan untuk menghubungkan kabel yang

mempunyai konektor standar-industri ke peralatan wirelessLAN. Pigtail di

gunakan untuk adaptasi konektor pemilik ke konektor standar industri seperti Ntipe

dan konektor SMA.Akhir dari kabel pigtail adalah konektor pemilik ,

sementara akhir lainnya berada pada konektor standar industri.

12 4

Gambar 5.28 Contoh RF Pigtail Adapter

Peraturan DOC dan FCC (United States Federal Communications

Commission) pada 23 Juni 1994, menyatakan bahwa konektor yang di buat setelah

23 June 1994, harus di buat sesuai konektor antenna pemilik. Aturan tahun 1994

akan mengecilkan penggunaan amplifier, antenna high-gain atau sarana lainnya

dalam menaikkan radias RF secara berarti. Aturan ini akan mengecilkan untuk

sistem ”home brew” dimana di lakukan instalasi oleh user yang kurang

pengalaman dan tidak menuruti aturan FCC dalam penggunaan ISM band.

Sejak aturan itu di buat, konsumer harus menaati konektor pemilik dari

pengusaha pabrik untuk menghubungkan konektor standar industri. Ulang tahun

ketiga pengusaha telah memulai kebiasaan dalam membaut kabel adapter ( disebut

pigtail) dan menjualnya murah di pasaran. Tetapi tetaplah ingat, bahwasanya FCC

CFR 15.204 tidak mengijinkan sistem ”home brew”sama sekali. Semua sistem

haruslah bersertifikasi, dan sistem di definisikan sebagai sebuah radiator

intentional, an antenna dan semuanya yang berada di antaranya. Individu ini

menggunakan security seperti Netstumber dengan Pringles can antenna adalah

pelanggran dalam aturan FCC. Ini telah di sebutkan untuk menjawab pertanyaan

yang selalu sama dan sebagai contoh dari bagaimana pertaturan di tejemahkan

Page 392: Pen Gen Alan Wireless LAN

oleh FCC. Pigtail atau antenna yang di gunakan dengan wireless LAN di ISM atau

UNII bands harus menjadi bagian dari sistem yang tersertifikasi dan

terdokumentasi oleh FCC.

12 5

5.14 Frequency Converter

Frekuensi converter digunakan untuk menkonversi 1 range frekuensi ke lainnya

untuk tujuan menghilangkan frekuensi bands. Kira-kira banyak perusahaan yang di

lokasikan pada multi-tenant office building mempunyai wirelss LAN. Tiap dari

perusahaan tersebut menginginkan konektivitas wireless building-to-building dengan

buildingnext door karena tiap perusahaan mempunyai kantor di dalam gedung yang

berdekatan. Ini sangat mudah untuk melihat hanya ada 3 perusahaan yang akan

menggunakan wirelss LAN building-to-building bridging berkaitan dengan nomor yang

terbatas dari non-overlapping channels. Dalam kasus ini, frekunesi konverter diterapkan

bahwa akan menggunakan peralatan 2.4 GHz, tapi akan mengkonversi frekuensi

tersebut ke band yang padat ( seperti 5.8 GHz diatas UNII band) untuk segmen wireless

bridge.

Gambar 5.29 Contoh Frekuensi Konverter.

Antenna dan kabel harus di gunakan ketika menggunakan frekuensi konverter

berkaitan dengan antenna dan kabel yang mempunyai respon frekuensi yang terbatas,

tapi itu akan merupakan alasan ekonomi pada area yang padat. Alternatif yang dapat

menggantikan semua hardware wireless LAN dengan hardware 5 GHz yang baru.

Gambar 5.30 menggambarkan bagaimana frekuensi konverter di install ke dalam

konfigurasi wireless LAN.

12 6

Gambar 5.30. Penggunaan Frekuensi Konverter

Page 393: Pen Gen Alan Wireless LAN

5.15 Bandwidth Control Units

Wireless LAN adalah medium shared dengan throughput yang low jika di

bandingkan dengan teknologi wireless yang sekarang. Untuk alas an ni, bandwidth pada

wireless harus di konservasi dan di lindungi, terutama pada lingkungan luar seperti yang

kita temukan pada Wireless Internet Service Provider (WISPs) bandwidth harusnya di

control dalam berbagai cara yang mana tiap user mempunyai kepercayaan dan

pengalaman konektivitas yang konsisten dan mendapatkan sesuai dengan apa yang

mereka bayarkan. Dengan instalasi wireless LAN indoor , maka ini bukan sesuatu yang

biasa untuk menggunakan Bandwidth Control Units (BCU) karena banyak user yang

menginginkan untuk mempunyai pengalaman yang sama sebagaimana yang mereka

dapat pada wired LAN. Sesederhana ini , tidak mugkin di kerjakan dengan mudah

berdasarkan perbedaan bandwidth yang ekstrim. Tapi, bagaimanapun juga administrator

berusaha untuk memberikan indoor LAN kepada user sebanyak bandwidth dengan tidak

melebihi beban dari access-point. Dalam wireless LAN, BCU diletakkan antara accesspoint

atau bridge dan jaringan, sebagaimana gambar 5.31

12 7

Gambar 5.31 Using a bandwidth control unit

Tipe BCU bekerja dengan mem-filter pada MAC address supaya untuk men-drop

tiap user ke dalam antrian pre-assigned. Tiap antrian mempunyai keterangan properties

seperti bandwidth upstream dan dowmstream. Multiple user mungkin akan di masukkan

ke dalam satu antrian yang sama. Ini mengijinkan untuk control bandwidth secara

presisi dan menghitung per user. BCU di kelola melalui berbagai software packages,

seperti yang ada pada bawah ini…

Gambar 5.32 Aplikasi manager untuk BCU

12 8

Page 394: Pen Gen Alan Wireless LAN

5.16 Test Kits

Ada beberapa macam test kits yang beredar di pasaran. Salah satu yang sangat

berharga dari tipe test kits pada industry wireless LAN adalah yang digunakan untuk

mengetes kabel dan konektor. Kit terdiri dari sinyal RF generator dan through-line

power meter. Sinyal generator yang di belokkan secara langsung ke power meter untuk

mendapatkan pengukuran baseline. Ketika meletakkan kabel dan konektor di antara

sinyal generator dan power meter , ini dapat di tentukan jika merek sesuia dengan

spesifikasi perusahaan dan jika mereka intermittent. Konektor pada kabel dapat menjadi

usang dan loose membuat sesuatu menjadi buruk atau koneksi intermittent yang buruk.

Mereka juga akan mengambil tes di air, dimana tingkat kerusakan dari karakteristik RF.

Ini sangat penting untuk mengetes kabel dan konektor sebelum di sebarkan.

Gambar 5.33 Contoh dari tes kit

5.17 Kesimpulan

Antenna adalah yang sering digunakan untuk meningkatkan jangkauan dari system

wireless LAN. Pilihan antenna yang tepat dan posisi antenna dapat mengurangi

kebocoran sinyal dari batasan anda, dan membuat pemotongan sinyal amat sulit. Ada 3

kategori umum yang membagi antenna wireless LAN : omni directional, semi12

9

directional, dan highly-directional. Kami akan membahas attribute dari tiap kedalaman

group ini, sebagaimana metode yang tepat untuk meng-install tiap jenis antenna. Kami

juga akan menjelaskan polarisasi, pengumpulan pola, penggunaan yang tepat, dan

mengalamatkan item yang begitu banyak berbeda yang digunakan untuk

mengkoneksikan antenna ke hardware wireless LAN lain. Dalam komunikasi Wireless

aksesori jaringan yang digunakan meliputi Amplifiers RF, RF attenuators, Lightning

arretors, Konektor RF, Kabel RF, Pemisah Rfdan Pigtails.

Page 395: Pen Gen Alan Wireless LAN

5.18 SOAL

1. Sebutkan tiga kategori umum dari perangkat Antenna Wireless LAN ?

2. Jelaskan pengertian mengenai antenna Omni Directional beserta gambar ?

3. Hal – hal apa saja yang perlu diperhatikan dalam pemilihan RF Splitter ?

4. Hal – hal apa saja yang perlu diperhatikan dalam pemilihan RF Connector ?

5. Apakah kegunaan dari Frequency Converter ?

13 0

Bab 6. Organisasi Wireless LAN Standart

6.1 FCC (Federal Communications Commisions)

Federal Communications Commission (FCC) adalah agen pemerintah US yang

langsung bertanggung jawab pada konggres. FCC didirikan oleh Communication Act

pada tahun 1934, yang mengatur komunikasi menggunakan radio, televisi, kawat, satelit

dan kabel. Aturan FCC meliputi tidak hanya 50 negara bagian dan District of Columbia

tetapi juga Puerto Rico, Guam dan Kepuluan Virgin.

6.2 6ISM dan UNII Band

FCC membuat batasan peraturan dimana frekuensi wireless LAN dapat

menggunakan output power untuk masing-masing frekuensi band. FCC telah membagi

bahwa untuk wireless yang digunakan oleh Industrial, Scientific dan Medical (ISM)

menggunakan license free. Band ISM terletak pada lokasi mulai 902 MHz, 2,4 MHz dan

5,8 GHz dan bermacam-macam lebarnya dari 26MHz sampai 150 MHz.

Gambar 6.1. Perbandingan ISM dan UNII Band

6.3 Keuntungan dan Kerugian Band License-Free

Ketika mengimplementasikan beberapa sistem wireless pada band license-free

maka tidak ada persyaratan ketentuan tentang bandwidth dan power dari FCC. Batasan

13 1

Page 396: Pen Gen Alan Wireless LAN

transmisi power ada tapi tidak ada prosedur untuk harus menerima ijin untuk

mentransmit pada power tertentu

Seperti kebebasan dari membawa license tetapi juga ada faktor kerugiannya yaitu

semua orang juga mempunyai hak yang sama dalam menggunakan frekuensi sehingga

akan menyebabkan interferensi. Cara mengatasinya, dua sistem yang bersaing tidak

perlu menggunakan channel yang sama atau bahkan tidak menggunakan spread

spectrum yang sama.

6.4 Industrial Scientific Medical (ISM) Band

Ada 3 license-free ISM band FCC telah menetapkan bahwa wireless LAN boleh

digunakan. Mereka adalah 900 MHz, 2,4 GHz dan 5,8 GHz.

6.4.1 900 MHz ISM Band

Band 900 MGz didefinisikan sebagai range frekuensi dari 902 HGz sampai

928 MHz. Dalam band ini sebagai tambahan didefinisikan sebagai 915 MHz +- 13

MHz.

.

6.4.2 2,4 GHz Band

Band ini digunakan oleh semua 802.11, 802.11b dan compliant 802.11g.

Band 2.4 GHz dibatasi oleh 2,4GHz dan 2.5 GHz seperti yang didefinisikan oleh

FCC.

6.4.3 5,8 GHz Band

Band ini juga disebut 5 GHz ISM band dan dibatasi oleh 5.725 dan 5.875.

Frekuensi band ini tidak banyak digunakan oleh peralatan wireless LAN sehingga

cenderung menimbulkan kebingungan. Band ini juga overlap dengan bagian dari

license-free yang lain.

6.5 6Unilicensed National Information Infrastructure (UNII) Band

Page 397: Pen Gen Alan Wireless LAN

5 GHz UNII band terbuat dari 3 bagian yang terpisah 100 MHz lebarnya. Ketiga

bagian itu disebut lower, middle dan upper band. Dalam masing-masing ketiga band ini

13 2

ada 4 non-overlapping channel OFDM yang masing-masing dipisahkan oleh 5 MHz..

Karena access point kebanyakan digunakan di indoors, band ini akan memperbolehkan

8 non-overlapping access point menggunakan kedua lower dan middle UNII band.

6.5.1 Lower Band

Lower band dibatasi oleh 5.15 GHz dan 5.25 GHz dan ditentukan oleh FCC

untuk mempunyai maximum output power 50 mW. Ketika diimplementasikan

802.11a compliant devices, the IEEE telah menyebutkan bahwa maximum output

hanya 40mW (80%).

6.5.2 Middle Band

Middle band dibatasi oleh 5.25 GHz dan 5.35 GHz dan ditentukan pada

250mW output oleh FCC. Power output telah disebutkan oleh IEEE untuk middle

UNII band adalah 200 mW.

6.5.3 Upper Band

Upper band digunakan untuk link outdoor dan dibatasi oleh FCC sampai 1

watt sebagai ouput power.

6.6 Aturan Output Power

FCC melaksanakan peraturan tertentu berdasarkan radiasi power oleh elemen

antenna tergantung pada apakah implementasinya adalah point-to-multipoint atau pointto-

point. Istilah yang digunakan untuk power yang diradiasikan oleh anten adalah

Equivalent Isotropically Radiated Power (EIRP).

6.6.1 Point-to-Multipoint (PtMP)

Link PtMP mempunyai central point koneksi dan dua atau lebih non-central

Page 398: Pen Gen Alan Wireless LAN

koneksi. Link PtMP dasarnya dikonfigurasikan sebagai topologi star. Koneksi

central bisa menggunakan antenna omnidireksional. Berdasarkan susunan dari link

PtMP, FCC membatasi EIRP sampai 4 Watts baik untuk 2.4 GHz ISM band dan

upper 5 GHz UNII band.

13 3

Tabel 6.1 Point-to-Multi Point Power Limit

6.6.2 Point-to-Point (PtP)

Link PtP termasuk single directional transmitting antenna dan single

directional receiving antenna. Koneksi ini biasanya digunakan untuk building-tobuilding

atau link yang mirip dan harus ada oleh peraturan yang khusus.

Tabel 6.2 Point-to-Point Power Limit

Power at Antenna

(dBm)

Max Antenna Gain

(dBi)

EIRP

(dBm)

EIRP

(watts)

30 6 36 4

29 9 38 6.3

28 12 40 10

27 15 42 16

26 18 44 25

25 21 46 39.8

Page 399: Pen Gen Alan Wireless LAN

24 24 48 63

23 27 50 100

22 30 52 158

Informasi yang spesifik yang terdapat di Tabel 6.2 tidaklah dicakup di

ujian CWNA. Informasi disajikan sebagai sumber daya untuk tugas yang

administratif. Fcc mempunyai suatu aturan yang berbeda untuk PtP hubungkan di

UNII band yang bagian atas. Alat UNII Point-To-Point yang yang ditetapkan yang

beroperasi dalam 5.725 – 5.825 regu GHz boleh mempekerjakan antenna

pemancar dengan keuntungan yang directional sampai ke 23 dBi tanpa

bersesuaian pengurangan di daya keluaran puncak pemancar. Untuk ditetapkan,

pemancar UNII point-to-point yang mempekerjakan suatu antenna terarah

memperoleh lebih besar dari 23 dBi, suatu 1 pengurangan dB di pemancar puncak

13 4

menggerakkan untuk masing-masing 1 dBi dari antenna lebih dari 23 dBi

diperlukan. Berpesan bahwa oleh mempunyai;nikmati suatu daya keluaran yang

maksimum dari + 30 dBm di radiator yang disengaja, dan mempunyai maksimum

23 bati antenna dBi di depan pengurangan apapun di daya keluaran pemancar

diperlukan, ini mengijinkan ini 5 sistem GHz UNII untuk mempunyai suatu

keluaran dari 200 Watts EIRP.

6.7 Institute of Electrical and Electronics Engineers

Institute of Electrical and Electronics Engineers (IEEE) adalah pembuat kunci

yang baku untuk kebanyakan berbagai hal berhubungan dengan teknologi informasi di

Amerika Serikat. IEEE menciptakan standard nya di dalam hukum yang diciptakan oleh

FCC. Pokok-Pokok IEEE banyak teknologi baku seperti Public Key Cryptography

(IEEE 1363), Firewire (IEEE 1394), Ethernet (IEEE 802.3), dan Wireless Lan (IEEE

Page 400: Pen Gen Alan Wireless LAN

802.11).

Itu menjadi bagian dari misi dari IEEE untuk dikembangkan standard untuk

operasi LAN wireless di dalam kerangka dari peraturan dan aturan FCC itu. Berikut

adalah empat standard IEEE yang utama untuk Lan wireless yang adalah salah satu

digunakan atau di format draft

• 802.11

• 802.11b

• 802.11a

• 802.11g

6.7.1 IEEE 802.11

Standard 802.11 adalah standard yang pertama gambarkan pengoperasian

Wireless LAN. Standard ini yang dimasukkan semua teknologi transmisi yang

yang tersedia yang mencakup Direct Sequence Spread Spectrum (DSSS), Hopping

Spread Spectrum frekwensi (FHSS), dan inframerah.

Penguasaan pasar LAN yang inframerah wireless adalah sungguh kecil dan

teknologi adalah sangat dibatasi dengan kemampuannya. Dalam kaitan dengan

ketiadaan ketenaran dari inframerah teknologi di pasar LAN wireless, IR akan

tersebut, tetapi tidak tercakup secara detil dalam buku ini.

13 5

Standard IEEE 802.11 menguraikan sistem DSSS yang beroperasi pada 1

Mbps dan 2 Mbps saja. Jika suatu sistem DSSS beroperasi pada daftar biaya

pengiriman barang-barang data yang lain juga, seperti 1 Mbps, 2 Mbps, dan 11

Mbps, kemudian dapat tetap suatu sistem 802.11-compliant. Jika, bagaimanapun,

sistem sedang beroperasi bagaimanapun juga selain dari 1 atau 2 Mbps, kemudian

sistem adalah 802.11-compliant oleh karena kemampuannya mempekerjakan pada

Page 401: Pen Gen Alan Wireless LAN

1 & 2 Mbps. Itu bukanlah yang beroperasi dalam suatu gaya 802.11-compliant dan

tidak bisa diharapkan untuk berkomunikasi dengan alat 802.11-compliant yang

lain.

IEEE 802.11 adalah salah satu dari dua standard yang menguraikan

pengoperasian frekwensi yang meloncat sistem LAN wireless. Jika suatu pengurus

LAN wireless menghadapi suatu frekwensi yang meloncat sistem, kemudian

kemungkinan untuk salah satu suatu sistem atau 802.11-compliant OpenAir yang

memenuhi (yang dibahas di bawah). Standart 802.11 menguraikan penggunaan

dari sistem FHSS pada 1 dan 2 Mbps. Ada sistem FHSS banyak orang di pasar

yang meluas kemampuan ini dengan menawarkan gaya kepemilikan yang

beroperasi pada 3-10 Mbps, hanya sebagai dari DSSS, jika sistem sedang

beroperasi pada kecepatan selain dari aku & 2 Mbps, itu tidak bisa diharapkan

untuk secara otomatis berkomunikasi dengan alat 802.11-compliant yang lain.

802.11 produk memenuhi beroperasi dengan keras di 2.4 regu GHz ISM

antara 2.4000 dan 2.4835 GHz. Inframerah, juga yang dicakup oleh 802.11, adalah

light-based technology dan tidak jatuh masuk ke 2.4 regu GHz ISM.

6.7.2 IEEE 802.11b

Meskipun demikian, standard 802.11 adalah sukses dalam membiarkan

DSSS seperti halnya sistem FHSS ke interoperate, teknologi telah membesar

standard. Segera setelah implementasi dan persetujuan dari 802.11, Lan DSSS

wireless sedang menukarkan data pada sampai ke 11 Mbps. Tetapi, standard terusmenerus,

dengan tak ada hentinya untuk memandu pengoperasian alat seperti itu,

disana menjadi permasalahan meskipun demikian standard 802.11 adalah sukses

dalam membiarkan DSSS seperti halnya sistem FHSS ke interoperate, teknologi

telah membesar standard. Segera setelah implementasi dan persetujuan dari

Page 402: Pen Gen Alan Wireless LAN

802.11, Lan DSSS wireless sedang menukarkan data pada sampai ke 11 Mbps.

13 6

Tetapi, standard terus-menerus: dengan tak ada hentinya untuk memandu

pengoperasian alat seperti itu, disana menjadi permasalahan.

IEEE 802.11b, dikenal sebagai ” High-Rate” dan Wi-Fi, specifies direct

sequencing ( DSSS) sistem yang beroperasi pada 1, 2, 5.5 dan 11 Mbps. 802.1

standard lb tidak menguraikan sistem FHSS yang manapun, dan 802.11bcompliant

alat adalah juga 802.1 1-compliant dengan tak hadir, maksud mereka

adalah mundur dapat dipertukarkan dan kedua-duanya dukungan 2 dan 1 data

Mbps daftar biaya pengiriman barang-barang. Kecocokan yang mundur adalah

sangat penting sebab itu mengijinkan suatu LAN wireless untuk diupgrade tanpa

ongkos menggantikan perangkat keras inti. Ini murah menonjolkan, bersama-sama

dengan data yang tinggi menilai, telah buat 802.1 perangkat keras lb-compliant

yang sangat populer.

Data yang tinggi tingkat alat 802.11b-compliant adalah hasil dari

menggunakan suatu teknik persandian yang berbeda. Meskipun demikian sistem

masih suatu mengarahkan sistem peruntunan, cara chip adalah coded (CCK

dibanding/bukannya Barker Code) bersama dengan cara informasi diatur (QPSK

pada 2, 5.5, & 11 BPSK dan Mbps pada 1 Mbps) mempertimbangkan suatu lebih

besar jumlah data untuk ditransfer di batasan waktu yang sama. 802.11b produk

memenuhi beroperasi hanya di 2.4 GHz bands ISM antara 2.4000 dan 2.4835

GHz. persandian dan Modulasi adalah dibahas lebih lanjut di Bab 8 (MAC &

Physical Layers).

6.7.3 IEEE 802.11a

Standard IEEE 802.11a menguraikan operasi alat LAN wireless di 5 GHz

Page 403: Pen Gen Alan Wireless LAN

UNII bands. Operasi di UNII bands yang secara otomatis membuat 802.11a alat

tidak cocok/bertentangan dengan semua alat yang lain mentaati yang lain 802.11

rangkaian dari standard. Alasan untuk ketidakcocokan ini adalah sederhana::

sistem yang menggunakan 5 frekwensi GHz tidak akan berkomunikasi dengan

sistem yang menggunakan 2.4 frekwensi GHz.

Menggunakan UNIT bands, kebanyakan alat bisa mencapai daftar biaya

pengiriman barang-barang data dari 6, 9. 12, 18, 24. 36. 48, dan 54 Mbps.

Sebagian dari alat yang memanfaatkan UNII bands sudah mencapai daftar biaya

pengiriman barang-barang data dari 108 Mbps dengan menggunakan teknologi

13 7

kepemilikan, seperti tingkat tarip yang menggandakan. Daftar biaya pengiriman

barang-barang yang paling tinggi dari sebagian dari alat ini adalah hasil dari

teknologi lebih baru tidak yang ditetapkan oleh standard 802.11a. IEEE 802.11a

menetapkan daftar biaya pengiriman barang-barang data dari saja 6. 12, dan 24

Mbps. Suatu alat LAN wireless harus mendukung sedikitnya daftar biaya

pengiriman barang-barang data ini di UNII bands untuk 802.11a-compliant.

Tingkat tarip data yang maksimum yang ditetapkan oleh standard 802.11a adalah

54 Mbps.

6.7.4 IEEE 802.11g

802.11g menyediakan yang sama kecepatan maksimum dari 802.11a,

menggabungkan dengan kecocokan mundur untuk alat 802.11b. Kecocokan yang

mundur ini akan membuat Lan upgrading wireless yang sederhana dan murah.

Karena teknologi 802.11g adalah baru, 802.1 alat 1g waktu itu belum yang

tersedia mulai dari ini menulis.

IEEE 802.11g menetapkan operasi di 2.4 GHz ISM hand. Untuk mencapai

Page 404: Pen Gen Alan Wireless LAN

daftar biaya pengiriman barang-barang data yang lebih tinggi menemukan di

802.11a, 802.11g alat memenuhi menggunakan Orthogonal Frequency Division

Multiplexing (OFDM) teknologi modulasi. Alat ini dapat secara otomatis tombol

ke modulasi QPSK untuk tujuan berkomunikasi dengan 802.11b yang lebih

lambat dan 802.11 alat yang yang compatable. Dengan semua keuntungan yang

nyata, penggunaan dari penuh sesak 802.11g’s 2.4 GHz band bisa membuktikan

untuk menjadi kerugian.

Mulai dari penulisan ini, standard 802.11g telah disetujui sebagai standard,

hanyalah spesifikasi standard masih di draft membentuk. Spesifikasi akhir untuk

802.11g diharapkan di pertengahan untuk akhir-akhirnya 2002.

6.8 Major Organizations

Sedangkan FCC dan IEEE bertanggung jawab atas penjelasan standard dan hukum

sebagai mereka berlaku bagi/meminta kepada Lan wireless di Amerika Serikat, ada

beberapa organisasi yang lain, baik dalam U.S. dan di negara-negara yang lain, yang

13 8

berperan untuk pendidikan dan pertumbuhan di pasar LAN wireless. Di bagian ini, kita

akan memperhatikan sebanyak tiga organisasi ini:

- Wireless Ethernet Compatibility Alliance (WECA)

- European Telecommunications Standards Institute (ETSI)

- Wireless LAN Association (WLANA)

6.8.1 Wireless Ethernet Compatibility Alliance

Wireless Ethernet Compatibility Alliance (WECA) mempromosikan dan

menguji untuk interoperabilas LAN wireless dari alat 802.11b dan 802.11a. MISI

WECA’s adalah untuk menjamin interoperabilas dari Wi-Fi (IEEE 802.11) produk

dan untuk mempromosikan Wi-Fi ketika standard LAN global wireless ke

Page 405: Pen Gen Alan Wireless LAN

seberang semua segmen pasar. Sebagai suatu pengurus, anda harus memecahkan

konflik antar alat LAN wireless yang diakibatkan oleh gangguan campur tangan,

ketidakcocokan, atau permasalahan yang lain.

Ketika suatu produk temu persyaratan interoperabilas seperti diuraikan di

acuan test WECA’s, WECA mewujudkan produk adalah suatu sertifikasi dari

intero0perabilas, yang mengijinkan penjual untuk gunakan logo Wi-Fi di

mengiklankan dan pengemasan untuk produk yang bersertifikat. Segel Wi-Fi dari

persetujuan meyakinkan pemakai akhir dari interoperabilas dengan alat LAN

wireless yang juga membawa logo Wi-Fi.

Antar WECA’s daftar cek interoperabilas adalah penggunaan dari kunci

WEP 40-bit. Yang catat bahwa 40 dan 64-bit adalah sama hal. Suatu 40-bit

“rahasia” kunci adalah concatenated dengan suatu Initialization Vector 24-bit (IV)

untuk menjangkau 64-bits. Di cara yang sama, 104 dan 128-bit menyetem adalah

sama. WECA tidak menetapkan interoperabilas dari kunci 128-bit; karenanya,

tidak ada kecocokan diharapkan untuk diharapkan antara penjual yang

mempertunjukkan segel Wi-Fi ketika menggunakan 128-bit kunci WEP.

Meskipun demikian, banyak sistem 128-bit dari penjual yang berbeda adalah

interoperable.

Ada banyak orang lain faktor di samping penggunaan dari kunci WEP 40-bit

yang diperlukan untuk temu ukuran-ukuran WECA’s, faktor meliputi dukungan

dari pemecahan menjadi kepingan, gaya PSP, pemeriksaan SSID meminta dan

orang yang lain. Sebagian dari topik ini akan dibahas di bab yang kemudiannya.

13 9

6.8.2 European Telecommunications Standards Institute.

European Telecommunications Standards Institute (ETSI) mencarter dengan

Page 406: Pen Gen Alan Wireless LAN

memproduksi standard komunikasi untuk Europe dengan cara yang sama bahwa

IEEE adalah untuk Amerika Serikat. Etsi yang baku telah mendirikan,

HiPerLAN/2 sebagai contoh, secara langsung bersaing melawan terhadap standard

yang diciptakan oleh IEEE seperti 802.11a. Telah ada banyak diskusi tentang

ETSI dan IEEE mempersatukan di teknologi tertentu yang wireless, tetapi tidak

ada apapun mempunyai materialized mulai dari penulisan ini. Usaha ini adalah

dikenal sebagai “5UP” prakarsa untuk “5 GHz Unified Protocol”. IEEE’S mencoba

pada interoperabilas dengan standard ETSI’s Hiper LAN/2 adalah standard

802.11h baru yang mendatang.

HIPERLAN asli ETSI’s yang baku untuk Hiper LAN/1 wireless, yang

digelari, daftar biaya pengiriman barang-barang yang didukung dari sampai ke 24

Mbps yang menggunakan teknologi DSSS dengan bidang kira-kira 150 kaki (45.7

meter). HiperLAN/1 menggunakan menurunkan dan UNII band pertengahan,

seperti halnya HiperLAN/2, 802.11a dan standard 802.11h yang baru. Standard

HiperLAN/2 yang baru mendukung daftar biaya pengiriman barang-barang dari

sampai ke 54 Mbps dan penggunaan adalah semua sebanyak tiga UNII band.

Standard HIPERLAN/2 ETSI’s mempunyai lapisan pemusatan yang yang

dapat bertukar tempat, mendukung untuk QoS, dan mendukung DES dan 3DES

encryption. Lapisan pemusatan yang didukung adalah ATM, Ethernet, PPP, Fire

Wire dan 3G. Kesadaran QoS didukung meliputi 802.1p, RSVP dan DiffServ-FC.

6.8.3 Wireless LAN Association

Misi Wireless LAN Association’s adalah untuk mendidik dan menaikkan

kesadaran konsumen mengenai ketersediaan dan penggunaan dari Lan wireless

dan untuk mempromosikan industri LAN wireless secara umum. Wireless LAN

Association (WLANA) adalah suatu sumber daya yang bidang pendidikan bagi

Page 407: Pen Gen Alan Wireless LAN

mereka yang mencari cara belajar lebih banyak tentang Lan wireless. WLANA

dapat juga membantu jika anda sedang mencari suatu layanan atau produk LAN

spesifik yang wireless.

WLANA mempunyai mitra banyak orang di dalam industri yang menyokong

isi kepada direktori WLANA dari informasi. Itu adalah direktori ini, bersama

dengan banyak kasus dan laporan resmi belajari bahwa WLANA menyediakan, itu

14 0

menawarkan anda informasi yang berharga untuk membuat keputusan tentang

implementasi LAN wireless.

6.9 Competing Technologies

Ada beberapa teknologi yang bersaing dengan 802.11 keluarga dari standard.

Sebagai kebutuhan bisnis dan teknologi meningkatkan, akan ada melanjut untuk standar

baru diciptakan untuk mendukung pasar seperti halnya penemuan yang baru yang

memandu perusahaan yang membelanjakan. Lain standard dan teknologi LAN wireless

yang digunakan meliputi:

- HomeRF

- Bluetooth

- Infrared

- OpenAir

6.9.1 HomeRF

Homerf beroperasi di 2.4 frekwensi penggunaan dan GHz band yang

meloncat teknologi. HomeRF alat meloncat pada sekitar 50 loncatan saban sekitar

detik 5 sampai 20 kali lebih cepat dari kebanyakan alat HISS 802,11-compliant.

Versi yang baru tentang HomeRF, HomeRF 2.0 gunakan yang baru “band yang

lebar” frekwensi yang meloncat aturan yang disetujui oleh FCC, dan adalah yang

Page 408: Pen Gen Alan Wireless LAN

pertama untuk melakukannya. Ini adalah kata bahwa IEEE belum diadopsi

frekwensi yang band lebar/luas yang meloncat aturan ke dalam 802.11 rangkaian

dari standard. Adalah mengingat bahwa aturan ini, menerapkan setelah 08/31/00,

meliputi:

- Maximum of 5 MHz wide carrier frequencies

- Minimum of 15 hops in a sequence

- Maximum of 125 mW of output power

Sebab HomeRF mengijinkan suatu peningkatan di atas yang terdahulu 1

frekwensi pengangkut MHz yang lebar dan fleksibilitas dalam menerapkan kurang

dari yang sebelumnya memerlukan 75 loncatan, satu kekuatan berpikir meloncat

14 1

frekwensi band yang lebar itu akan sungguh populer antar penjual dan korporasi

mirip. Ini, bagaimanapun, bukanlah kasus. Sebagai menguntungkan sebagai yang

hasilnya 10 tingkat tarip data Mbps adalah itu tidak menaungi kerugian dari 125

mW dari daya keluaran, penggunaan batas yang dari frekwensi band lebar yang

meloncat alat kepada mendekati cakupan dari 150-300 kaki (46-92 meter). Hasil

ini membatasi penggunaan dari frekwensi wideband yang meloncat alat terutama

kepada lingkungan SOHO.

HomeRF unit gunakan Shared Wireless Access Protocol (SWAP) protokol,

yang mana adalah suatu kombinasi dari CSMA (used in local area networks) dan

TDMA (used in cellular phones) protokol. SWAP adalah suatu bastar dari 802.11

dan standard DECT dan dikembangkan oleh kelompok kerja HomeRF. HomeRF

alat adalah satu-satunya alat sekarang ini di pasar yang diikuti frekwensi wideband

yang meloncat aturan. HomeRF alat dipertimbangkan lebih

menjamin/mengamankan dibanding 802.11 produk yang menggunakan WEP oleh

Page 409: Pen Gen Alan Wireless LAN

karena garis vektor initialisasi 32-bit (IV) HomeRF penggunaan (berlawanan

dengan IV 24-bit 802.11′s). Apalagi, HomeRF telah menetapkan bagaimana IV

diharapkan untuk terpilih selama encryption, sedangkan 802.11 tidak, sisa-sisa

802.11 membuka untuk serangan dalam kaitan dengan implementasi yang lemah.

Beberapa liputan yang terutama sekali menarik tentang HomeRF 2.0 adalah:

- 50 hops per second

- Uses 2.4 GHz ISM band

- Meets FCC regulations for spread spectrum technologies

- 10 Mbps data rate with fallback to 5 Mbps, 1.6 Mbps and 0.8 Mbps

- Backwards compatible with OpenAir standard

- Simultaneous host/client and peer/peer topology

- Built-in security measures against eavesdropping and denial of service

- Support for prioritized streaming media sessions and toll-quality two-way

voice connections

- Enhanced roaming capabilities

6.9.2 Bluetooth

Bluetooth adalah frekwensi lain yang meloncat teknologi yang beroperasi di

2.4 GHz ISM band. Loncatan tingkat alat Bluetooth akan berbuat 1600 loncatan

14 2

per detik (sekitar 625us tinggal waktu), sehingga mempunyai dengan sangat lebih

banyak ongkos exploitasi dibanding frekwensi 802.11-compliant yang meloncat

sistem. Tingkat tarip loncatan yang tinggi juga memberi pembalasan teknologi

yang lebih besar ke suara gaduh regu palsu yang sempit. Bluetooth sistem tidaklah

dirancang untuk throughput yang tinggi, tetapi lebih untuk penggunaan yang

sederhana, tenaga yang rendah, dan cakupan yang singkat (WPANS). IEEE

Page 410: Pen Gen Alan Wireless LAN

802.15 yang baru draft untuk WPANs meliputi spesifikasi untuk Bluetooth.

Suatu kerugian yang utama dari menggunakan teknologi Bluetooth adalah

bahwa itu sepenuhnya mengganggu lain hingga 2.4 GHz jaringan. Loncatan yang

tinggi tingkat Bluetooth di atas keseluruhan yang dapat dipakai 2.4 GHz band

membuat isyarat Bluetooth nampak bagi semua sistem yang lain sebagai band

semua suara gaduh atau semua band gangguan campur tangan. Bluetooth juga

mempengaruhi sistem FHSS yang lain. All-Band gangguan campur tangan, seperti

nama menyiratkan, mengganggu isyarat di atas cakupan dari frekwensi yang bisa

gunakan keseluruhannya, menyumbangkan isyarat yang utama sia-sia. Gangguan

campur tangan yang disajikan oleh LAN wireless bertentangan dengan Bluetooth

tidak berdampak pada alat Bluetooth ketika Bluetooth berdampak pada 802.11

LAN wireless. Sekarang umum untuk plakat untuk menjulang di area LAN

wireless yang dibaca “No Bluetooth” di cetakan yang menyolok.

Bluetooth alat beroperasi di tiga kelas tenaga: 1 mW, 2.5 mW, dan 100 mW.

Sekarang ini ada sedikit bila ada implementasi dari Class 3 (100 mW) alat

Bluetooth, sehingga data cakupan tidaklah siap tersedia bagaimanapun, Class 2

(2.5 mW) alat Bluetooth mempunyai suatu cakupan yang maksimum dari 33 kaki

(10 meter). Secara alami, jika diperluas bergerak diinginkan, penggunaan dari

antenna terarah adalah suatu kemungkinan pemecahan, meskipun kebanyakan alat

Bluetooth adalah alat yang gesit (mobile).

6.10 Infrared Data Association (IrDA)

IrDA bukanlah suatu standard Bluetooth, HomeRF dan 802.11 rangkaian dari

standard melainkan, IrDA adalah suatu organisasi. yang ditemukan pada bulan Juni dari

1993, IrDA adalah suatu organisasi dibiayai anggota piagam siapa adalah “untuk

menciptakan suatu interoperable murah, low-cost, low-power, half-duplex, standard

Page 411: Pen Gen Alan Wireless LAN

14 3

interkoneksi data yang serial yang mendukung suatu gedung tanpa lift point-to-point

model pemakai yang adalah dapat menyesuaikan diri suatu cakupan luas dari alat

komputer. “Inframerah transmisi data dikenal dengan paling untuk penggunaannya di

kalkulator, pencetak, beberapa yang building-to-building dan ruang di jaringan

komputer dan sekarang di komputer handheld.

6.10.1 Infrared

Inframerah (IR) adalah suatu teknologi transmisi didasarkan cahaya dan

tidaklah tersebar teknologi spektrum tersebar spektrum adalah semua radiasi RF

penggunaan. IR alat dapat mencapai suatu data yang maksimum tingkat 4 Mbps

dari dekat mencakup, hanyalah suatu teknologi didasarkan cahaya, lain sumber

cahaya dapat bertentangan dengan transmisi IR. Data yang khas tingkat suatu alat

IR akan berbuat 115 kbps, yang mana adalah baik untuk menukarkan data antara

alat handheld. Suatu keuntungan yang penting tentang jaringan IR adalah bahwa

mereka tidak bertentangan dengan tersebar jaringan RF spektrum. Karena alasan

ini keduanya adalah komplementer dan kaleng dengan mudah digunakan bersamasama.

6.10.2 Security

Keamanan dari alat IR adalah dengan tak terpisahkan sempurna untuk dua

pertimbangan yang utama. yang pertama IR tidak bisa bepergian meskipun

demikian dinding pada kuasa yang rendah seperti itu (2 mW maksimum) dan

detik, suatu pemasang telinga atau mencincang harus secara langsung

menginterupsi cahaya untuk tujuan akses keuntungan informasi ditransfer.

Jaringan tunggal yang memerlukan connectivas wireless harus dijamin keamanan

bermanfaat bagi dari jaringan dan. Dengan komputer dan PDAs, IR digunakan

untuk connectivas point-to-point pada cakupan yang sangat pendek sehingga

Page 412: Pen Gen Alan Wireless LAN

keamanan akan hampir tidak relevan di kejadian ini.

14 4

6.10.3 Stability

Meskipun demikian IR tidak akan menerobos dinding, itu akan memantul

langit-langit dan dinding, yang membantu di networking kamar tunggal.

Inframerah adalah diganggu oleh isyarat yang electromagnetis, yang

mempromosikan stabilitas dari suatu sistem IR. Menyiarkan alat IR ada tersedia

dan dapat menjulang di langit-langit. Suatu IR menyiarkan alat (yang mana adalah

dapat disamakan kepada suatu antenna RF) akan memancarkan informasi dan

pengangkut IR di segala jurusan sedemikian sehingga isyarat ini dapat diambil

oleh klien IR yang dekat. Karena pertimbangan konsumsi tenaga, IR siaran adalah

secara normal diterapkan di atau ke dalam rumah. Point-To-Point pemancar IR

dapat digunakan keluar rumah dan mempunyai suatu cakupan yang maksimum

dari sekitar 3280 kaki (1 km), tetapi cakupan ini mungkin dipendekkan oleh

kehadiran dari cahaya matahari. Cahaya matahari adalah kira-kira 60% inframerah

cahaya, yang sungguh melemahkan isyarat IR siaran. Di hari yang cerah ketika

memindahkan data antara PDAs atau komputer laptop, dua alat mungkin telah

untuk memegang semakin dekat bersama-sama untuk baiknya perpindahan data

IR.

6.11 Wireless LAN Interoperability Forum (WLIF)

Standard OpenAir adalah suatu standard yang diciptakan oleh Wireless LAN

Interoperability Forum, di mana sistem LAN banyak orang wireless diciptakan untuk

mematuhi sebagai suatu alternatif untuk 802.11 diluar ketetapan Dua kecepatan – 800

kbps dan 1.6 Mbps diluar dan 802.11 sistem tidaklah dapat dipertukarkan dan tidak

akan interoperate. Karena sekarang ini beberapa lini produk namun yang tersedia yang

Page 413: Pen Gen Alan Wireless LAN

mematuhi standard OpenAir, adalah penting bahwa pengurus LAN wireless mengetahui

bahwa OpenAir ada, bagaimanapun, OpenAir adalah dengan cepat dukungan

kehilangan antar penjual dan tidak ada produksi baru dibuat itu mematuhi standard ini.

Diluar adalah usaha yang pertama pada standardisasi dan interoperabilas antar Lan

wireless. Diluar dipusatkan Di alat FHSS beroperasi hanya pada dua kecepatan.

14 5

6.12 Kesimpulan

Federal Communications Commission (FCC) adalah agen pemerintah US yang

langsung bertanggung jawab pada konggres. FCC didirikan oleh Communication Act

pada tahun 1934, yang mengatur komunikasi menggunakan radio, televisi, kawat, satelit

dan kabel. FCC membuat batasan peraturan dimana frekuensi wireless LAN dapat

menggunakan output power untuk masing-masing frekuensi band. FCC telah membagi

bahwa untuk wireless yang digunakan oleh Industrial, Scientific dan Medical (ISM)

menggunakan license free. Band ISM terletak pada lokasi mulai 902 MHz, 2,4 MHz dan

5,8 GHz dan bermacam-macam lebarnya dari 26MHz sampai 150 MHz. Seperti

kebebasan dari membawa license tetapi juga ada faktor kerugiannya yaitu semua orang

juga mempunyai hak yang sama dalam menggunakan frekuensi sehingga akan

menyebabkan interferensi. Cara mengatasinya, dua sistem yang bersaing tidak perlu

menggunakan channel yang sama atau bahkan tidak menggunakan spread spectrum

yang sama.

6.13 SOAL

1. Jelaskan secara singkat mengenai FCC ?

2. Jelaskan perbedaan antara standar dari ISM dan UNII dari segi pengelompokan

bandwidth ?

3. Apa yang anda ketahui tentang IEEE ?

Page 414: Pen Gen Alan Wireless LAN

4. Jelaskan secara singkat mengenai IrDa ?

5. Sebutkan pembagian kelas dari Bluetooth ?

14 6

Bab 7. Arsitektur Jaringan

Pada bab ini akan membahas beberapa konsep kunci yang ditemukan pada 802.11

arsitektur jaringan. Kebanyakan topiknya didefinisikan secara langsung pada standar

802.11, dan diperlukan untuk implementasi dari 802.11-compliant hardware. Pada bab

ini, kita akan memeriksa proses dimana klien tersambung ke sebuah access point,

syarat-syarat untuk mengatur wireless Lan, dan bagaimana manajemen power

disempurnakan dalam peralatan wireless LAN untuk klien.

Tanpa suatu pemahaman yang jelas dari prinsip yang dibahas pada bab ini, akan

menjadi sangat sulit sekali untuk mendesain,mengadminister,atau memperbaiki suatu

wireless LAN. Bab ini membahas beberapa langkah-langkah dasar yang terpenting dari

desain dan administrasi wireless LAN. Saat anda mengadministrasi wireless LAN,

pemahaman dari konsep-konsep ini akan memenuhi anda untuk secara cerdik

memanage kerja secara hari perhari.

7.1 Menempatkan Sebuah Wireless LAN

Saat anda meng-install,mengkonfigurasi, dan akhirnya memulai suatu peralatan

wireless LAN klien sebagai suatu USB klien atau kartu PCMCIA, klien secara otomatis

“mendengar” untuk melihat apakah ada suatu wireless LAN didalam range. Klien juga

menemukan jika dapat berhubungan dengan wireless LAN tersebut. Proses

“mendengar” disebut juga dengan scanning. Scanning terjadi sebelum proses lainnya,

dikarenakan scanning adalah bagaimana klien menemukan network.

Ada dua tipe scanning : pasif scanning dan aktif scanning. Di dalam menemukan

sebuah access point, pemancar klien mengikuti sebuah jejak breadcumbs kiri oleh

Page 415: Pen Gen Alan Wireless LAN

access point. Breadcrumbs ini disebut juga Service Set Identifiers (SSID) dan ramburambu.

Tool ini melayani sebagai sebuah titik tengah untuk sebuah pemancar klien

untuk mencari suatu dan semua access point.

7.1.1 7.1.1 Service Set Identifier

Service set identifier (SSID) adalah sebuah nilai unique, case sensitive,

alphanumeric dari 2-31 panjang karakter yang digunakan oleh wireless LAN

sebagai sebuah nama network. Penanganan nama ini digunakan untuk mensegmentasi

jaringan, sebagai ukuran security yang bersifat sementara, dan di

14 7

dalam proses penggabungan sebuah network. Administrator mengkonfigurasi

SSID (kadang disebut dengan ESSID) di dalam setiap access point. Beberapa

klien mempunyai kemampuan untuk menggunakan nilai SSID apapun bahkan

hanya satu yang secara manual ditetapkan oleh administrator. Jika klien

menjelajahi secara berlapis diantara suatu grup dari access point, maka kliennya

dan seluruh access point harus dikonfigurasi dengan memasangkan SSIDnya. Hal

yang terpenting dari sebuah SSID adalah SSID harus sesuai secara tepat antara

access point dan klien. Jangan membingungkan SSID (ESSID) dengan BSSID.

Basic Service Set Idenfier (BSSID) adalah suatu 6-byte heksa desimal

mengidentifikasi access point dimana susunan mula-mula atau telah di-relay,

mengingat SSID dan ESSID adalah hal-hal yang dapat ditukarkan yang

menunjukkan nama jaringan atau identifier.

7.1.2 7.1.2 Beacons

Beacons (kependekan untuk beacon management frame) adalah frame

pendek yang dikirim dari access point ke pemancar (Mode Infrastruktur) atau

pemancar ke pemancar (Mode ad Hoc) yang digunakan mengorganisir dan

Page 416: Pen Gen Alan Wireless LAN

mensinkronkan wireless pada LAN wireless itu. Beacon mempunyai beberapa

fungsi, mencakup berikut

7.1.2.1.1.1.1.1 7.1.2.1 Time Synchronization

Beacon mensinkronkan klien melalui suatu time-stamp di saat transmisi

yang tepat. Ketika klien menerima beacon, merubah clock sendiri untuk

merefleksikan clock dari access point. Sekali ketika perubahan ini terbentuk,

dua clock disinkronkan. Sinkronisasi clock unit komunikasi akan memastikan

bahwa semua fungsi time-sensitive, seperti hopping dalam sistem FHSS,

dilakukan tanpa kesalahan. Beacon juga berisi interval beacon, yang

menginformasikan stasiun bagaimana sering untuk harapkan beacon.

7.1.2.1.1.1.1.2 7.1.2.2 FH atau Ds Parameter Sets

Beacon berisi informasi yang secara rinci menghubungkan teknologi

spread spectrum sistem yang sedang digunakan. Sebagai contoh, di dalam

14 8

sistem FHSS, hop dan dwell parameter waktu dan ihop squence tercakup di

dalam. Di dalam sistem DSSS, beacon berisi informasi saluran

7.1.3 7.1.3 SSID Information

Stasiun singgah beacon untuk SSID dari jaringan gabungan. Ketika

informasi ini ditemukan, stasiun meneliti alamat MAC di mana autentifikasi

memulai dan mengirimkan beacon meminta menghubungkan access point. Jika

suatu stasiun mulai menerima apapun SSID, kemudian setasiun akan mencoba

untuk bergabung dengan jaringan melalui access point yang pertama yang

mengirimkan beacon atau dengan kekuatan sinyal yang paling kuat jika ada

berbagai multipel access point.

7.1.4 7.1.4 Traffic Indication Map(TIM)

Page 417: Pen Gen Alan Wireless LAN

TIM digunakan sebagai indikator yang mana stasiun yang tidak bekerja

mempunyai paket yang dientrikan Access point. Informasi ini dilewati pada setiap

beacon ke semua stasiun yang berhubungkan. Selagi tidak bekerja, Sinkronisasi

stasiun menggerakkan receivernya, membaca untuk beacon, memeriksa TIM

untuk melihat jika terdaftarkan, kemudian, jika tidak terdaftarkan, meghentikan

penerimanya.

7.2 Supported Rates

Dengan jaringan wireless, ada banyak kecepatan didukung tergantung pada

standard dari perangkat keras yang digunakan. Sebagai contoh, suatu 802.11b

kecepatan 11, 5.5, 2,& 1 Mbps. kemampuan informasi ini dilewatkan beacon untuk

menginformasikan stasiun kecepatan berapa yang didukung pada access point. Ada

informasi yang banyak yang dilewatkan dalam beacon, tetapi daftar meliputi segalanya

ini bisa menjadi pertimbangan yang penting dari suatu pandangan poin adiministrasi.

7.3 Passive scanning

Passive scanning adalah proses melacak beacon pada masing-masing saluran

untuk suatu periode waktu yang spesifik setelah stasiun diinisialisasi beacon ini dikirim

14 9

oleh access point ( model infrastruktur) atau stasiun klien ( moded ad hoc), dan

karakteristik katalok scanning station tentang stasiun atau access point berdasar pada

beacon ini. Stasiun mencari suatu jaringan yang melacak beacon sampai dilacak oleh

beacon yang terdaftarkan pada SSID dari jaringan untuk bergabung. Stasiun kemudian

mencoba untuk bergabung dengan jaringan melalui access point yang mengirim beacon.

Passive scanning digambarkan dalam gambar 7.1.

Gambar 7.1. Passive Scanning

Di dalam konfigurasinya di mana ada berbagai access point, SSID dari jaringan

Page 418: Pen Gen Alan Wireless LAN

stasiun yang bergabung kemungkinan broadcast dengan lebih dari satu access point ini.

Dalam situasi ini, stasiun akan mencoba untuk bergabung dengan jaringan melalui

access point dengan kekuatan sinyal yang paling kuat dan rata-rata bit yang paling

rendah.

Stasiun melanjut passive scanning bahkan setelah menghubungkan access point.

Passive scanning menyinpan waktu yang menghubungkan kembali ke jaringan jika

klien diputus (disassociated) dari access point yang mana klien sekarang ini

dihubungkan. Dengan pengonrolan daftar access point yang tersedia dan

karakteristiknya( saluran, kekuatan sinyal, SSID, dll), stasiun dapat dengan cepat

menempatkan access point yang terbaik yang koneksinya diputus untuk alasan tertentu.

Stasiun akan menjelajahi dari satu access point ke yang lain setelah sinyal radio

dari access point di mana stasiun dihubungkan sampai kepada suatu kekuatan sinyal

tingkat rendah tertentu. Penjelajahan diterapkan sedemikian sehingga stasiun dapat

tinggal bertahan dihubungkan ke jaringan. Stasiun menggunakan informasi yang

diperoleh lewat pasive scanning untuk menempatkan access point terbaik yang

berikutnya ( atau jaringan ad hoc) untuk menggunakan konektifitas kembali ke jaringan

15 0

itu. Karena alasan ini, tumpang-tindih antara sel access point pada umumnya ditetapkan

kira-kira 20-30%. Tumpang-tindih ini membiarkan stasiun untuk secara tanpa lapisan

menjelajahi antara access point selagi pemutusan dan penggubungan kembali tanpa

pengetahuan pemakai.

Sebab kepekaan threshold pada beberapa radio tidak bekerja dengan baik, kadangkadang

administrator akan lihat suatu radio berkait dengan suatu access point sampai

sinyal diputus dalam kaitan dengan kekuatan sinyal yang rendah sebagai ganti

penjelajahan bagi access point yang mempunyai sinyal lebih baik. Situasi seperti ini

Page 419: Pen Gen Alan Wireless LAN

adalah masalah yang dikenal dengan beberapa hardware dan harus dilaporkan ke

pembuat jika anda mengalami masalah ini.

7.4 Active Scanning

Gambar 7.2. Active Scanning

Active scanning melibatkan pengiriman dari suatu request pemeriksaan (probe)

frame dari suatu pemancar wireless. Pemancar mengirim probe frame jika mereka

secara aktif mencari suatu jaringan untuk digabungkan. Probe frame akan berisi baik

SSID dari jaringan yang mereka ingin gabungkan atau suatu SSID broadcast. Jika suatu

request probe di kirim dengan menspasifikasi suatu SSID, maka hanya access point

yang melayani SSID tersebut akan merespon dengan suatu frame respon probe. Jika

suatu frame request probe dikirim dengan suatu SSID broadcast, maka semua access

point didalam jangkauan akan merespon dengan suatu frame respon probe, dimana

dapat dilihat pada gambar 7.2

15 1

Hal yang pokok dari probing dalam penggunaan ini adalah untuk menempatkan

access point melalui pemancar yang dapat menempel ke suatu jaringan. Sekali sebuah

access point dengan access point yang benar dapat ditemukan, pemancar meng-inisiasi

langkah autentifikasi dan hubungan dari penggabungan jaringan melalui access point

tersebut. Informasinya dilewatkan dari access point ke pemancar dalam frame respon

probe hamper sama dengan beacons tersebut. Frame respon probe berbeda dari beacons

hanya dalam dimana mereka tidak time-stamped dan keduanya tidak meliputi sebuah

Traffic Indication Map (TIM).

Kekuatan sinyal dari frame respon probe dimana PC Card menerima bantuan

kembali menentukan access point dengan dimana PC Card akan berusaha untuk

berhubungan. Pemancar secara umum memilih access point dengan sinyal terkuat dan

Page 420: Pen Gen Alan Wireless LAN

bit error rate (BER) yang terendah. BER adalah rasio dari paket-aket yang rusak ke

paket yang bagus secara khusus ditetapkan oleh rasio Sinyal-ke-Noise dari sinyal. Jika

puncak dari sebuah RF sinyal adalah di suatu tempat yang dekat dengan dasar noise,

penerima akan membingungkan data sinyal dengan noise

7.5 Autentifikasi & Penggabungan

Proses dari menghubungkan ke wireless LAN terdiri dari dua dub proses yang

terpisah. Sub-proses ini selalu terjadi dalam permintaan yang sama, dan disebut dengan

autentifikasi dan penggabungan(assosiasi). Untuk contoh, jika kita berbicara tentang

sebuah wireless PC card dihubungkan ke wireless LAN, kita umpamakan bahwa PC

card telah di-autentifikasi oleh dan telah di-assosiasikan dengan access point tertentu.

Ingatlah bahwa saat kita berbicara tentang assosiasi, kita berbicara tentang konektivitas

Layer 2, dan autentifikasi menyinggung secara umum ke PC card radio, tidak kepada

user. Pemahaman langkah yang terhubung dalam mendapatkan sebuah klien terhubung

ke sebuah access point adalah penting untuk keamanan, troubleshooting, dan

manajemen dari sebuah wireless LAN.

7.5.1 Autentifikasi

Langkah pertama dalam hubungan ke wireless LAN adalah autentifikasi.

Autentifikasi adlah proses melalui dimana sebuah wireless node (PC Card, USB

Client, dsb) mempunyai identitas tersendiri yang diperiksa oleh jaringan (biasanya

15 2

access point) ke node yang berusaha untuk terhubung. Pemeriksaan ini terjadi saat

access point yang ke klien terhubung memeriksa apakah klien tersebut memang

klien yang disebut. Untuk menempatkan di tempat yang lain, access point

merespon ke sebuah klien merequest untuk terhubung dengan memeriksa identitas

klien sebelum ada hubungan yang terjadi. Kadang-kadang proses autentifikasi

Page 421: Pen Gen Alan Wireless LAN

adalah null, yang berarti bahwa meskipun keduanya klien dan access pointharus

memproses melalui proses ini agar dapat berasosiasi, disana tidak ada identitas

khusus untuk berasosiasi. Ini adalah kasus saat access point baru dan PC Card

dipasang di dalam konfigurasi default. Kita akan mendiskusikan dua tipe

autentifikasi proses pada setelah bab ini.

Klien memulai proses autentifikasi dengan mengirim sebuah frame request

autentifikasi ke access point (dalam Mode Infrastruktur). Access point akan

melakukan keduanya baik menerima atau menolak request ini, sesudah itu

memberitahukan pemancar dari keputusan ini dengan frame respon autentifikasi.

Proses autentifikasi dapat diselesaikan pada access point, atau access point

mungkin terlewati sepanjang responsibilitas ini ke sebuah hulu server autentifikasi

seperti RADIUS. RADIUS server akan melakukan autentifikasi berdasarkan

sebuah daftar dari criteria, dan kemudian mengembalikan hasilnya ke access point

jadi access point tersebut dapat mengembalikan hasilnya ke pemancar klien.

7.5.2 Penggabungan (Assosiasi)

Sekali sebuah klien wireless telah terautentifikasi, klien tersebut kemudian

berasosiasi dengan access point. Terasosiasi adalah sebuah kondisi pada saat

sebuah klien diijinkan untuk melewatkan data melalui sebuah access point. Jika

PC Card anda terasosiasi ke sebuah access point, anda berarti terhubung ke access

point, dan juga jaringan.

Proses untuk menjadi terasosiasi adalah sebagai berikut. Saat suatu klien

ingin terhubung, klien mengirimkan sebuah request autentifikasi ke access point

dan menerima kembali sebuah authentification response. Setelah autentifikasi

telah selesai, pemancar mengirim sebuah association request frame ke access point

yang menjawab ke klien dfengan sebuah association response frame baik

Page 422: Pen Gen Alan Wireless LAN

membolehkan atau tidak mengijinkan berasosiasi.

15 3

7.6 Status Pengesahan& Asosiasi

Proses asosiasi dan pengesahan yang lengkap mempunyai tiga status beda:

1. Unauthenticated and unassociated

2. Authenticated and unassociated

3. Authenticated and associated

7.6.1 Unauthenticated and Unassociated

Di dalam awal menyatakan,wireless node dengan komplet diputus dari

jaringan dan tidak mampu untuk lewat frame melalui access point. Access point

menyimpan tabel status koneksi klien dikenal sebagai tabel asosiasi. Adalah

penting untuk mencatat vendor yang berbeda mengacu pada status yang

unauthenticated dan unassociated dalam access pointnya tabel asosiasi dengan

cara yang berbeda. Tabe ini akan secara khas menunjukkan “unauthenticated”

untuk klien manapun yang belum menyelesaikan proses pengesahan atau telah

mencoba pengesahan dan gagal.

7.6.2 Authenticated and Unassociated

Di dalam status detik ini, klien wireless telah lewat proses pengesahan, tetapi

waktu itu belum dihubungkan dengan access point. Klien waktu itu belum

diijinkan untuk mengirimkan atau menerima data melalui access point. Tabel

asosiasi access point akan secara khas menunjukkan “authenticated.” Sebab klien

lewat langkah pengesahan dan dengan seketika berproses ke dalam langkah

asosiasi dengan cepat ( seperseribu detik), jarang ditemui “authenticated”

melangkah pada access point. Adalah jauh lebih mungkin akan ditemui

“unauthenticated” atau “associated”- yang mana dibawa sampai akhir langkah.

Page 423: Pen Gen Alan Wireless LAN

7.6.3 Authenticated and Associated

Di dalam status akhir ini, wireless node dengan komplet dihubungkan ke

jaringan dan mampu mengirimkan dan menerima data melalui access point yang

mana nodet dihubungkan. Gambar 7.3 menggambarkan suatu klien yang

terhubung dengan suatu access point. Kita mungkin akan meihat “associated” di

dalam tabel asosiasi access point yang menandakan bahwa klien ini secara penuh

dihubungkan dan diberi hak untuk lewat lalu lintas melalui access point.

15 4

Sepertinya anda dapat menyimpulkan dari uraian dari tiap tiga status ini,

mengedepan ukuran keamanan jaringan wireless akan diterapkan di titik di mana

klien sedang mencoba untuk membuktikan keaslian.

7.7 Authentication Methods

Gambar 7.3 Association

Standard IEEE 802.1 1 menetapkan dua metoda pengesahan: Open System

authentication dan Share Key authentication. Yang lebih sederhana dan juga semakin

menjamin kedua metode adalah Open System authentication. Untuk suatu klien untuk

menjadi authenticated, klien harus melewati rangkaian dengan access point. Rangkaian

ini bervariasi tergantung pada proses pengesahan yang digunakan. Di bawah ini, kita

akan mendiskusikan masing-masing proses pengesahan yang ditetapkan oleh standar

802.1 1, bagaimana bekerja, dan mengapa digunakan.

7.7.1 Open System Authentication

Open system authentication adalah suatu metoda pengesahan null dan

ditetapkan oleh IEEE 802.1 1 seperti default yang ditentukan di dalam peralatan

LAN Wireless. Penggunaan metoda pengesahan ini, suatu stasiun dapat

berhubungan dengan access point manapun yang menggunakan Open system

Page 424: Pen Gen Alan Wireless LAN

authentication berdasarkan hanya pada SSID. SSID harus sesuai pada kedua klien

dan access point sebelum suatu klien diijinkan untuk melengkapi proses

pengesahan. Penggunaan SSID yang berkenaan dengan keamanan akan dibahas di

Bab 10 ( Keamanan). Proses Open Sysytem authentication digunakan secara

15 5

efektif dalam keduanya menjamin/mengamankan dan lingkungan yang tidak

menjamin.

7.7.2 Open System Authentication Process

Proses Open System Authentication terjadi sebagai berikut:

• Wireless klien membuat suatu permintaan untuk berhubungan kepada

access point

• Access point membuktikan keaslian klien dan mengirimkan suatu hal

tanggapan positif klien menjadi terhubung

Langkah-Langkah ini dapat dilihat di Gambar 7.4.

Gambar 7.4 Sistem Autentikasi Open

Autentifikasi Open System adalah suatu proses yang sangat sederhana.

Sebagai wireless LAN administrator, anda mempunyai pilihan untuk

menggunakan WEP (wired equivalent privacy) enkripsi dengan autentifikasi Open

System. Jika WEP digunakan dengan proses autentifikasi Open System, maka

masih tidak ada verifikasi dari kunci WEP dalam setiap sisi dari koneksi selama

autentifikasi. Lebih baik, WEP key digunakan hanya untuk pen-enkripsian data

sekali saat klien terautentifikasi dan terasosiasi. Autentifikasi Open System

digunakan dalam beberapa skenario, tetapi ada dua alasan utama untuk

menggunakannya. Pertama, Autentifikasi Open System dipertimbangkan lebih

amanam dari dua metode autentifikasi yang tersedia untuk alasan sebagai berikut.

Page 425: Pen Gen Alan Wireless LAN

Dua, Autentifikasi Open System mudah untuk dikonfigurasi karena tidak

membutuhkan konfigurasi sama sekali. Semua 802.11-compliant wireless LAN

15 6

hardware dikonfigurasi untuk menggunakan autentifikasi Open System secara

default, membuatnya mudah untuk memulai membangun dan menghubungkan

jaringan wireless LAN anda dengan benar.

7.7.3 Shared Key Authentication

Pengesahan shared key adalah suatu metoda authentification yang

memerlukan penggunaan WEP. WEP encryption menggunakan kunci yang

dimasukkan ( pada umumnya oleh administrator) ke dalam kedua-duanya klien

dan access point. Kunci ini harus [tanding/ temu] timbal balik untuk WEP untuk

bekerja dengan baik. Kunci Yang bersama Pengesahan menggunakan WEP

menyetem di (dalam) dua pertunjukan, ketika kita akan menguraikan di sini.

7.7.4 Shared Key Authentication Process

Proses pengesahan yang menggunakan Shared Key authentication terjadi

sebagai berikut:

1. Suatu klien meminta asosiasi kepada suatu access point- langkah ini

menjadi sama halnya itu sistem terbuka Pengesahan.

2. Akses Titik mengeluarkan suatu tantangan kepada klien- tantangan ini

secara acak dihasilkan text datar, yang mana adalah dikirim dari access

point klien bebas dari bahaya/kecurigaan

3. Klien bereaksi terhadap tantangan- klien menjawab dengan mengenkripsi

tantangan teks menggunakan WEP klien menyetem dan mengirimkannya

kembali ke access point

4. Access point bereaksi terhadap tanggapan klien- Access point de-enkripsi

Page 426: Pen Gen Alan Wireless LAN

tanggapan yang di-enkripsi klien untuk memverifikasi yang tantangan

teks adalah penggunaan di-enkripsi adalah mempertemukan suatu kunci

WEP menyetel.

Melalui proses ini , access point menentukan ya atau tidaknya klien

mempunyai WEP kunci yang benar. Jika WEP kunci klien benar, access point

akan menjawab secara positif dan membuktikan keaslian klien itu. Jika WEP

kunci klien tidak benar, access point akan menjawab secara negatif, dan tidak

15 7

membuktikan keaslian klien, meninggalkan klien yang tidak dibuktikan

keasliannya dan tidak dihubungkan.

Gambar 7.5 Proses Shared Key

Itu akan nampak bahwa Proses Shared Key authentication jadi lebih

menjamin dibandingkan dengan Open System Authentication, tetapi seperti anda

akan segera lihat, ini bukan. Melainkan, Bagi Shared Key authentication membuka

pintu untuk calon hackers. Adalah penting untuk memahami kedua kemungkinan

bahwa WEP digunakan. WEP key dapat digunakan sepanjang Proses Shared Key

authentication untuk memverifikasi suatu identitas klien, tetapi dapat juga

digunakan untuk enkripsi dari data payload mengirimkan dengan klien melalui

access point. WEP penggunaan jenis ini adalah dibahas lebih lanjut di dalam Bab

10 ( Keamanan).

7.7.5 Authentication Security

Shared Key authentication tidaklah dipertimbangkan menjamin sebab access

point memancarkan tantangan teks bebas dari bahaya/kecurigaan dan menerima

teks tantangan yang sama yang encrypted dengan WEP kunci. Skenario ini

mengijinkan suatu hacker menggunakan suatu sniffer untuk lihat kedua-duanya

Page 427: Pen Gen Alan Wireless LAN

plaintext menghadapi tantangan dan tantangan yang dienkripsi.Setelah keduaduanya

nilai-nilai ini, suatu hacker bisa menggunakan suatu program cracking

sederhana untuk memperoleh WEP kunci. Sekali ketika WEP kunci diperoleh,

15 8

hacker bisa men-dekripsi lalu lintas yang terenkripsi. Adalah untuk alasan ini

bahwa Open System Authentication dipertimbangkan lebih menjamin dibanding

Shared Key authentication.

Adalah penting bagi administrator wireless jaringan untuk memahami bahwa

bukan Open System maupun Share Key authentication tipe keamanan, dan untuk

alasan ini suatu solusi keamanan LAN wireless solusi, di atas dan di luar standard

802.11 yang ditetapkan, adalah perlu dan penting.

7.7.6 Shared Secrets & Certificates

Shared Secrets adalah teks atau angka-angka yang biasanya dikenal sebagai

kunci WEP. Sertifikat adalah metoda identifikasi pemakai yang lain

menggunakan dengan wireless. Sama halnya dengan kunci WEP, sertifikat ( yang

mana dokumen telah disahkan) ditempatkan pada mesin klien sebelum waktu yang

ditetapkan. Penempatan ini juga dikerjakan ketika berbagai keinginan pemakai

untuk membuktikan keaslian ke jaringan wireless, mekanisme pengesahan telah

pada tempatnya pada stasiun klien. Kedua metoda ini sudah menurut sejarah

diterapkan di dalam suatu pertunjukan manual, tetapi ada aplikasi yang tersedia

hari ini itu mengijinkan otomasi dari proses ini.

7.8 Emerging Wireless Security Solutions

Ada banyak protokol dan solusi keamanan pengesahan baru pada pasaran hari ini,

mencakup VPN dan 802.Ix yang menggunakan Extensible Authentication Protocol (

EAP). Banyak dari solusi keamanan ini melibatkan pengesahan melalui server

Page 428: Pen Gen Alan Wireless LAN

pengesahan ke hulu dari accesssa point selagi memelihara klien yang menunggu

sepanjang tahap pengesahan. Windows XP mempunyai pendukungan asli untuk 802.11,

802.Ix, dan EAP. Manufaktur Cisco dan LAN wireless juga mendukung standard ini.

Karena alasan ini,untuk melihat bahwa 802.Ix dan solusi pengesahan EAP adalah suatu

solusi umum dalam keamanan pasar LAN wireless.

7.8.1 802.1x and EAP

802.Ix (kontrol akses jaringan port-based) standard secara relatif baru, dan

alat yang mendukungnya mempunyai kemampuan untuk mengijinkan sekedar

15 9

koneksi ke dalam jaringan pada layer 2 hanya jika pengesahan pemakai sukses.

Protokol ini bekerja baik untuk access point yang membutuhkan kemampuan

untuk memelihara para pemakai yang memutuskan jaringan jika mereka tidak

mendukung pada jaringan. EAP adalah, suatu protokol layer 2 yang menggantikan

PAP atau CHAP dibawah PPP yang bekerja area jaringan lokal. EAP mengijinkan

plug-ins manapun akhir dari suatu link dengan banyak metoda pengesahan dapat

digunakan. Di masa lalu, PAP dan CHAP telah digunakan untuk pengesahan

pemakaian, dan keduanya menggunakan password. Kebutuhan akan suatu yang

lebih kuat. Alternatif yang lebih fleksibel harus jelas dengan jaringan wireless

karena implementasi yang lebih bervariasi penuh dengan wireless dibanding

dengan jaringan kawat.

Secara khas, pengesahan pemakaian terpenuhi menggunakan Remote

Authentication Dial-In user Service (RADIUS) server dan beberapa bentuk

database pemakai ( Native RADIUS. NDS, Direktori Aktif, LDAP, dll.). Proses

dalam autentifikasi menggunakan EAP ditunjukkan di dalam Gambar 7.6. Standar

802.11i yang baru meliputi mendukun untuk 802.Ix, EAP, AAA, pengesahan

Page 429: Pen Gen Alan Wireless LAN

timbal balik, dan key generation, tidak satupun tercakup pada yang asli standard

802.11. ” AAA” adalah singkatan dari authentication( mengidentifikasi siapa

kita), authorization( menghubungkan dengan mengijinkan kita untuk

melaksanakan tugas tertentu pada jaringan), dan accounting ( menunjukkan apa

yang telah dilakukan dan mana yang dipunya pada jaringan).

Di dalam model standard 802. Ix, autentifikasi jaringan terdiri dari tiga

potongan: pemohon, authenticator, dan server autentifikasi.

Gambar 7.6 802.1x and EAP

16 0

Sebab keamanan LAN wireless penting dan tipe autentifikasi EAP

menyediakan rata-rata pengamanan koneksi LAN wirelesst-vendor dengan cepat

mengembangkan dan menambahkan tipe autentifikasi EAP kepada access point

LAN wireless. Mengetahui jenis EAP yang sedang digunakan adalah penting di

dalam pemahaman karakteristik dari metoda autentifikasi seperti kata sandi, key

generation, mutusl authentication, dan protokol. Sebagian dari tipe autentifikasi

EAP meliputi:

7.8.1.1 EAP-MD-5 Challenge.

Yang apaling jenis autentifikasi EAPl, ini sangat utama menyalin

perlindungan password CHAP pada suatu LAN wireless. EAP-MD5

menghadirkan semacam tingkat dasar EAP mendukung antar 802.Ix.

7.8.1.2 EAP-CISCO Wireless.

Disebut LEAP ( Lightweight Extensible Authentication Protokol), Jenis

autentifikasi EAP ini digunakan terutama semata dalam Cisco LAN wireless

access point. LEAP menyediakan keamanan, enkripsi transmisi data

menggunakan dinamis WEP keys yang dihasilkan, dan mendukung mutual

Page 430: Pen Gen Alan Wireless LAN

authentication.

7.8.1.3 EAP-TLS (Transport Layer Security).

EAP-TLS menyediakan certificate-based,mutual autentifikasi klien dan

jaringan. EAP-TLS bersandar pada sertifikat client-side dan server-side untuk

melaksanakan autentifikasi, penggunaan yang dinamis menghasilkan pemakai

dan WEP keys session-based membagikan untuk mengamankan jaringan.

Windows XP meliputi suatu klien EAP-TLS, dan EAP-TLS juga mendukung

Windows 2000.

7.8.1.4 EAP-TTLS.

Funk Software dan Certicom sudah bersama-sama mengembangkan

EAP-TTLS (Tunneled Transport Layer Security). EAP-TTLS adalah suatu

16 1

perluasan EAP-TLS, yang menyediakan certificate-based, mutual autentifikasi

jaringan dan klien. Tidak sama dengan EAP-TLS, bagaimanapun, EAP-TTLS

memerlukan hanya sertifikat server-side, menghapuskan kebutuhan untuk

mengatur sertifikat untuk masing-masing klien LAN wireless.

Sebagai tambahan, EAP-TTLS mendukung password protokol, maka

kita dapat menyebarkannya melawan sistem autentifikasimu (seperti Aktive

Directory atau NDS). EAP-TTLS dengan aman menerobos klien autentifikasi

di dalam arsip TLS, memastikan bahwa sisa pemakai tanpa nama ke

eavesdroppers pada the wireless link. Pemakai dihasilkan secara dinamis dan

WEP kunci session-based dibagi-bagikan untuk menjamin koneksi.

EAP-SRP (Secure Remote Password), SRP adalah suatu

autentikasiberbasis password dan protokol key-exchange. Ini memecahkan

permasalahan dalam klien yang membuktikan keaslian ke server dengan aman

Page 431: Pen Gen Alan Wireless LAN

dalam keadaan dimana pemakai dari perangkat lunak klien harus menghafal

suatu rahasia kecil ( seperti suatu kata sandi) dan tidak membawa informasi

rahasia lain. Server membawa suatu pemeriksa untuk masing-masing pemakai,

yang mana mengijinkan server untuk membuktikan keaslian klien.

Bagaimanapun, jika pemeriksa disepakati, penyerang tidak akan diijinkan

untuk menyamar klien. Sebagai tambahan, SRP menukar suatu rahasia yang

kuat sebagai byproduct dari autentikasi yang sukses, yang mana

memungkinkan kedua pihak untuk komunikasi dengan aman.

EAP-SIM ( GSM). EAP-SIM adalah suatu mekanisme untuk mobile IP

jaringan mengakses pendaftaran dan autentikasi pembangkitan key

menggunakan GSM Subscriber Identity Module(SIM). Dasar pemikiran untuk

. yang menggunakan GSM SIM dengan mobile IP akan pengungkitan GSM

otorisasi infrastruktur yang ada dengan user yang ada mendasarkan dan SIM

kartu saluran distribusi yang ada. Dengan penggunaan SIM kunci pertukaran,

tidak ada asosiasi keamanan yang lain yang dikonfigurasi terlebih dahulu di

samping SIM kartu diperlukan pada mobile node. Gagasannya bukanlah untuk

menggunakan teknologi GSM radio akses, tetapi untuk menggunakan GSM

SIM otorisasi dengan mobile IP pada layer manapun, sebagai contoh pada

akses jaringan wireless LAN.

16 2

Ada kemungkinan bahwa daftar autentikasi jenis EAP akan tumbuh

ketika semakin banyak penjual masuk wireless LAN keamanan pasar, dan

sampai pasar memilih suatu standard.

Jenis EAP pengesahan yang berbeda tidaklah tercakup pada ujian

CWNA, tetapi pemahaman apa EAP adalah dan bagaimana digunakan di

Page 432: Pen Gen Alan Wireless LAN

dalam umum adalah suatu unsur kunci di (dalam) menjadi efektif sebagai

wireless network administrator

7.9 VPN Solutions

Teknologi VPN menyediakan rata-rata untuk dengan aman memancarkan data

antar network-devices (di) atas suatu data pinjaman mengangkut medium. Biasanya

digunakan untuk menghubungkan remote jaringan atau komputer bagi suatu server

perusahaan via Internet. Bagaimanapun, VPN adalah juga suatu solusi untuk melindungi

data pada suatu jaringan wireless. VPN bekerja dengan pedoman menciptakan suatu

tunnel di atas sekali suatu protokol seperti IP. Lalu lintas di dalam tunnel terenkripsi,

dan secara total terisolasi seperti dapat dilihat di gambar 7.7 dan gambar 7.8. VPN

teknologi menyediakan tiga tingkatan keamanan: pengesahan pemakai, encryption, dan

pengesahan data.

• Autentikasi pemakai memastikan bahwa hanya memberi hak para pemakai (

pada atas suatu alat yang spesifik) bisa menghubungkan, mengirimkan, dan

menerima data melalui jaringan wireless.

• Enkripsi menawarkan perlindungan tambahan ketika memastikan bahwa

sekalipun transmisi diinterupsi, mereka tidak bisa dikodekan tanpa usaha dan

waktu penting.

• Data Pengesahan memastikan integritas data pada jaringan wireless,

menjamin bahwa semua lalu lintas adalah dari alat dibuktikan keasliannya

saja.

16 3

Gambar 7.7 Accesss Point Terintegrasi dengan VPN Server

Gambar 7.8 Access Point dengan external VPN Server

Menerapkan VPN teknologi untuk menjamin suatu jaringan wireless memerlukan

Page 433: Pen Gen Alan Wireless LAN

suatu pendekatan berbeda dibanding ketika digunakan pada jaringan wired untuk

pertimbangan berikut

• Yang tidak bisa dipisahkan fungsi repeater dari wireless access points secara

otomatis ke depan lalu lintas antar pemancar wireless LAN yang

berkomunikasi bersama-sama dan itu nampak pada jaringan wireless yang

sama.

• Cakupan dari jaringan wireless akan mungkin meluas di luar secara fisik

batasan-batasan dari suatu rumah atau kantor, memberi pengganggu rata-rata

untuk berkompromi jaringan.

Kesenangan dan scalabilas dengan mana solusi wireless LAN dapat menyebar

membuat mereka solusi ideal untuk banyak lingkungan berbeda. Sebagai hasilnya,

implementasi VPN keamanan akan bertukar-tukar berdasar pada kebutuhan dari tiap

16 4

jenis lingkungan. Sebagai contoh, suatu hacker dengan suatu wireless sniffer, jika ia

memperoleh WEP kunci, bisa memecahkan kode paket di dalam waktu riil. Dengan

suatu VPN solusi, paket tidak akan hanya dienkripsi, tetapi juga dilewatkan pada tempat

tertentu. Lapisan tambahan keamanan menyediakan banyak manfaat di tingkatan akses.

Suatu catatan penting di sini adalah bahwa tidak semua VPN membiarkan para

pemakai wireless menjelajahi antar subnets atau jaringan tanpa ” mematahkan” jalan

amannya, dan tidak semua VPN akan mengijinkan koneksi aplikasi dan pengangkutan

untuk tinggal dibentuk selama penjelajahan. Blok tumbang yang lain menjadi sistem

operasi- apa yang sistem operasi atau sistem lakukan klien yang mobile harus

menjalankan dalam rangka mendapatkan perlindungan suatu wireless VPN.

7.10 Service Sets

Service Sets adalah suatu istilah yang digunakan untuk menguraikan komponen

Page 434: Pen Gen Alan Wireless LAN

dasar suatu operasional LAN wireless. Dengan kata lain, ada tiga cara untuk mengatur

suatu LAN wireless, dan masing-masing cara memerlukan suatu perangkat keras yang

berbeda . Ketiga cara konfigurasi LAN wireless adalah:

• Basic service set

• Extended service set

• Independent basic service set

7.10.1 Basic Service Set (BSS)

Ketika access point dihubungkan suatu jaringan kabel dan satu set stasiun

wireless, konfigurasi jaringan dikenal sebagai basic service set ( BSS). BSS terdiri

dari hanya satu access point dan satu atau lebih klien wireless, seperti ditunjukkan

di dalam Gambar 7.9. BSS menggunkan model infrastruktur- suatu model yang

memerlukan penggunaan dari suatu access point dan di mana semua lalu lintas

wireless menyilang. Transmisi yang diijinkan tidak secara langsung client-toclient.

16 5

Gambar 7.9 Basic Service Set

Masing-Masing klien wireless harus menggunakan access point untuk

berkomunikasi dengan klien wireless lainnya atau manapun host pada jaringan itu.

BSS meliput singel cell, atau RF area, di sekitar access point dengan data yang

bermacam-macam nilai zone ( lingkaran-lingkaran konsentris) tentang kecepatan

data berbeda. yang diukur di dalam Mbps. Kecepatan data dalam lingkaranlingkaran

konsentris ini akan tergantung pada teknologi yang sedang digunakan.

Jika BSS terdiri dari peralatan 802.1 Ib, kemudian lingkaran-lingkaran konsentris

akan membuat kecepatan data 11, 5.5, 2, dan 1 Mbps. Suatu BSS mempunyai satu

SSID unik.

7.10.2 Extended Service Set (ESS)

Page 435: Pen Gen Alan Wireless LAN

Extended Service Set (ESS) digambarkan sebagai dua atau lebih layanan dasar

menetapkan hubungan oleh suatu sistem distribusi secara umum, seperti

ditunjukkan dalam Gambar 7.10. System distribusi dapat dimanapun Kabel,

Wireless, LAN, WAN, atau metoda konektivitas jaringan yang lain. ESS harus

punya sedikitnya 2 access point yang beroperasi dalam model infrastruktur. Sama

suatu BSS, semua paket di dalam ESS harus pergi melalui salah satu dari access

point.

16 6

Gambar 7.10 Extended Service Set

Karakteristik yang lain dari ESS, sesuai standar 802.11, adalah bahwa ESS

meliputi berbagai sel, mengijinkan-tetapi tidak memerlukan-kemampuan

menjelajah dan tidak memerlukan SSID yang sama di dalam kedua layanan dasar.

7.10.3 Independent Basic Service Set (IBSS).

Independent Basic Service Set juga dikenal sebagai suatu jaringan ad hoc

Suatu IBSS tidak punya access point atau akses lain untuk suatu sistem distribusi,

tetapi menutupi singel cell dan mempunyai satu SSID, seperti ditunjukkan dalam

Gambar 7.11. Klien di dalam suatu IBSS mengubah tanggung jawab pengiriman

beacon karena tidak ada access point untuk melaksanakan tugas ini.

Gambar 7.11 Independent Basic Service Set

16 7

Dalam rangka memancarkan data yang ada di luar suatu IBSS, salah satu

klien di dalam IBSS harus bertindak sebagai suatu pintu gerbang, atau penerus,

menggunakan suatu perangkat lunak solusi untuk tujuan ini. Di dalam suatu IBSS,

buatan klien mengarahkan koneksi untuk satu sama lain ketika pemancaran data,

dan untuk alasan ini, suatu IBSS adalah sering dikenal sebagai suatu jaringan peerto-

Page 436: Pen Gen Alan Wireless LAN

peer.

Roaming adalah kemampuan atau proses dari suatu klien wireless untuk

pindah secara tanpa kelim dari satu sel ( atau BSS) ke yang lain tanpa jaringan

kehilangan connectivas. Access points menyampaikan klien mulai dari satu ke

yang lain dengan cara yang adalah tak kelihatan kepada klien, memastikan

hubungan tak putus-putus. Gambar 7.12 menggambarkan suatu klien yang

menjelajahi dari satu BSS ke BSS lain.

Ketika area manapun di dalam bangunan adalah di dalam cakupan resepsi

lebih dari satu access point pemenuhan sel tumpang-tindih. Overlap coverage

areas adalah suatu atribut penting menyangkut susunan wireless LAN, sebab itu

memungkinkan roaming tanpa kelim antar sel yang overlap. Roaming

mengijinkan para pemakai mobile dengan pemancar portabel untuk pindah dengan

bebas antara sel yang overlap,secara konstan memelihara koneksi jaringan mereka.

Gambar 7.12 Roaming di ESS

16 8

Ketika roaming tanpa kelim, suatu sesi pekerjaan dapat dimaintain saat

bergerak dari satu sel ke yang lain. Berbagai access point dapat menyediakan

pemenuhan wireless roaming untuk suatu keseluruhan bangunan atau kampus

Ketika coverage area dua atau lebih access point tumpang-tindih, pemancar

di dalam area overlap dapat menetapkan kemungkinan terbaik koneksi dengan

satu dari access point saat berlangsung secara terus-menerus mencari-cari access

point yang terbaik. Dalam rangka memperkecil kerugian paket selama peralihan,

yang yang “tua” dan ” baru” access point-access point komunikasi untuk

mengkoordinir proses roaming. Fungsi ini adalah serupa kepada suatu handover

telepon selular , dengan dua perbedaan utama:

Page 437: Pen Gen Alan Wireless LAN

• Pada sistem suatu packet-based LAN , transisi dari sel ke sel mungkin

dilakukan antar transmisi paket, sebagai lawan teleponi jika transisi boleh

terjadi selama suatu percakapan telepon.

• Pada suatu sistem suara, suatu pemutusan hubungan temporer tidak boleh

mempengaruhi percakapan, saat di suatu lingkungan packet-based itu

dengan mantap mengurangi performa dikarenakan lapisan atas protokol

kemudian memancarkan kembali data itu.

7.11 Standar

Standar 802.11 tidak menggambarkan bagaimana roaming harus dilakukan, tetapi

menggambarkan dasar membangun blok. Blok bangunan ini meliputi aktif & pasif

scanning dan suatu proses reasosiasi. Proses asosiasi kembali terjadi ketika pemancar

wireless menjelajahi dari access point satu ke yang lain, menjadi terhubung dengan

access point yang baru.

Standard 802.11 mengijinkan suatu klien untuk menjelajahi antar berbagai access

point-access point yang beroperasi pada saluran sama atau terpisah. Sebagai contoh,

tiap-tiap 100 m, suatu access point mungkin memancarkan suatu rambu isyarat yang

meliputi suatu perangko waktu untuk sinkronisasi klien, suatu lalu lintas indikasi peta,

suatu indikasi dari tingkat tarip data didukung, dan parameter lain. Roaming klien

menggunakan rambu untuk mengukur kekuatan koneksi yang ada pada mereka ke

access point. Jika koneksi lemah, pemancar penjelajah dapat mencoba untuk

berhubungan sendiri dengan suatu access point baru.

16 9

Untuk memenuhi kebutuhan komunikasi mobile radio, 802.11b standar harus

untuk bersikap toleran terhadap koneksi yang sedang mati dan berhubungan kembali.

Usaha standard untuk memastikan gangguan minimum ke penyerahan data, dan

Page 438: Pen Gen Alan Wireless LAN

menyediakan beberapa macam untuk caching dan menyampaikan pesan antar BSS.

Implementasi tertentu beberapa yang lebih tinggi lapisan protokol seperti TCP/IP

mungkin lebih sedikit bersikap toleran. Sebagai contoh, di dalam suatu jaringan di mana

DHCP digunakan untuk menugaskan IP alamat, suatu roaming node boleh hilang

koneksi nya ketika pindah ke seberang batasan-batasan sel. Node kemudian harus reestablish

koneksi ketika masuk BSS atau sel yang berikutnya. Solusi perangkat lunak

tersedia untuk masalah masalah tertentu ini.

Salah satu solusi adalah mobile IP. Mobile IP adalah suatu Internet Engineering

Task Force ( IETF) Request for Comment ( RFC) (# 2002) itu didokumentasikan untuk

kepentingan menjelaskan bagaimana cara terbaik mempunyai para pemakai korset

mobile menghubungkan kepada Internet saat bergerak antar poin-poin koneksi. Ini

terpenuhi dengan menggunakan agen rumah dan agen asing. Dua pekerjaan ini

bersama-sama untuk meyakinkan bahwa lalu lintas yang diperuntukkan ke mobile node

menjangkau dimanapun juga dihubungkan. Suatu agen rumah atau agen asing bisa

merupakan suatu komputer, suatu penerus, atau alat serupa lain yang adalah mampu

untuk menjalankan mobile IP protokol. Ada beberapa surat protes penegakan hukum di

(dalam) banyak solusi mobile IP yang harus dengan singkat ditujukan di dalam teks ini

sedemikian hingga pemakai memahami apa yang harus dicari di (dalam) suatu solusi

mobile IP.

IP Pertama, mobile tidak mengijinkan agen kemampuan dan alat mobile pada

[atas] jaringan untuk_ berbagi informasi status tentang masing-masing sesi yang suatu

alat mobile telah menetapkan. Alat-Alat ini bahwa aplikasi tidak bisa tetap berlaku

selama periode ketika alat yang mobile tidak bisa dicapai. Ketika alat yang mobile

menyertakan kembali kepada jaringan, mungkin ada suatu kebutuhan untuk menyapu

bersih sesi aplikasi rusak, batang kayu di dalam lagi, re-authenticate, start kembali

Page 439: Pen Gen Alan Wireless LAN

aplikasi, dan masuk kembalinya hilang data ( lagi suatu kerugian produktivitas, belum

lagi suatu usabilas kegagalan). Ke dua, ” ketekunan sesi” berarti lebih dari

menyampaikan paket [bagi/kepada] suatu penempatan baru pemakai. Jika kita tidak

mempunyai ketekunan sesi aplikasi dan pengangkutan, solusi pecah;roboh. Mengapa?

Ketika suatu protokol pengangkutan tidak bisa komunikasi ke panutan nya, dasar

17 0

protokol,sepertiTCP, berasumsi bahwa gangguan layanan adalah dalam kaitan dengan

jaringan buntu. Ketika ini terjadi, protokol ini mengundurkan diri, mengurangi capaian

dan secepatnya mengakhiri koneksi .Satu-Satunya cara untuk memecahkan masalah ini

akan mempunyai node mobile menyebar dengan suatu perangkat lunak solusi yang

berlaku atas nama alat yang mobile ketika itu tak dapat dicapai.

Batasan-batasan. Proses ini adalah tanpa kelim kepada lapisan 3. Bagaimanapun,

jika suatu terowongan dibangun ke access point atau memusatkan VPN server dan suatu

lapisan 3 batas silang, suatu mekanisme beberapa sesama harus disediakan untuk

mempertahankan jalur hidup ketika batas silang.

Gambar 7.13 Roaming dengan VPN Tunnels

7.12 Layer 2 & 3 Boundaries

Suatu batasan teknologi yang ada adalah jaringan wired itu adalah sering terbagipagi

untuk cara penanganannya. Perusahaan dengan berbagai bangunan, seperti rumah

sakit atau bisnis besar, sering menerapkan suatu LAN pada setiap bangunan dan

kemudian menghubungkan LAN ini dengan router atau switch-routers. Lapisan 3

segmentasi mempunyai dua keuntungan utama. Pertama, berisi siaran yang secara

efektif, dan detik/second itu mengijinkan akses mengendalikan antar segmen pada

jaringan itu. Segmentasi jenis ini dapat juga dilaksanakan pada lapisan 2 penggunaan

VLAN pada tombol. VLAN yang sering dilihat floor-by-floor diterapkan di dalam

Page 440: Pen Gen Alan Wireless LAN

multi-floor bangunan kantor atau untuk masing-masing bangunan yang remote di dalam

suatu kampus untuk pertimbangan yang sama itu. Segmen pada lapisan 2 di dalam

segmen performa ini jaringan dengan sepenuhnya seolah-olah berbagai jaringan sedang

diterapkan. Ketika penggunaan router seperti figur dilihat di gambar 7.14, para

17 1

pemakai harus mempunyai suatu metoda penjelajahan(roaming) ke seberang batasanbatasan

penerus tanpa kehilangan koneksi lapisan 3 mereka. Koneksi Lapisan 2 masih

di-maintain oleh access point-access point, tetapi sejak IP subnet telah berubah saat

penjelajahan, koneksi ke server, sebagai contoh, akan jadi rusak. Tanpa subnet-roaming

kemampuan ( seperti dengan penggunaan suatu IP solusi mobile atau menggunakan

DHCP), wireless LAN access point-access point harus semua dihubungkan ke subnet

tunggal ( alias. ” suatu jaringan flat/kempes”). Work-Around ini bisa dilakukan putus

bicara fleksibilitas manajemen jaringan, tetapi pelanggan mungkin berkeinginan

membuat biaya ini jika mereka merasa bahwa nilai dari sistem akhir cukup tinggi.

Gambar 7.14 Roaming across Layer 3 boundaries

Banyak lingkungan jaringan (e.g., multi-building campus, multi-floored high rises,

atau older atau historical building) tidak bisa mengambil solusi single subnet sebagai

pilihan praktis. Arsitektur Kabel berselisih dengan teknologi LAN wireless baru-baru

ini. Access point tidak bisa menyampaikan suatu sesi ketika suatu alat remote pindah

melewati batasan router sebab persimpangan rute merubah alamat IP klien. Sysytem

Wired tidak lagi mengetahui di mana untuk mengirimkan pesan itu. Ketika suatu

pergerakan alat menyertakan kembali ke jaringan, semua aplikasi hilang dan para

pemakai wajib login lagi, re-authenticate, menampung diri mereka di dalam aplikasi,

dan membangun ulang data hilang. Jenis masalah yang sama terjadi ketika

menggunakan VLAN. Tombol lihat para pemakai sebagai penjelajah melewati batasanbatasan

Page 441: Pen Gen Alan Wireless LAN

VLAN.

17 2

Gambar 7.15 Roaming Across VLan

Suatu solusi hardware pada masalah ini akan menyebar semua access point pada

Single VLAN yang menggunakan suatu flat subnet IP untuk semua access point

sehingga tidak ada perubahan alamat IP untuk penjelajahan para pemakai dan suatu

solusi mobile IP yang diperlukan. Para pemakai kemudian yang ditetapkan sebagai

kelompok kembali ke jaringan menggunakan suatu firewall, suatu router, suatu

gateway, dan lain lain. Solusi Ini sulit untuk menerapkan di dalam banyak kejadian,

tetapi berlaku umum seperti ” standard” metodologi. Ada banyak lagi kejadian lainnya

di mana suatu perusahaan harus membatalkan penggunaan suatu LAN wireless

semuanya sebab solusi seperti itu tidak praktis.

Sama dengan semua access point pada subnet tunggal, para mobile user masih

menghadapi permasalahan pemenuhan. Jika seorang pemakai pindah dari batasaa, ke

dalam suatu lubang pemenuhan, atau sederhananya memenjarakan alat untuk

memperpanjang hidup baterei, semua aplikasi hilang dan para pemakai di dalam situasi

ini lagi juga dipaksa untuk membukukan lagi dan menemukan jalan kembali di mana

mereka berhenti.

Ada beberapa solusi layer 3 pada pasar mulai dari ini penulisan. Satu solusi

seperti itu adalah suatu access point telah dibangun di dalam server VPN dan

melaksanakan routing penuh, termasuk yang merouting protokol seperti RIP. Solusi

yang lain diterapkan pada satu rangkaian server menggunakan Mobile IP standard

(RFC 2002). Banyak dari solusi perangkat lunak diterapkan di alam sedikitnya cara

yang sama.

17 3

Page 442: Pen Gen Alan Wireless LAN

7.13 Load Balancing

Area terlampau banyak dengan banyak para pemakai dan lalu lintas lebat memuat

per unit memerlukan suatu struktur multi-cell. Di dalam suatu struktur multi-cell,

beberapa access point ” illuminate” area yang sama yang menciptakan suatu area

pemenuhan umum, yang mana meningkatkan kumpulan throughput. Stasiun di dalam

area pemenuhan yang umum yang secara otomatis berhubungan dengan access point itu

adalah lebih sedikit terisi dan menyediakan mutu sinyal yang terbaik.

Seperti digambarkan di dalam Gambar 7.16, stasiun yang sama dibagi antara

access point dalam rangka sama-sama berbagi beban antara semua access point.

Efisiensi dimaksimalkan

Gambar 7.16 Load Balancing

7.14 Fitur Manajemen Power

Klien wireless beroperasi di dalam salah satu dari dua gaya manajemen power

yang ditetapkan oleh IEEE 802.11 standar. Mode manajemen power ini adalah mode

aktif, dimana biasanya disebut called continuous aware mode (CAM) dan power save,

yang mana biasanya disebut po\w save polling ( PSP) mode. Memelihara power

menggunakan suatu mode power-saving terutama bagi para pemakai mobil yang laptops

atau PDAS berjalan pada baterei. Memperpanjang hidup baterei ini mengijinkan

pemakai untuk tetap bangun dan menjalankan lebih panjang tanpa suatupengisian ulang.

Wireless LAN cards dapat menarik suatu jumlah penting power dari baterei saat di

dalam CAM yang mana mengapa penyimpanan power fitur adalah tercakup di standard

802.11 .

17 4

7.14.1 Continuous aware mode

Continuous aware mode menjadi pengaturan selama yang mana klien

Page 443: Pen Gen Alan Wireless LAN

wireless menggunakan power penuh, tidak ” tidur,” dan secara konstan di (dalam)

komunikasi reguler dengan access point. Suatu komputer yang tinggal bertahan

diisi ke dalam suatu ARUS BOLAK-BALIK menggerakkan saluran [yang] secara

terus-menerus seperti suatu server atau desktop harus di-set untuk CAM. Di

bawah keadaan ini, tidak ada alasan untuk mempunyai PC Card memelihara

power.

7.14.2 Power Save Polling

Penggunaan mode power save polling( PSP) mengijinkan suatu klien

wireless untuk ” tidur.” Dengan tidur, berarti bahwa klien yang benar-benar mati

powernya untuk jumlah waktu sangat pendek, barangkali suatu pecahan kecil

suatu detik. Tidur ini adalah cukup waktu untuk menyimpan suatu penting jumlah

power pada klien wireless dalam putaran, power yang disimpan oleh klien

wireless memungkinkan suatu laptop komputer pemakai, sebagai contoh, untuk

bekerja untuk suatu periode waktu yang lebih panjang pada baterei, membuat

pemakai lebih produktif. Ketika menggunakan PSP, klien wireless bertindak

dengan cara yang berbeda di dalam ketetapan layanan dasar dan ketetapan layanan

dasar mandiri. Satu persamaan di dalam perilaku dari suatu BSS ke suatu IBSS

mengirimkan dan menerima rambu. Proses yang beroperasi selama mode PSP, di

keduanya BSS dan IBSS, diuraikan di bawah. Ingatlah bahwa proses ini terjadi

berulang kali per detik. Fakta itu mengijinkan wireless LAN anda untuk

memelihara hubungannya, tetapi juga menyebabkan suatu jumlah ongkos

exploitasi tambahan. Seorang administrator perlu mempertimbangkan ongkos

exploitasi ini dalam perencanaan untuk kebutuhan dari para pemakai wireless

LAN.

17 5

Page 444: Pen Gen Alan Wireless LAN

7.14.3 PSP in an Independent Basic Service Set

Power menyimpan proses komunikasi di dalam suatu IBSS adalah sangat

berbeda dibanding ketika power menyimpan mode yang digunakan di dalam suatu

BSS. Suatu IBSS tidak berisi suatu access point, maka tidak ada alat ke paket

buffer. Oleh karena itu, tiap-tiap stasiun harus menunjukkan paket buffer dirinya

sendiri kepada semua stasiun yang lain di dalam Jaringan Ad Hoc. Stasiun

mengubah pengiriman beacon pada suatu jaringan IBSS dengan menggunakan

metoda bervariasi, masing-masing tergantung pada pabrik.

Kapan stasiun menggunakan power saving mode, ada masa waktu

menghubungi] suatu jendela ATIM , selama masing-masing stasiun secara penuh

terjaga dan siap untuk menerima frame data. Ad hoc traffic indication

message(ATIM) adalah frame unicast yang digunakan oleh stasiun untuk

memberitahu stasiun lain yang ada datanya diperuntukkan kepada stasion itu dan

stasion itu tinggal bertahan terjaga cukup panjang untuk menerima itu. ATIM dan

beacon kedua-duanya dikirim sepanjang jendela ATIM. Proses yang diikuti oleh

stasiun dalam rangka melewati lalu lintas adalah:

Stasiun disinkronkan melalui beacon sehingga bekerja sebelum jendela

ATIM mulai.

Jendela ATIM mulai, stasiun mengirimkan beacon dan kemudian stasiun

mengirimkan frame ATIM yang memberitahu stasiun yang tentang lalu lintas

buffer. Stasiun yang menerima frame ATIM sepanjang jendela ATIM menerima

frame data. Jika tidak ada frame ATIM, stasiun kembali untuk istirahat. Jendela

ATIM menutup, dan stasiun mulai mentransmisikan frame data. Setelah frame

data yang menerima, stasiun kembali untuk istirahat menunggu jendela ATIM

yang berikutnya. Proses PSP Ini untuk suatu IBSS digambarkan di dalam Gambar

Page 445: Pen Gen Alan Wireless LAN

7.17.

17 6

Gambar 7.17. PSP Mode in an IBSS

Sebagai administrator LAN wireless, kita harus mengetahui apa yang

mempengaruhi fitur manajemen power yang berakibat pada performance, hidup

baterei, lalu lintas bradcast LAN, dan lain lain Di contohkan di atas, efek bisa

menjadi penting

7.15 Kesimpulan

Ada beberapa langkah-langkah dasar yang terpenting dari desain dan administrasi

wireless LAN. Dalam mengadministrasi wireless LAN, pemahaman dari konsep-konsep

ini akan membantu dalam me manage jaringan Wireless LAN. Salah satu diantaranya

adalah menempatkan perangkat Wireless LAN. Proses “mendengar” antara perangkat

yang dipasang disebut juga dengan proses scanning. Scanning terjadi sebelum proses

lainnya, dikarenakan scanning adalah bagaimana klien menemukan network. Ada dua

tipe scanning : pasif scanning dan aktif scanning. Setelah proses scanning maka

selanjutnya adalah proses autentifikasi dan penggabungan antara perangkat tersebut.

Teknologi VPN menyediakan rata-rata untuk dengan aman memancarkan data antar

network-devices (di) atas suatu data pinjaman mengangkut medium. Biasanya

digunakan untuk menghubungkan remote jaringan atau komputer bagi suatu server

perusahaan via Internet.

7.16 SOAL

1. Jelaskan secara singkat mengenai SSID (Service Set Identifier) dan Beacons ?

2. Jelaskan secara singkat tentang Passive Scanning dan Active Scanning ?

17 7

3. Sebutkan tiga status yang berbeda dalam proses asosiasi dan pengesahan ?

Page 446: Pen Gen Alan Wireless LAN

4. Sebutkan dan jelaskan tiga cara konfigurasi wireless LAN ?

5. Sebutkan tiga tingkatan keamanan dalam teknologi VPN ?

17 8

Bab 8. Layer MAC dan Phisik

8.1 Sasaran

- Mengerti dan memahami konsep-konsep seputar penyusunan wireless LAN berikut :

o Perbedaaan antara wireless LAN dan penyusunan Ethernet

o Protocol layer 3 yang didukung oleh wireless LAN

- Menentukan mode operasi yang terlibat pada pergerakan trafik data melewati

wireless LAN

o Fungsi koordinasi terdistribusi (Distributed Coordination Function DCF)

o Fungsi koordinasi titik (Point Coordination Function PCF)

o CSMA/CA dibandingkan dengan CSMA/CD

o Pembagian ruang

o RTS/CTS

o Seleksi rata-rata dinamis

o Coding dan modulasi

Kami menyebutkan dibagian awal buku ini bagaimana kebanyakan teknologi di

semua wireless LAN itu adalah sama, tetapi dari pendekatan pabrikan dan penggunaan

ditunjukkan bahwa teknologi tersebut berbeda. Pada bab ini kita akan mendiskusikan

beberapa dari karakteristik layer fisik dan MAC dari wireless LAN yang sangat umum

dipakai pada semua produk wireless LAN, berkenaan dengan pabrikan. Kita akan

menjelaskan perbedaan antara pembagian-pembagian Ethernet dan wireless LAN dan

bagaimana wireless LAN menghindarkan tabrakan. Kita akan melewati bagaimana

pemancar wireless LAN berkomunikasi dengan pemancar yang lain pada keadaan yang

Page 447: Pen Gen Alan Wireless LAN

normal, kemudian bagaimana penanganan tabrakan terjadi pada wireless LAN.

Hal ini sangat penting untuk anda sebagai administrator wireless LAN untuk

mengetahui tingakatan ini secara detail yang pada keperluannya mampu untuk

mengkonfgurasi secara benar dan mengatur sebuah access point, sebaik sebagaimana

mendiagnosa dan menangani permasalahan yang sangat umum pada wireless LAN.

17 9

8.2 Bagaimana wireless LAN berkomunikasi

Pada tujuannya, untuk mengerti bagaimana mengkonfigurasi dan mengatur sebuah

wireless LAN, seorang administrator harus mengerti hal-hal yang berkaitan dengan

komunikasi yang dikonfigurasi pada alat dan bagaimana melaksanakan hal-hal tersebut.

Pada tujuannya untuk memperkirakan keluaran melewati wireless LAN, salah satunya

harus mengerti dampak dari hal-hal ini dan penanganan tabrakan pada system keluaran.

Pada bagian ini akan disampaikan sebuah dasar pengertian dari berbagai macam hal-hal

yang bisa dikonfigurasi dan dampaknya pada kecepatan jaringan.

8.3 Perbandingan Frame Wireless LAN dengan Susunan Ethernet

Sekali sebuah wireless client bergabung dalam sebuah jaringan, client dan sisa

dari jaringan akan berkomunikasi dengan bergerak pada susunan melalui jaringan, pada

hampir semua cara yang sama sebagimana jaringan IEEE 802 yang lain. Untuk

menjernihkan kesalahpahaman yang umum, wireless LAN tidak menggunakan susunan

Ethernet 802.3. syarat wireless Ethernet adalah bagaimana agak terjadi kesalahan

penomeran. Susunan Wireless LAN mengandung lebih banyak informasi dari pada

susunan pada Ethernet yang umum. Struktur yang serbenarnya dari susunan wireless

LAN dibandingkan dengan susunan Ethernet adalah melewati bidang dari ujian CWNA

sebaik pekerjaan seorang administrator wireless LAN.

Beberapa hal untuk kita sadari bahwa banyak sekali tipe dari susunan IEEE 802,

Page 448: Pen Gen Alan Wireless LAN

tetapi hanya ada satu tipe untuk susunan wireless. Dengan susunan Ethernet 802.3,

sekali dipilih oleh administrator jaringan, tipe susunan yang sama dipakai untuk

mengirim semua data melewati kabel sebagaimana dengan wireless. Susunan wireless

semuanya dikonfigurasi dengan format frame yang sama secara keseluruhan. Ethernet

802.3 mempunyai ukuran susunan maksimum 1518 bytes sebelum pembagian yang

diperlukan secara standar, tapi bisa naik menjadi 9000 bytes (ditujukan sebagai

“susunan jumbo”). Susunan yang lebih besar dari 1518 bytes akan dibagi untuk

memenuhi standar. Susunan wireless LAN mempunyai ukuran maksimum susunan

sebesar 2346 bytes sebelum standar 802.11 membutuhkan pembagian. Bagaimanapun,

susunan wireless dibagi secara umum pada 1518 byte dengan access point sesuai pada

transfer data antara media Ethernet kabel (802.3) dan wireless (802.11).

Sebuah pokok persoalan yang sering didiskusikan adalah preamble dan header

dari susunan wireless. Ada sedikit bagian dari informasi yang penting untuk diketahui –

18 0

terutama jika anda akan melakukan analisa protocol wireless. Preamble (sebuah

rangakaian 1 dan 0 yang digunakan untuk sinkronisasi pada awal dari tiap susunan)

selalu dikirimkan pada kecepatan 1Mbps untuk menyediakan data rate yang umum yang

semua penerima bisa mengartikan. Ada dua jenis panjang dari preamble (yang biasa di

namakan PLCP preamble) – panjang (128 bits) dan pendek (56 bits). Sangat penting

sekali untuk menandai pada setiap akhir dari hubungan wireless menggunakan tipe

preamble yang sama. Standar 802.11b membutuhkan dukungan dari preamble yang

panjang dan menyediakan pilihan untuk preamble yang pendek yang pada tujuannya

untuk memperbaiki efisiensi jaringan ketika mengirimkan traffic tipe yang khusus

misalkan VoIP. Setelah preamble dikirim, header (yang biasa dinamakan PLCP header)

dikirim. Untuk preamble yang panjang, pramble dan header keduanya dikirim pada

Page 449: Pen Gen Alan Wireless LAN

kecepatan 1 Mbps. Untuk preamble yang pendek, preamble dikirim pada pada

kecepatan 1 Mbps dan header dikirim pada kecepatan 2 Mbps. Data rate atau “DR”

menempati header menentukan rata-rata pada data yang akan ditransmisikan. Setelah

mengirim header, pengirim kemudian akan mengganti data rate pada dimanapun header

ditentukan. Dasar pemikiran yang sama dipergunakan pada mercu suar, yang juga

mengirimkan pada kecepatan 1 Mbps untuk alasan yang sama.

Ada tiga kategori yang berbeda dari susunan yang dihasilkan antara batas-batas

dari format frame ini secara keseluruhan. Tiga kategori susunan ini dan tipe dari setiap

kategori adalah :

- Management Frame

o Association request frame

o Association response frame

o Reassociation request frame

o Reassociation response frame

o Probe request frame

o Probe response frame

o Beacon frame

o ATIM frame

o Disassociation frame

o Authentication frame

o Deauthentication frame

18 1

- Control Frame

o Request to send (RTS)

o Clear to send (CTS)

Page 450: Pen Gen Alan Wireless LAN

o Acknowledgement (ACK)

o Power-Save Poll

o Contention-Free End (CF End)

o CF End + CF Ack

- Data Frame

Tipe tertentu dari susunan (yang disebutkan diatas) menggunakan bidang tertentu

antara tipe susunan keseluruhan dari susunan wireless. Apa yang administrator wireless

LAN perlu ketahui adalah bahwa wireless LAN mendukung secara praktis semua

protocol-protokol layer 3-7 – IP, IPX, NetBEUI, AppleTalk, RIP, DNS, FTP, etc.

perbedaan utama dari susunan Ethernet 802.3 diimplementasikan pada Media Access

Control (MAC) sub layer dari Layer Data Link dan semua layer fisik. Protocol-protokol

layer atas secara mudah betul-betul dipertimbangkan alat-alat yang penting oleh layer 2

susunan wireless.

8.4 Penanganan Tabrakan (Collision Handling)

Sejak frekwensi radio dipakai sebagai sebuah medium yang di pakai secara

umum., wireless LAN harus berhubungan dengan kemungkinan tabrakan mirip dengan

wired Lan traditional juga. Perbedaannya adalah bahwa, pada wireless LAN, tidak ada

hal yang menunjukkan melalui pemancar pengiriman mana yang ditentukan bahwa

sebenarnya terjadi tabrakan. Hal ini sangat tidak mungkin untuk mendeteksi sebuah

tabrakan pada sebuah wireless LAN. Untuk alasan ini, wireless Lan, memakai protokol

Carrier Sense Multiple Access / Collision Avoidance, yang juga dikenal sebagi

CSMA/CA. CSMA/CA adalah sesuatu yang mempunyai kemiripan dengan protocol

CSMA/CD, yang sangat terkenal pada jaringan Ethernet.

Perbedaan yang besar antara CSMA/CA dan CSMA/CD adalah bahwa CSMA/CA

menghindari tabrakan dan menggunakan acknowledgements (ACKs) dari pada

Page 451: Pen Gen Alan Wireless LAN

mengambil keputusan untuk menggunakan medium ketika tabrakan terjadi. Penggunaan

acknowledgement, atau ACKs, bekerja dengan cara yang sederhana. Ketika sebuah

18 2

pemancar wireless mengirim sebuah paket, pemancar penerima mengirimkan kembali

sebuah ACK sekali yang biasanya pemancar menerima paket. Jika pemancar pengirim

tidak menerima sebuah ACK, pemancar pengirim menganggap bahwa terjadi tabrakan

dan mengirimkan data kembali.

CSMA/CA, menambahkan sejumlah besar data control yang dipakai di wireless

Lan, menyebabkan kelebihan yang menggunakan kira-kira 50% bandwidth yang ada

pada wireless LAN. Kelebihan ini, ditambah dengan penambahan kelebihan dari

protocol seperti RTS/CTS yang mempertinggi penghindaran tabrakan, bertanggung

jawab untuk keluaran yang sebenarnya dari kira-kira 5.0-5.5 Mbps pada sebuah tipe

wireless LAN 802.11b yang dirata-rata pada 11 Mbps. CSMA/CD juga menghasilkan

kelebihan, tapi hanya sekitar 30% pada sebuah penggunaan jaringan rata-rata. Ketika

sebuah jaringan Ethernet menjadi padat, CSMA/CD bisa menyebabkan kelebihan

sampai 70%, ketika kepadatan sebuah jaringan wireless menunjukkan beberapa angka

keluaran sekitar 50%-55%.

Protocol CSMA/CA menghindari kemungkinan dari tabrakan diantara pemancar

yang dibagi pada medium dengan menggunakan sebuah waktu kembali acak (random

back of time) jika fisik pemancar atau pengertian logika mekanik menunjukkan sebuah

medium yang sibuk. Periode waktu secara cepat mengikuti medium yang sibuk adalah

ketika kemungkinan yang tinggi dari tabrakan terjadi, terutama pada pamakaian yang

tinggi. Pada saat ini, banyak pemancar menunggu medium pada saat idle dan akan

berusaha memancarkan kembali pada saat yang sama. Sekali jika medium mengalami

idle, sebuah waktu kembali acak menunda sebuah pemancar untuk mengirimkan sebuah

Page 452: Pen Gen Alan Wireless LAN

susunan (frame), memperkecil kemungkinan bahwa pemancar akan bertabrakan.

8.5 Fragmentation

Pembagian paket-paket menjadi bagian yang lebih pendek menambah batasan

protocol dan mengurangi effisiensi protocol (menurunkan keluaran jaringan) ketika

tidak ada error yang diamati, tetapi mengurangi waktu yang terbuang pada pengiriman

kembali jika error terjadi. Paket-paket yang besar mempunyai kemungkinan yang besar

untuk tabrakan pada jaringan; oleh karena itu, sebuah metode untuk mengubah ukuran

potongan paket sangat diperlukan. Standar IEEE 802.11 menyediakan dukungan untuk

memecah-mecah.

18 3

Dengan mengurangi panjang dari setiap paket, kemungkinan gangguan selama

pengiriman paket bisa dikurang, sebagaimana diilustrasikan pada figure 8.1. ada timbal

balik yang harus dibuat antara rata-rata error paket yang rendah yang dicapai dengan

menggunakan paket-paket pendek, dan peningkatan kelebihan dari susunan yang lebih

Pada jaringan karena pemotongan. Setiap potong membutuhkan header-header dan

ACK sendiri, jadi pendekatan dari pemotongan tingkatan juga merupakan sebuah

pendekatan dari sejumlah kelebihan dengan paket yang diasosiasikan dengan setiap

paket yang dikirimkan.

Pemancar tidak pernah memecah-mecah pancaran yang berulang dan menyiarkan

susunan-susunan, tetapi hanya satu kesatuan pancaran dengan tujuan untuk

memperkenalkan kelebihan yang tidak diperlukan pada jaringan. Menemukan

pengaturan pemotongan untuk memaksimalkan keluaran pada jaringan pada sebuah

jaringan 802.11 adalah sebuah bagian yang penting dari pengaturan sebuah wireless

LAN. Tetap pada pikiran bahwa sebuah susunan 1518 byte adalah susunan terbesar

yang bisa melintasi bagian wireless LAN tanpa melalui pemotongan.

Page 453: Pen Gen Alan Wireless LAN

Gambar 8.1 Fragmentation

Salah satu cara untuk menggunakan pemotongan untuk memperbaiki keluaran

jaringan pada beberapa waktu dari error-error paket yang berat adalah untuk mengawasi

rata-rata error paket pada jarigan dan mengatur tingkatan pemotongan secara manual.

Sebagaima sebuah latihan yang direkomendasikan, anda harus mengawasi jaringan

pada keluaran setiap waktu pada suatu hari untuk melihat apa akibat dari dampak

18 4

pengaturan pemotongan yang akan dilakukan pada beberapa waktu. Metode yang lain

untuk pengaturan adalah untuk menkonfigurasi permulaan pemotongan.

Jika jaringan anda adalah terbiasa dengan sebuah rata-rata error paket yang tinggi

(paket-peket cacat), naikkan permulaan pemotongan pada pemancar client dan atau

access point (tergantunga pada unit-unit mana pengaturan yang dipakai pada peralatan

anda yang khusus). Dimulai dengan nilai maksimum dan berangsur-angsur menurunkan

ukuran permulaan pemotongan sampai sebuah perbaikan muncul. Jika pemotongan

digunakan, jaringan akan terbiasa dengan perubahan kecepatan karena mendatangkan

kelebihan dengan pemotongan. Suatu waktu perubahan ini dapat diterima dengan tujuan

untuk melawan keluaran tertinggi karena sebuah penurunan pada error-error paket dan

pengurutan pada mengiriman sinyal kembali.

8.6 Dynamic Rate Shifting / DRS

Seleksi rata-rata yang dapat berubah (Adaptive <atau otomatis> Rate Selection /

ARS) dan pengangkatan rata-rata secara dinamis (Dynamic Rate Shifting / DRS) keduaduanya

adalah syarat yang digunakan untuk menggambarkan metode dari pengaturan

kecepatan secara dinamis pada client-client wireless LAN. Pengaturan kecepatan ini

terjadi sebagaimana jarak antara client dan access point meningkat atau sebagai

peningkatan ganguan. Hal ini sangat penting sekali bagi administrator jairngan untuk

Page 454: Pen Gen Alan Wireless LAN

mengerti bagaimana fungsi ini bekerja dengan tujuan untuk merencanakan keluaran

jaringan, ukuran bagian terkecil, keluaran-keluaran tenaga dari access point dan

pemancar, serta keamanan.

Pancaran system spectrum yang moderen didesain untuk membuat lompatanlompatan

yang berlainan yang hanya untuk menentukan rata-rata data, yang semisal

1,2,5.5, dan 11 Mbps. Sebagaimana jarak meningkat antara access point dan sebuah

pemancar, panjang sinyal akan menurun pada suatu titik ketika rata-rata data sekarang

tidak bisa diatur. Ketika penurunan kekuatan sinyal terjadi, unit pengiriman akan

menjatuhkan rata-rata data pada rata-rata data berikutnya yang ditentukan secara

rendah, katakan saja dari 11 Mbps menjadi 5.5 Mbps atau dari 2 Mbps menjadi 1 Mbps.

gambar 8.2 mengilistrasikan bahwa, sebagaimana jarak dari access point meningkat

rata-rata data akan menurun.

18 5

Gambar 8.2 Dynamic Rate Shifting

Sebuah system wireless LAN tidak akan pernah menjatuhkan kecepatan dari 11

Mbps menjadi 10 Mbps, sebagai contoh, sejak 10 Mbps adalah bukan rata-rata data

yang ditentukan. Metode dari pembuatan lompatan-lompatan yang berbeda tersebut

biasanya dinamakan ARS atau DRS, tergantung dari pabrikannya. FHSS dan DSSS

keduanya menggunakan DRS, dan IEEE 802.11, IEEE 802.11b, HomeRF dan standar

OpenAir menggunakan metode tersebut.

8.7 Distributed Coordination Function / DCF

Fungsi koordinasi terdistribusi (DCF) adalah sebuah metode akses yang

ditentukan pada standar 802.11 yang membolehkan semua pemancar pada sebuah

wireless LAN untuk menghadapi akses pada media transmisi yang dibagikan (RF)

menggunakan protocol CSMA/CA. Pada hal ini, media transmisi adalah sebuah bagian

Page 455: Pen Gen Alan Wireless LAN

dari berkas frekwensi radio yang digunakan wireless LAN untuk mengirim data.

Bagian-bagian pembetulan dasar (Basic Service Sets / BSS), bagian-bagian pembetulan

yang luas (Extended Service Sets / ESS), dan bagian-bagian pembetulan dasar yang

berdiri sendiri (Independent Basic Service Sets / IBSS) semunya bisa menggunakan

mode DCF. Access point pada bagian-bagian pembetulan ini bertindak dengan cara

yang sama sebagaimana dasar IEEE 802.3 kabel yang terhubung untuk mengirimkan

datanya, dan DCF adalah mode dimana access point mengirimkan datanya.

18 6

8.8 Point Coordination Function

Fungsi koordinasi titik (Point Coordination Function / PCF) adalah sebuah mode

pengiriman yang menyediakan pengiriman susunan bebas isi (contention-free) . pada

sebuah wireless LAN dengan menggunakan mekanisme polling. PCF mempunyai

keuntungan dari memberikan jaminan untuk mengetahui sejumlah hal yang tersembunyi

jadi bahwa aplikasi-aplikasi membutuhkan QoS (suara atau gambar untuk contoh) yang

bisa digunakan. Ketika menggunakan PCF, access point pada sebuah wireless LAN

membentuk polling. Karena alasan ini, sebuah ad hoc jaringan tidak bisa memakai PCF,

karena sebuah ad hoc jaringan tidak mempunyai access point untuk melakukan polling.

8.8.1 Proses PCF

Pertama kali, sebuah pemancar wireless harus memberitahukan access point

bahwa pemancar mampu untuk menjawab mengambil pertanyaan, kemudian

access point menanyakan, atau mengambil pertanyaan, setiap pemancar wireless

untuk melihat apakah pemancar perlu untuk mengirimkan sebuah susunan data

melalui jaringan. PCF, melalui polling, menghasilkan sejumlah penting kelebihan

pada sebuah wireless LAN.

Ketika menggunakan PCF, hanya satu access point yang harus menyala pada

Page 456: Pen Gen Alan Wireless LAN

setiap saluran non-overlaping untuk menghindari kecepatan degradasi karena

gangguan co-channel.CF bisa digunakan tanpa PCF, tapi PCF tidak bisa

digunakan tanpa DCF. Kita akan menjelaskan bagaimana dua mode co-exist ini

sebagaimana kita mendiskusikan penempatan susunan. DCF adalah mudah

berubah karena desainnya yang contention-based, begitu juga PCF, dengan desain,

membatasi penggunaan secara bebas pada jaringan wireless dengan menambahkan

penambahan kelebihan dari susunan-susunan poling.

8.9 Interframe Spacing

Penempatan dalam susunan tidak kedengaran seperti sesuatu yang bagi seorang

administrator perlu ketahui. Bagaimanapun, jika anda tidak mengerti tipe dari

penempatan dalam susunan, secara efektif anda tidak akan bisa memahami RTS/CTS,

yang sangat membantu anda untuk mengatasi permasalahan, atau DCF dan PCF, yang

secara manual terkonfigrasi pada access point. Fungsi-fungsi ini keduanya terintegrasi

18 7

pada proses komunikasi terus-menerus pada sebuah wireless LAN. Pertama, kita akan

mendefinisikan setiap tipe dari susuna-susunan dalam ruang (InterFrame Space / IFS),

dan kemudian kita akan menjelaskan bagaimana setiap tipe bekerja pada wireless LAN.

Sebagaimana kita sudah kita pelajari ketika kita membahas tentang beacons,

semua pemancar pada sebuah wireless LAN adalah sinkronisasi waktu (timesincronized).

Semua pemancar pada sebuah wireless LAN sangat efektif “menandai”

waktu pada sinkronisasi satu dengan yang lain. Penyususan adalah syarat kita

menggunakan untuk menunjukkan stadarisasi ruang waktu yang digunakan pada semua

wireless LAN 802.11.

8.9.1 Tiga Tipe Dari Spacing

Diantaranya ada tiga interval penempatan utama (penempatan penyusunan):

Page 457: Pen Gen Alan Wireless LAN

SIFS, DIFS, and PIFS. Setip tipe penyusunan tersebut digunakan oleh wireless

LAN yang juga untuk mengirimkan tipe pesan tertentu melewati jaringan atan

untuk mengatur interval selama pemancar mana yang dihadapi untuk media

pengiriman. tabel 8.1 mengilustrasikan waktu yang sebenarnya dimana tempat

penyusunan diambil untuk tiap tipe dari teknologi 802.11.

Tabel 8.1 . Interframe Spacing

IFS DSSS FHSS Diffused Infrared

SIFS 10 uS 28 uS 7 uS

PIFS 30 uS 78 uS 15 uS

DIFS 50 uS 128 uS 23 uS

Penempatan penyusunan diuukur pada microsecond dan digunakan untuk

menunda sebuah akses pemancar ke media dan untuk menyediakan tingkatan

prioritas yang bermacam-macam. Pada sebuah jaringan wireless, semuanya

disinkronisasi dan semua pemancar dan access point menggunakan setandar

sejumlah waktu (ruang) untuk membentuk bermacam-macam tugas. Setiap titik

mengetahui penempatan ini dan menggunakannya secara tepat. Sebuah bagian

ruang standar ditentukan untuk DSSS, FHSS, dan Infrared yang sebagaimana anda

lihat pada tabel 8.1. dengan menggunakan ruang ini, setiap titik mengetahui dan

ketika hal ini harus membentuk sebuah aksi tertentu pada sebuah jaringan.

18 8

8.9.1.1.1.1.1.1 8.9.1.1 Sort Interframe Space (SIFS)

SIFS adalah ruang antar susunan terpendek yang ditentukan. SIFS adalah

ruang waktu sebelum dan sesudah dimana tipe-tipe pesan-pesan berikut

dikirim. Dibawah ini adalah sebuah daftar yang tidak lengkap.

• RTS – Request-to-Send Frame, digunakan untuk menyediakan media

Page 458: Pen Gen Alan Wireless LAN

oleh pemancar.

• CTS – Clear-to-Send Frame, digunakan sebagai sebuah tanggapan

oleh access point pada susunan RTS yang dihasilkan oleh sebuah

pemancar dengan tujuan untuk meyakinkan semua pemancar sudah

menghentikan pancaran.

• ACK – Acknowledgement Frame digunakan untuk memberitahukan

pengiriman pemancar-pemancar yang datanya datang pada format

yang mudah di baca pada pemancar penerima

SIFS menyediakan prioritas tingkatan tertinggi pada sebuah wireless

LAN. Alasan untuk SIFS menggunakan prioritas tertinggi adalah bahwa

pemancar-pemancar secara konstan mendengarkan media (indra pembawa /

carrier sense) menunggu sebuah media yang kosong. Sekali media telah

kosong, setiap pemancar harus menunggu sejumlah waktu yang diberikan

sebelum melakukan proses dengan sebuah pengiriman. Lama waktu dari

pemancar yang harus menunggu ditentukan oleh fungsi yang diperlukan oleh

pemancar untuk membentuknya. Setiap fungsi pada sebuah jaringan wireless

jatuh pada kategori sebuah penempatan. Tugas yang merupakan prioritas

tertinggi jatuh pada kategori SIFS. Jika sebuah pemancar hanya harus

menunggu sebuah periode waktu yang pendek setelah media sudah kosong

untuk melakukan transmisinya, hal tersebut akan mempunyai prioritas

melampaui pemancar untuk menuggu pada periode waktu yang lama. SIFS

digunakan untuk fungsi yang membutuhkan periode waktu yang sangat

pendek, serta belum memerlukan prioritas yang tinggi dengan tujuan untuk

menyelesaikan sasaran.

18 9

Page 459: Pen Gen Alan Wireless LAN

8.9.1.1.1.1.1.2 8.9.1.2 Point Coordination Function Interframe Space (PIFS)

Sebuah PIFS ruang antar susunan bukan merupakan jalur terpendek

maupun jalur terpanjang ruang antar susunan yang ditentukan, jadi hal ini

mendapatkan prioritas yand lebih dari pada DIFS dan kurang dari SIFS.

Access point menggunakan sebuah ruang antar susunan PIFS hanya ketika

jaringan pada mode fungsi koordinasi titik, yang secara manual dikonfigurasi

oleh administrator. PIFS mempunyai durasi yang lebih pendek dari pada DIFS

(lihat tabel 8.1.), jadi access point hanya akan mencari kendali dari media

sebelum pemancar-pemancar yang lain berhadapan pada mode fungsi

koordinasi terdistribusi (DCF). PCF hanya bekerja dengan DCF, tidak sebagai

mode operasional yang berdiri sendiri maka, sekali access point telah selesai

melakukan polling, pemancar-pemacar yang lain akan melanjutkan untuk

menghadapi madia pengiriman dengan menggunakan mode DCF.

8.9.1.1.1.1.1.3 8.9.1.3 Distributed Coordination Function Interframe Space (DIFS)

DIFS adalah ruang antar susunan yang paling panjang yang ditentukan

dan digunakan secara default pada semua 802.11-pamancar-pemancar yang

menggunakan fungsi koordinasi terdistribusi. Setiap pamancar pada jaringan

yang menggunakan mode DCF dibutuhkan untuk menunggu sampai DIFS

sudah habis masa waktunya sebelum semua pemancar berhadapan pada

jaringan. Semua pemancar berpoerasi menurut DCF yang menggunakan DIFS

untuk mengirimkan susunan datanya dan mengatur susunan-susunan.

Ruangang ini membuat pengiriman susunan ini mempunyai prioritas yang

rendah dari pada pengiriman-pengiriman yang berdasarkan PCF. Meskipun

semua pemancar menggap media tersebut bersih dan berubah-ubah memulai

mengirimkan secara terus-menerus setelah DIFS (yang dapat menyebabkan

Page 460: Pen Gen Alan Wireless LAN

tabrakan), setiap pemancar menggunakan sebuah algoritma memutar kembali

secara acak untuk menentukan berapa lama waktu untuk menunggu sebelum

mengirimkan data tersebut.

Periode waktu yang secara langsung mengikuti DIFS ditunjukkan

sebagai periode perkiraan (contention period / CP). Semua pemancar pada

mode DCF menggunakan algoritma memutar kembali secara acak selama

periode perkiraan. Selama proses pemutaran kembali secara acak, sebuah

pemancar memilih sebuh angka acak dan mengalikannya dengan lubang waktu

19 0

untuk mendapatkan panjang dari waktu tunggu. Pemancar-pemancar

menghitung lubang waktu ini satu-persatu, membantuk sebuah penilaian

saluran yang bersih clear channe assessment (CCA) setelah setiap lubang

waktu untuk melihat apakah medianya sedang sibuk. Kapanpun waktu

memutar kembali pada pemancar telah berakhir telebih dahulu, pemancar

tersebut mengerjakan sebuah CCA, dan menyediakan media yang kosong, dan

kemudian memulai pengiriman.

Sekali pemancar yang pertama telah memulai pengiriman semua

pemancar-pemancar memperkirakan bahwa media tersebut sedang sibuk, dan

mengingat sejumlah sisa waktu mundur acaknya dari CP yang sebelumnya.

Beberapa sisa waktu ini digunakan pada penggantian pengambilan nomer acak

yang lain selama CP yang berikutnya. Proses ini menjamin akses yang baik

pada media diantara semua pemancar.

Sekali periode mundur secara acak berakhir, pemancar pengirim

mengirimkan datanya dan menerima kembali ACK dari pemancar penerima.

Semua proses ini kemudian akan berulang-ulang. Karena dengan alasan bahwa

Page 461: Pen Gen Alan Wireless LAN

kebanyakan pemancar-pemancar akan memilih nomer-nomer acak yang

berbeda, menghilangkan tabrakan-tabrakan. Bagaimanapun, hal ini sangat

penting untuk diingat bahwa tabrakan-tabrakan sering terjadi pada wireless

Lan, tapi hal tersebut tidak bisa dideteksi secara langsung. Tabrakan bisa

dianggap bahwa ack tidak diterima kembali dari pemancar tujuan.

8.9.2 Lubang Waktu

Sebuah lubang waktu, dimana yang diprogram sebelumnya pada radio pada

mode yang sama sebagai SIFS, PIFS, dan susunan waktu DIFS, adalah standar

periode waktu pada sebuah jaringan wireless. Lobang waktu digunakan pada

metode yang sama sebagai waktu kedua yang digunakan. Sebuah node wireless

menandai lubang waktu seperti sebuah detik-detik tanda waktu. Lubang waktu ini

ditentukan oleh teknologi wireless LAN yang digunakan.

• Celah waktu FHSS = 50μS

• Celah waktu DSSS = 20μS

• Celah waktu Infrared = 8μS

19 1

Dengan catatan sebagai berikut

PIFS = SIFS + 1 lubang waktu

DIFS = PIFS + 1 lubang waktu

Dengan catatan yang lain juga bahwa FHSS telah tercatat sebagai lubang

waktu yang lama, waktu DIFS, waktu PIFS dari pada DSSS. Waktu lama ini

termasuk pada FHSS yang berlebih, yang menurunkan keluaran.

8.9.3 Proses Komunikasi

Setelah anda paham dengan proses PIFS yang dijelaskan diatas, hal tersebut

sebagai pemikiran bahwa access point akan selalu mengatur media, sejak access

Page 462: Pen Gen Alan Wireless LAN

point tidak harus menunggu DIFS, tetapi dilakukan oleh pemancar. Hal ini akan

menjadi benar, kecuali dari keberadaan apa yang dsebut dengan sebuah susunan

super, sebuah susunan super adalah sebuah periode waktu, dan hal tersebut

mengandung tiga bagian :

1. Beacon

2. Contention Free Period (CFP)

3. Contention Period

Sebuah diagram dari susuan super (superframe) ditunjukkan pada Gambar

8.3. tujuan dari superframe adalah untuk memberikan ketenangan, co-existence

yang baik antara client-client mode PCF dan DCF pada jaringan, memberikan

QoS pada beberapa, tetapi tidak pada yang lain.

Gambar 8.3 Superframe

19 2

Dan juga, perlu diingant bahwa PIFS, dan karena superframe, hanya terjadi

ketika

1. Jaringan pada mode fungsi koordinasi titik

2. Access point telah dikonfigurasi untuk melakukan polling

3. Client-client wireless telah dikonfigurasi untuk memberitahukan pada

access point bahwa mereka telah siap dipolling.

Karena itu, jika kita mengawali dari sebuah titik awal hipotetik pada sebuah

jaringan yang mempunyai access point yang telah dikonfigurasi pada mode PCF,

dan beberapa client-client dikonfigurasi untuk polling, prosesnya ditunjukkan

sebagai berikut.

1. access point memancarkan sebuah beacon.

2. selama dengan anggapan pada periode yang bebes, access point

Page 463: Pen Gen Alan Wireless LAN

mempolling pemancar-pemancar untuk melihat apakah ada pemancar

yang perlu untuk mengirim data.

3. jika pemancar perlu untuk mengirimkan data, maka akan mengirimkan

satu susunan pada access point yang pada tanggapannya untuk polling

access point.

4. jika sebuah pemancar tidak merasa perlu untuk mengirimkan data, maka

akan kembali pada sebuah susunan yang null pada access point yang

pada tanggapannya untuk polling access point.

5. polling akan berlanjut melalui anggapan periode yang bebas.

6. sekali periode yang bebas dinyatakan berakhir dan awal periode

dinyatakan, access point tidak bisa melakukan poll pada pemancar.

Selama periode yang dinyatakan, pemancar menggunakan mode DCF

untuk menghadapi media dan access point yang menggunakan mode

DCF.

7. superframe berakhir dengan seketika pada CP, dan superframe yang baru

akan berawal dengan CFP berikutnya.

Berpikir pada CFP seperti menggunakan sebuah “kebijakan akses yang

diatur” dan CP seperti menggunakan sebuah “kebijakan akses secara acak”.

Selama CFP, access point adalah pengaturan yang lengkanp dari semua fungsi19

3

fungsi pada jaringan wireless, dimana selama CP, pemancar-pemancar

memperkirakan dan mengacak pengaturan tambahan melalui media. Access point

menggunakan PIFS, yang lebih pendek dari pada DIFS, dengan tujuan untuk

menangkap media sebelum ada client yang menggunakan mode DCF

melakukannya. Sejak access point menangkap media dan mulai melakukan

Page 464: Pen Gen Alan Wireless LAN

pengiriman polling selama CFP, client-client DCF merasakan media yang sibuk

dan menunggu untuk mengirim. Setelah CFP dan CP berlangsung, selama dimana

semua pamancar-pemancar menggunakan mode DCF bisa menghadapi media dan

access point beralih pada mode DCF.

Gambar 8.4 mengilustrasikan sebuah waktu tempuh yang pendek untuk

sebuah wireless LAN menggunakan mode DCF dan PCF.

Gambar 8.4 Waktu tempuh mode DCF/PCF

Prosesnya sederhana ketika sebuah wireless LAN hanya pada mode DCF,

karena tidak ada polling dan, karena itu, tidak ada superframe. Proses ini

ditunjukkan sebagai berikut :

1. pemancar menunggu DIFS sampai batas waktu

2. selama CP, yang secara cepat mengikuti DIFS, pemancar-pemancar

memperkirakan waktu kembali acaknya berdasar pada sebuah angka

yang acak dikalikan dengan lubang waktu.

3. pemancar-pemancar menandai waktu acaknya dengan setiap melewati

lubang waktu, mengecek media (CCA) pada akhir setiap lubang waktu.

19 4

Pemancar akan dengan waktu terpendek akan dapat menguasai media

terlebih dahulu.

4. sebuah pemancar mengirimkan datanya.

5. pemancar penerima menerima data dan mengunggu sebuah SIFS sebelum

mengembalikan sebuah ACK kembali ke pemancar yang mengirimkan

datanya.

6. pemancar pengirim menerima ACK dan proses dimulai dari awal dengan

sebuah DIFS yang baru.

Page 465: Pen Gen Alan Wireless LAN

Gambar 8.5 mengilustrasikan sebuah garis waktu untuk sebuah wireless

LAN mode DCF. Tatap dalam pikiran bahwa garis waktu ini adalah sepanjang

beberapa milidetik. Dan proses keseluruhannya terjadi berkali-kali setiap detik.

Gambar 8.5 Garis waktu DCF

8.10 Request to Send/ Clear to Send (RTS/CTS)

Ada 2 jenis mekanisme pembawa yang digunakan dalam jaringan wireless. Yang

pertama adalah physical carrier sense. Fungsi dari physical carrier sense adalah

mengecek kekuatan sinyal, disebut Received Sinyal Strength Indicator (RSSI), pada RF

pembawa sinyal untuk melihat apakah ada sesuatu yang sedang dipancarkan. Yang

kedua adalah, virtual carrier sense. Virtual carrier sense bekerja dengan menggunakan

bagian yang disebut Network Allocator Vector (NAV), yang berperan seperti waktu

pada station. Jika station akan mem-broadcast tujuannya untuk menggunakan jaringan,

station akan mengirim frame ke station tujuan, yang akan mengeset bagian NAV pada

semua station memeriksa frame dalam bentuk kebutuhan waktu untuk melengkapi

transmisinya, juga mengembalikan frame ACK. Pada yang demikian, station manapun

dapat menyediakan penggunaan jaringan untuk waktu tertentu. Virtual carrier sense

diimplementasikan dengan protokol RTS/CTS.

Protokol RTS/CTS adalah perluasan dari protokol CSMA/CA. sebagai

administrator wireless LAN, kita dapat memanfaatkan penggunaan protokol untuk

19 5

menyelesaikan masalah seperti Hidden Node (dibahas pada bab 9, Troubleshooting).

Menggunakan RTS/CTS mengijinkan station untuk mem-broadcast tujuannya untuk

mengirim data melalui jaringan.

Seperti yang bisa dibayangkan berdasar deskrips diatas, RTS/CTS akan

menyebabkan masalah khusus jaringan. Untuk alasan ini, RTS/CTS dimatikan secara

Page 466: Pen Gen Alan Wireless LAN

default pada wireles LAN. Jika kita telah berpengalaman dengan sekumpulan

collision/tabrakan yang tidak biasa pada wireless LAN kita (ditunjukkan dengan

semakin lambat dan sedikitnya througput) menggunakan RTS/CTS dapat meningkatkan

aliran lalu lintas pada jaringan dengan mengurangi jumlah coallision/tabrakan.

Menggunakan RTS/CTS tidak seharusnya digunakan sembarangan. RTS/CTS harus

dikonfigurasi setelah mempelajari benar-benar collision pada jaringan, throughput,

kelambatan, dll

.

Beberapa perusahaan tidak mengijinkan administrator untuk mengubah setting

station RTS/CTS (dan setting-setting lainnya), kecuali mereka memperoleh password

khusus dari perusahaan. Secara default, administrator tidak diijinkan mengakses fitur

pada software station driver. Normalnya, tidak akan mudah mendapatkan password

tersebut. Perusahaan biasanya akan memberikan seminar mengenai produk mereka pada

administarator selama 1-2 hari sebelum mereka mengijinkan administrator untuk

mengisi paperwork untuk memperoleh password yang dibutuhkan.

Proses hansdshake mempunyai 4 cara handshake menggunakan RTS/CTS.

Pendeknya, station transmisi mem-broadcast RTS, diikuti dengan reply CTS dari station

penerima, keduanya bersama-sama menuju akses point. Selanjutnya, station transmisi

mengirim data sisanya melalui akses point menuju station penerima, yang secara

langsung dijawab dengan frame acknowledgment, atau ACK. Proses ini digunakan

untuk tiap frame yang dikirim melalui jaringan wireless.

8.10.1 Konfigurasi RTS/CTS

Ada 3 setting yang utama pada access point dan node untuk RTS/CTS :

• Off (mati)

• On (nyala)

Page 467: Pen Gen Alan Wireless LAN

19 6

• On with threshold (nyala dengan threshold)

Ketika RTS/CTS dinyalakan (on), tiap paket yang berjalan dalam jaringan

wireless diadakan dan dibersihkan antara node utama pentransmisi dan penerima untuk

melakukan transmisi, membentuk kumpulan yang berlebih dan menghasilkan

throughput yang kurang. Secara umum, RTS/CTS seharusnya hanya digunakan untuk

mendiagnosis masalah jaringan dan hanya jika ada paket yang sangat besar yang

mengalir melalui jaringan wireless, yang jarang terjadi.

Sedang, setting “On with threshold” mengijinkan administrator untuk mengontrol

paket mana (ukuran yang tepat disebut threshold) yang diadakan dan dibersihkan untuk

dikirim oleh station, karena collision / tabrakan mempengaruhi paket yang lebih besar

daripada yang lebih kecil. Kita bisa mengeset nilai threshold untuk bekerja hanya ketika

node akan mengirim paket melalui ukuran yang tepat. Setting ini mengijinkan kita

untuk meng-costumize setting RTS/CTS pada lalu lintas data jaringan dan

mengoptimalkan throughput wireless LAN kita ketika mencegah suatu masalah seperti

Hidden Node.

8.11 Modulasi

Modulasi, fungsi layer physical, merupakan proses dimana transceiver radio

mempersiapkan sinyal digital didalam NIC untuk transmisi melalui gelombang udara.

Modulasi adalah proses menambahkan data dengan carrier dengan merubah ampitudo

frekuensi, atau fase dari arrier pada pengontrol setelah mengetahui banyak perbedaan

dari bermacam-macam modulasi yang digunakan wireless LAN akan sangat berguna

ketika berusaha membangun jaringan piece-by-piece yang compatible.

Diatas menunjukkan detail dari modulasi dan jenis spreading code digunakan

dengan frekuensi hopping dan direct sequence wireless LAN pada band ISM 2.4 GHz.

Page 468: Pen Gen Alan Wireless LAN

Differential Binary Phase Shift Keting (DBPSK), Differential Quadrature Phase Shift

Keying (DQPSK), dan Gaussian Frequency Shift Keying (GFSK) adalah jenis-jenis

modulasi yang digunakan oleh produk 802.11 dan 802.11b yang dipasarkan saat ini.

Barker code dan Complimentary Code Keying (CCK) adalah jenis dari spreading code

yang digunakan pada 802.11 dan 802.11b wireless LAN.

19 7

Karena kecepatan transmisi lebih tinggi dikhususkan (seperti ketika system

menggunakan DRS), tehnik modulasi berubah agar menghasilkan data throughput yang

lebih. Sebagai contoh, 802.11g dan 802.11a melakukan pengkususan peralatan wireless

LAN menggunakan Orthogonal Frequency Division Multiplexing (OFDM),

mengijinkan kecepatan sampai 54 Mbps, yang peningkatannya mencapai 11 Mbps

ditetapkan oleh 802.11.b Gambar 8.10 menunjukkan jenia modulasi yang digunakan

untuk jaringan 802.11a. Standard 802.11g menyediakan kemampuan backward dengan

mendukung CCK coding dan bahkan mendukung Packet Binary Convolution Coding

(PBCC) sebagai pilihan. Bluetooth dan HomeRF adalah dua-duanya tehnologi FHSS

yang menggunakan tehnologi modulasi GFSK pada band ISM 2.4 GHz.

OFDM (Orthogonal Frequancy Division Multiplexing) adalah tehnik komunikasi

yang membagi channel komunikasi ke jumlah dari space frequency band yang sama.

Subcarrier membawa bagian dari informasi usere yang ditransmisikan pada tiap band.

Tiap subcarrier adalah orthogonal (tidak tergantung satu sama lain) dengan tiap

subcarrier lainnya, yang merupakan perbedaaan OFDM dengan frequency umum yang

biasa digunakan, yaitu FDM (Frequency Division Multiplexing).

8.12 Kesimpulan

Sasaran yang ingin dicapai dalam bagian ini adalah mengerti dan memahami

konsep-konsep seputar penyusunan wireless LAN dan Menentukan mode operasi yang

Page 469: Pen Gen Alan Wireless LAN

terlibat pada pergerakan trafik data melewati wireless LAN. Sekali sebuah wireless

client bergabung dalam sebuah jaringan, client dan sisa dari jaringan akan

berkomunikasi dengan bergerak pada susunan melalui jaringan. Ada tiga kategori yang

berbeda dari susunan yang dihasilkan antara batas-batas dari format frame ini secara

keseluruhan. Tiga kategori susunan ini dan tipe dari setiap kategori adalah :Management

Frame, Control Frame dan Data Frame. Untuk menangani tabrakan (Collision Handling)

dalah dengan menggunakan protokol Carrier Sense Multiple Access / Collision

Avoidance, yang juga dikenal sebagi CSMA/CA. Pembagian paket-paket menjadi

bagian yang lebih pendek menambah batasan protocol dan mengurangi effisiensi

protocol (menurunkan keluaran jaringan) ketika tidak ada error yang diamati, tetapi

mengurangi waktu yang terbuang pada pengiriman kembali jika error terjadi. Seleksi

rata-rata yang dapat berubah (Adaptive <atau otomatis> Rate Selection / ARS) dan

19 8

pengangkatan rata-rata secara dinamis (Dynamic Rate Shifting / DRS) kedua-duanya

adalah syarat yang digunakan untuk menggambarkan metode dari pengaturan kecepatan

secara dinamis pada client-client wireless LAN.

8.13 SOAL

1. Sebutkan tiga kategori dari susunan yang dihasilkan antara batas – batas dari

format frame secara keseluruhan berikut dengan contohnya ?

2. Apa protokol yang digunakan untuk menangani tabrakan antar paket dalam

komunikasi Wireless ?

3. Apa pengertian Distributed Coordination Function ?

4. Jelaskan secara singkat mengenai proses Point Coordination Function ?

5. Sebutkan dan jelaskan secara singkat tiga tipe dari Interframe Spacing ?

19 9

Page 470: Pen Gen Alan Wireless LAN

Bab 9. Troubleshooting Instalasi

Seperti jaringan tradisional wired yang mempunyai tantangan selama

implementasi, Wireless LAN juga mempunyai gambaran mereka sendiri tentang

tantangan, sebagian besar berhadapan dengan perilaku dari sinyal RF. Di bab ini, kita

akan mendiskusikan rintangan yang semakin umum ke implementasi yang sukses dari

suatu Wireless LAN, dan bagaimana cara troubleshoot nya. Ada metoda yang berbeda

dari menemukan ketika tantangan ada, ini dan masing-masing dari tantangan yang

dibahas mempunyai perbaikan nya dan workarounds.

Tantangan untuk menerapkan semua Wireless LAN yang dibahas di sini dianggap

sebagai oleh banyak orang sebagai permasalahan yang dapat terjadi di dalam manapun

instalasi Wireless LAN, dan, oleh karena itu, dapat dihindarkan oleh perencanaan

saksama dan hanya sedang sadar bahwa permasalahan ini dapat dan akan terjadi.

9.1 Multipath

Jika anda akan mengingat dari Bab 2, RF Fundamentals, ada dua jenis garis arah

( LOS). Pertama,, ada LOS visuil, yang mana mata manusia lihat. Los visuil adalah test

pertama dan paling dasar. jika kita dapat melihat penerima RF dari titik instalasi dari

pemancar RF, kemudian anda mempunyai garis arah visuil. Ke dua, dan berbeda dari

LOS yang visuil, garis arah RF. RF LOS adalah apa yang alat RF mu dapat ” lihat”.

Multipath digambarkan sebagai komposisi dari suatu salinan sinyal yang utama

yang lebih atau medan disebabkan oleh pemantulan dari object penerima dan pemancar.

Penundaan pada saat tertentu bahwa sinyal yang utama tiba bahwa sinyal terakhir

dicerminkan yang datang dikenal sebagai penundaan secara menyebar.

Gambar 9.1 Multipath

20 0

9.1.1 Effects of Multipath

Page 471: Pen Gen Alan Wireless LAN

Multipath dapat menyebabkan beberapa kondisi-kondisi yang berbeda,

semua dari yang dapat mempengaruhi transmisi dari sinyal RF dengan cara yang

berbeda. Kondisi-Kondisi meliputi:

• Sinyal Amplitude yang dikurangi (downfade)

• Korupsi

• Nulling Sinyal

• Amplitude yang ditingkatkan ( upfade)

9.1.1.1 Sinyal Amplitude

Ketika suatu gelombang RF tiba di penerima, banyak gelombang pantul

yang tiba dalam waktu yang sama dari arah yang berbeda. Kombinasi dari

amplitudo gelombang ini adalah adiptip RF terhadap gelombang yang utama.

Gelombang yang dicerminkan, jika tak satu fase dengan gelombang utama,

dapat menyebabkan amplitudo sinyal akan dikurangi di penerima, seperti

digambarkan di Gambar 9.2. Kejadian ini adalah biasanya dikenal sebagai

downfade dan harus dipertimbangkan dengan seksama ketika pelaksanaan

suatu survei penglihatan dan antenna pemilihan yang sesuai.

Gambar 9.2 Downfade

20 1

9.1.1.2 Korupsi

Sinyal yang hilang dalam kaitannya dengan multipath dapat terjadi

sebagai hasil yang sama dari gejala yang menyebabkan amplitudo yang

berkurang, tetapi untuk tingkat yang lebih besar. Kapan gelombang pantul tiba

dengan tidak satu fase penerima dengan gelombang yang utama, seperti

digambarkan di Gambar 9.3, mereka dapat menyebabkan gelombang tersbut

berkurang di amplitudo nya. Pengurangan amplitudo sedemikian hingga

Page 472: Pen Gen Alan Wireless LAN

penerima cukup sensitif untuk mendeteksi banyaknya informasi dari

gelombang yang diteruskan, tetapi tidak semua.

Gambar 9.3 RF Signal Corruption

Dalam . beberapa kasus, sinyal untuk menyiarkan perbandingan (SNR)

secara umum sangatlah rendah, di mana sinyal itu sendiri sangat dekat.

Penerima tidak mampu dengan jelas menerjemahkan sinyal informasi,

menyebabkan data yang diterima tersebut hanya ada yang hilang. Korupsi dari

data ini akan menugaskan pemancar untuk mengirimkan kembali data,

meningkatkan i dan mengurangi throughput di wireless LAN.

9.1.1.3 Nulling

Kondisi yang dikenal sebagai kondisi Nulling batal terjadi ketika satu

atau lebih gelombang pantul tiba di penerima out-of phase dengan gelombang

20 2

yang utama dengan amplitudonya. Seperti digambarkan di Gambar 9.4, kapan

gelombang pantul menuju out-of phase dengan gelombang yang utama di

penerima, kondisi dapat membatalkan atau “null” keseluruhan dalam sinyal

RF, mencakup gelombang yang utama.

Gambar 9.4 RF Signal Nulling

Ketika Nulling terjadi, melakukan transimisi ulang tidak akan

menyelesaikan masalah. Transmitter, Receiver, dan obyek harus dipindahkan.

Terkadang satu atau lebih diantaranya harus di relokasi untuk menghindari

efek dari Nulling.

9.1.1.4 Sinyal Amplitude yang ditingkatkan.

Kondisi –kondisi mulitpath dapat juga menyebabkan amplitudo sinyal

dapat bertambah meskipun tidak adanya gelombang pantul. Upfade adalah

Page 473: Pen Gen Alan Wireless LAN

istilah yang digunakan untuk menjelaskan. ketika multipath menyebabkan

sinyal RF menjadi semakin kuat. Upfade, sebagai digambarkan di Gambar

9.5. terjadi pada sinyal yang dipantulkan yang datang di penerima dengan

sinyal utama. Sama halnya dengan sinyal yang berkurang / turun, semua

gelombang ini aditip pada sinyal utama. Selain itu multipath tidak

menyebabkan sinyal yang menjangkau penerima lebih kuat daripada yang

20 3

dipancarkan sinyal ketika sinyal meninggalkan alat pemancar. Jika multipath

terjadi demikian maka dapat membuat aditip pada sinyal utama, total sinyal

yang menjangkau penerima akan menjadi lebih kuat dari sinyal yang terjadi

tanpa adanya multipath.

Gambar 9.5 Upfade

penting memahami bahwa sinyal RF yang diterima dapat tidak lebih

besar daripada sinyal yang ditransmisikan pada free space (istilah ini sering

disebut sebagai path loss). Parh loss merupakan akibat dari hilangnya

amplitudo pada sinyal pada saat ditransmisikan pada ruang terbuka.

Path loss disebabkan oleh dua faktor, yang pertama yaitu jarak antara

pemancar dan penerima, dan yang kedua adalah ukuran dari celah yang

diperoleh.

9.1.2 Troubleshooting Multipath

Suatu tahap di atau gelombang RF tak sefase tidak bisa dilihat, sehingga kita

harus melihat efek dari multipath untuk tujuan mendeteksi kejadian nya. Ketika

melakukan suatu kalkulasi anggaran mata rantai, untuk tujuan menemukan betapa

banyak keluaran tenaga anda akan harus mempunyai suatu mata rantai yang

sukses antara lokasi, anda mungkin mengkalkulasi suatu tingkatan daya keluaran

Page 474: Pen Gen Alan Wireless LAN

yang perlu bekerja, tetapi tidak. Kejadian seperti itu adalah satu arah untuk

menentukan multipath itu sedang terjadi.

Metoda lain yang umum dari menemukan multipath adalah untuk men/cari

lubang pemenuhan RF dalam suatu survei lokasi (dibahas di Bab 11). Lubang ini

20 4

diciptakan baik melalui ketiadaan pemenuhan dan oleh multipath pemantulan yang

batalkan sinyal yang utama. Pemahaman sumber dari multipath adalah rumit untuk

menghapuskan barang kepunyaan nya. Multipath adalah disebabkan oleh

dicerminkan ombak RF, sehingga rintangan yang dengan mudah cerminkan

ombak RF, seperti metal buta,, badan tentang air, dan atap metal, harus

dipindahkan dari atau dihindarkan di alur sinyal jika mungkin.. Prosedur ini boleh

meliputi bergerakkan pemancaran, dan antenna penerima. Multipath paling umum

adalah masalah wireless LAN. Pengurus dan installers berhadapan dengan

multipath sehari-hari.

Bahkan para pemakai wireless LAN sebab mereka sering mengalami

permasalahan dengan multipath. Para pemakai boleh menjelajahi ke dalam suatu

area dengan multipath yang tinggi, tidak mengetahui mengapa sinyal RF mereka

telah turun.

Solusi untuk Multipath Antenna dipikirkan untuk tujuan penyeimbangan

multipath. Dengan menggunakan berbagai antenna, masukan, dan penerima untuk

tujuan mengganti kerugian untuk kondisi-kondisi yang menyebabkan multipath.

Ada empat jenis, yang mana salah satunya sebagian besar digunakan di wireless

Lan. Seperti diuraikan dibawah :

• Diversity antenna – tidak aktif.

o Antenna Multiple dengan single input.

Page 475: Pen Gen Alan Wireless LAN

o Jarang digunakan.

• Menswitch Diversity.

o Antenna Multiple di berbagai penerima.

o Penerima Switches berdasakanr pada kekuatan sinyal.

• Switching Diversity antenna – aktip..

o Used oleh kebanyakan pabrikan WLAN.

o Antenna Multiple di berbagai input penerima yang tunggal.

o Sinyal diterima sampai hanya satu antenna pada waktu yang sama.

• Diversity tahap.

o Paten dari teknologi.

o Tahap adjust dari sinyal untuk tujuan memelihara mutu sinyal.

• Diversity transmisi.

o Used oleh kebanyakan pabrikan WLAN.

20 5

o Transmits ke luar dari antenna digunakan untuk resepsi.

o Dapat mengubah antenna untuk transmisi secara beranting.

o Unit A dapat memancarkan atau menerima, tetapi bukan kedua-duanya

secara bersamaan.

Gambar 9.6 Antenna Diversity

Keaneka ragaman antenna terdiri dari yang berikut karakteristik yang

bekerja sama untuk mengganti kerugian untuk barang kepunyaan dari multipath:

1) Keaneka ragaman antenna gunakan berbagai antenna di berbagai masukan

untuk membawa suatu sinyal ke penerima yang tunggal.

2) Sinyal RF yang datang diterima sampai satu antenna pada waktu yang

sama. Menerima radio adalah secara konstan sampling sinyal yang

Page 476: Pen Gen Alan Wireless LAN

berikutnya dari antenna kedua-duanya untuk menentukan sinyal yang

menjadi suatu mutu yang lebih tinggi. Menerima radio kemudian pilih

untuk menerima sinyal mutu yang lebih tinggi.

3) Radio memancarkan sinyal yang berikutnya nya ke luar dari antenna yang

adalah terakhir digunakan untuk menerima suatu sinyal yang datang sebab

diterima sinyal adalah suatu sinyal mutu yang lebih tinggi dibanding dari

antenna yang lain. Jika radio memancarkan kembali suatu sinyal, akan

mengubah antenna sampai suatu transmisi yang sukses dibuat.

4) Akhirnya, masing-masing antenna dapat digunakan untuk memancarkan

atau menerima, tetapi bukan kedua-duanya pada waktu yang sama. Hanya

satu antenna mungkin digunakan pada waktu yang sama, dan antenna itu

20 6

boleh hanya memancarkan atau menerima, tetapi bukan kedua-duanya, di

setiap sekejap/saat tertentu.

Kebanyakan access point di wireless Lan masa kini dibangun dengan

antenna yang rangkap untuk persisnya tujuan ini: untuk mengganti kerugian untuk

menurunkan multipath terhadap mutu sinyal dan throughput.

9.2 Node Tersembunyi

Berbagai protokol akses yang buka peluang alat komputasi networked untuk

berbagi suatu medium, seperti Ethernet, sungguh baik dikembangkan dan dipahami.

Bagaimanapun sifat alami medium yang wireless membuat metoda tradisional dari

berbagi suatu koneksi yang umum yang lebih sulit..

Pendeteksian benturan telah menyebabkan permasalahan banyak orang di

networking yang wired, dan bahkan lebih-lebih untuk jaringan yang wireless. Benturan

terjadi ketika dua atau lebih berbagi suatu medium komunikasi memancarkan data

Page 477: Pen Gen Alan Wireless LAN

secara serempak. Sinyal keduanya merusak satu sama lain dan hasilnya adalah suatu

kelompok fragmen paket yang yang tak terbaca. Benturan telah selalu suatu masalah

untuk jaringan komputer, dan protokol paling sederhana sering tidak mengalahkan

masalah ini. Protokol yang lebih rumit seperti CSMA/CA dan CSMA/CD memeriksa

saluran sebelum memancarkan data. CSMA/CD adalah Ethernet protokol yang

digunakan dan melibatkan pemeriksaan voltase di kawat sebelum pemancaran.

Bagaimanapun, proses adalah dengan sangat lebih sulit untuk sistem yang wireless

karena benturan adalah tidak bisa mendeteksi. Suatu kondisi yang dikenal sebagai

masalah Node yang tersembunyi telah dikenali di sistem yang wireless dan adalah

disebabkan oleh permasalahan di pendeteksian transmisi.

Node tersembunyi adalah suatu situasi yang ditemui dengan Wireless LAN di

mana sedikitnya satu node mampu mendeteksi satu atau lebih Node yang lain yang

dihubungkan Wireless LAN. Di situasi ini, suatu Node dapat lihat access point, tetapi

tidak bisa lihat bahwa ada klien lain juga menghubungkan untuk yang sama access point

dalam kaitan dengan rintangan beberapa atau sejumlah besar jarak antara gambar

telanjang. Situasi ini menyebabkan masalah di akses medium yang berbagi,

menyebabkan benturan antara transmisi node. Benturan ini dapat mengakibatkan

20 7

dengan mantap penurunkan throughput di Wireless LAN, seperti digambarkan di

Gambar 9.7.

Gambar 9.7 Hidden Node

Gambar 9.7 menggambarkan suatu dinding dengan suatu access point yang

duduk dalam puncak. Di sisi masing-masing dari dinding adalah suatu setasiun wireless.

Setasiun wireless ini tidak bisa dengar transmisi satu sama lain, tetapi keduanya

mendengar transmisi dari access point itu. Jika A setasiun sedang memancarkan suatu

Page 478: Pen Gen Alan Wireless LAN

bingka access point, dan setasiun B tidak bisa dengar transmisi, setasiun ini B berasumsi

bahwa medium harus jelas dan dapat mulai suatu transmisi tentang mengakui nya

access point. Access point akan, dalam posisi ini, jadilah menerima transmisi yang

sudah dimulai pada dua poin-poin dan di sana akan merupakan suatu benturan.

Benturan akan transmisi kembali oleh keduanya A setasiun & B, dan lagi, karena

mereka tidak bisa dengar satu sama lain, mereka akan memancarkan sesuka hati

berpikir medium harus jelas. Akan ada mungkin jadilah benturan yang lain. Masalah ini

diperburuk dengan Node banyak orang yang aktip di Wireless LAN yang tidak bisa

dengar satu sama lain.

9.2.1 Trubleshooting Hidden Node

Gejala yang utama dari suatu Node yang tersembunyi diturunkan pangkat

throughput di atas Wireless LAN. Banyak kali anda akan menemukan bahwa anda

mempunyai suatu menyembunyikan Node dengan tatap muka keluhan dari para

20 8

pemakai yang dihubungkan kepada Wireless LAN untuk mendeteksi suatu

melempem yang tidak biasa dari jaringan itu. Throughput mungkin dikurangi

sampai 40% karena suatu masalah node tersembunyi. Karena Wireless LAN

gunakan protokol CSMA/CA, mereka telah mempunyai suatu mendekati ongkos

exploitasi dari 50%, tetapi, selama suatu masalah node yang tersembunyi, itu

adalah mungkin untuk menghilangkan hampir separuh dari throughput pada

sistem.

Sebab sifat alami suatu Wireless LAN meningkatkan mobilitas, anda boleh

menghadapi suatu node yang tersembunyi pada setiap waktu, di samping suatu

sempurna perancangan Wireless LAN mu. Jika seorang pemakai memindahkan

komputer nya ke suatu konferensi ruang, kantor yang lain, atau ke dalam suatu

Page 479: Pen Gen Alan Wireless LAN

data tinggal, penempatan yang baru dari node itu dapat berpotensi tersembunyi

dari sisa node yang dihubungkan ke Wireless LAN.

Untuk secara proaktif troubleshoot suatu node tersembunyi, anda harus

menguji untuk throughput diturunkan pangkat dan juga temukan banyak tempat

yang potensial untuk suatu node yang tersembunyi sampai mungkin.

9.2.2 Solusi untuk Hidden Node

Once anda sudah melakukan troubleshooting dan menemukan bahwa ada

suatu menyembunyikan masalah node, masalah node(s) harus ditempatkan;

terletak. Temuan node(s) akan meliputi suatu manual mencari-cari node yang

boleh jadi tidak terjangkau dari seikat yang utama tentang node. Proses ini adalah

pada umumnya mencoba-coba paling baik. Sekali ketika node ini ditempatkan;

terletak, ada beberapa perbaikan dan workarounds untuk masalah.

• Gunakan RTS/CTS.

• Meningkatkan power ke node.

• Mencabut rintangan.

• Pindah node

9.2.2.1 Gunakan RTS/CTS.

Protokol RTS/CTS tidaklah perlu suatu solusi untuk masalah node

tersembunyi. Sebagai gantinya, ini merupakan suatu metoda dari mengurangi

20 9

dampak hal negatif yang node yang tersembunyi berakibat pada jaringan. node

yang tersembunyi menyebabkan benturan yang berlebihan, yang mempunyai

suatu dampak sungguh merugikan di jaringan throughput. Rts/Cts (request-tosend/

clear-to-send) protokol melibatkan pengiriman paket kecil (RTS) kepada

penerima yang diharapkan untuk membisikkan nya untuk mengembalikan

Page 480: Pen Gen Alan Wireless LAN

suatu paket (CTS) pembukaan hutan medium untuk transmisi data sebelum

mengirimkan muatan penghasil untung data. Proses ini menginformasikan

manapun setasiun yang dekat yang data akan dikirim, selama menunda

transmisinya (dan dengan demikian menghindarkan benturan). Kedua-Duanya

RTS dan CTS berisi panjang transmisi data yang segera terjadi sedemikian

sehingga setasiun mendengar-dengar salah satu bingkai CTS atau RTS

mengetahui berapa lama transmisi akan mengambil dan ketika mereka dapat

start untuk memancarkan lagi.

Ada tiga pengaturan untuk RTS/CTS di kebanyakan klien dan poin-poin

akses: Terpasang, Off, dan On dengan Threshold. Pengurus jaringan harus

dengan tangan mengatur RTS/CTS yang menentukan. Pengaturan Off adalah

kelalaian untuk tujuan mengurangi ongkos exploitasi jaringan tak perlu

disebabkan oleh protokol RTS/CTS. Menunjuk secara langsung ukuran paket

yang akan mencetuskan

Penggunaan dari protokol RTS/CTS. Sejak node yang tersembunyi

menyebabkan benturan, dan benturan sebagian besar mempengaruhi paket

yang lebih besar, anda mungkin mampu diperdaya tersembunyi masalah node

dengan menggunakan ambang pintu ukuran paket menentukan untuk

RTS/CTS. Apa yang ini menentukan sangat utama mengerjakan adalah access

point memancarkan semua paket yang adalah lebih besar di ukuran dibanding

“x” menggunakan RTS/CTS dan untuk memancarkan semua paket yang lain

tanpa RTS CTS. Jika node tersembunyi hanya mempunyai; nikmati suatu

dampak throughput pada jaringan, kemudian mengaktipkan RTS CTS

mungkin dapat menimbulkan efek yang merugikan pada throughput nya.

Usaha dengan menggunakan RTS/CTS di “On” sebagai test untuk

Page 481: Pen Gen Alan Wireless LAN

melihat jika throughput terpengaruh. Jika RTS/CTS meningkatkan throughput,

kemudian anda hampir bisa dipastikan menetapkan menyembunyikan masalah

node. Anda akan menghadapi ongkos tambahan ketika menggunakan

21 0

RTS/CTS, tetapi throughput keseluruhan akan meningkat ketika masalah node

yang tersembunyi terjadi.

9.2.2.2 MeningkatKan Power ke Nodes

Meningkatkan power (yang diukur milliwatts) dari node dapat

memecahkan masalah node tersembunyi dengan mengijinkan sel disekitar

masing-masing node untuk meningkatkan ukuran, mencakup semua node yang

lain. Maka node yang tersembunyi adalah tidak lagi tersembunyi. Sebab

Wireless LAN gunakan protokol CSMA/CA, node akan menunggu giliran

mereka sebelum memberitahukan access pointnya.

9.2.2.3 Mencabut Obstacles

Meningkatkan power di node yang bergerak tidak akan bekerja, sebagai

contoh, satu node yang tersembunyi terdapat dinding yang dapat mencegah

komunikasi dengan node yang lain. Sangatlah sulit untuk menghilangakn

obstacle, akan tetapi menghilangkan obstacle merupakan salah satu metode

unutk mengatasi node yang tersembunyi. Metode ini dipakai berdasakan pada

survei lokasi.

9.2.2.4 Memindahkan Node

Metoda yang lain dari memecahkan masalah node yang tersembunyi

yaitu dengan memindahkan node. Jika anda telah menemukan masalah node

yang tersembunyi merupakan akibat dari user yang berpindah, anda mungkin

akan memaksa user tersebut untuk berpindah lagi. Alternatif yang lain yaitu

Page 482: Pen Gen Alan Wireless LAN

dengan menggunakan access point tambahan.

9.3 Near/Far

Masalah Near/Far pada implementasi Wireless LAN diakibatkan oleh skenario di

mana ada berbagai (a) node klien yang dekat pada access point dan (b) mempunyai

power yang tinggi; dan kemudian sedikitnya satu klien yang (a) banyak lebih jauh dari

21 1

access point dibanding node klien yang tersebut diatas, dan (b) menggunakan sangat

sedikit pancaran power dibanding node klien yang lain. Hasil dari situasi jenis ini adalah

bahwa klien yang mana lebih jauh dari access point dan menggunakan lebih sedikit

power, seperti digambarkan di Gambar 9.8.

Gambar 9.8 Near/Far

9.3.1 Troubleshooting Near/Far.

Troubleshooting masalah near/far adalah umumnya sederhana seperti pada

disain jaringan, penempatan dari stasiun di jaringan yang wireless, dan daya

keluaran transmisi dari tiap node. Langkah-langkah ini akan memberi

administrator kunci rahasia seperti apa mungkin berlangsung dengan stasiun yang

mempunyai permasalahan koneksi. Karena near/far mencegah suatu node dari

yang berkomunikasi, administrator perlu memeriksa jika stasiun mempunyai

pengarah dengan baik untuk wireless card dan telah dihubungkan dengan access

point.

Yang berikutnya adalah penggunaan dari wireless sniffer. Wireless sniffer

akan mengambil transmisi dari semua stasiun yang mendengar. Satu metoda yang

sederhana dari menemukan node sinyal siapa yang tidak sedang terdengar oleh

access point adalah untuk jaringan yang mencari stasiun dengan sinyal yang dalam

hubungan dengan node dan access point dekat access point. Menggunakan metoda

Page 483: Pen Gen Alan Wireless LAN

ini, harusnya tidak terlalu memakan waktu untuk menempatkan node seperti itu,

tergantung pada ukuran dari jaringan dan kompleksitas yang dibangun dan

21 2

membandingkan kekuatan sinyalnya untuk dari itu node yang dekat access point

dapat memecahkan masalah near/far secara wajar dengan cepat.

9.3.2 Solusi Untuk Near/Far

Walaupun masalah near/far dapat melemahkan sinyal RF, near/far adalah

suatu masalah secara relatif mudah untuk berbagai situasi. Dengan memahami

bahwa protokol CSMA/CA dapat memecahkan sebagian besar masalah near/far

dengan tidak ada intervensi . Jika suatu node dapat mendengar node yang lain

yang memancarkan, maka akan menghentikan transmisi itu sendiri. Di bawah

adalah daftar perbaikan yang mudah diterapkan.

• Peningkatan pergerakan dari satu node ke node yang remote (node yang

lain)

• Pengurangan daya dari node lokal

• Gerakkan node yang remote yang semakin dekat ke access point

9.4 Throughput Sistem

Throughput di suatu Wireless LAN didasarkan banyak faktor. Sebagai contoh,

jumlah dan jenis gangguan berdampak pada jumlah data yang dapat dengan sukses

dipancarkan. Solusi keamanan diterapkan, seperti Wired Equivalent Privacy (WEP- di

Bab 10, Wireless LAN Security.

Jarak yang lebih besar antara penerima dan pemancar akan menyebabkan

throughput berkurang sebab peningkatan jumlah kesalahan akan menciptakan

kebutuhan transmisi itu kembali. Sistem spread spectrum modern diatur untuk membuat

lompatan secara terpisah untuk ditetapkan (I, 2, 5.5, dan 11 Mbps).

Page 484: Pen Gen Alan Wireless LAN

Pembatasan perangkat keras akan juga mendikte tingkat tarip data. Jika suatu alat

IEEE 802.11 sedang memberitahukan suatu alat IEEE 802.11b, tingkat tarip data ia

dapat tidak lebih daripada 2 Mbps, di samping kemampuan 802.11b alat untuk

komunikasi kan pada 11 Mbps. Dengan selalu berhubungan, throughput yang nyata

akan jadilah lebih sedikit 50%, atau 1 Mbps.

Jenis teknologi spread spectrum, DSSS atau FHSS, akan membedakan di

throughput untuk dua pertimbangan yang spesifik. Pertama adalah data rate.. FHSS

memenuhi salah satu standard OpenAir dan dapat memancarkan pada 800 kbps atau 1.6

21 3

Mbps, atau standard IEEE 802.11, yang mengijinkan untuk memancarkan pada 1 Mbps

atau 2 Mbps. Sekarang ini, sistem DSSS mematuhi salah satu standard IEEE 802.11

atau standard 802.11b, mendukung data rate dari 1, 2, 5 5, & 11 Mbps.

Faktor lain yang membatasi throughput dari Wireless LAN meliputi protokol pada

lapisan Data Link), dan paket ukuran. Paket yang lebih besar akan mengakibatkan

throughput yang lebih.

9.4.1 Co-Location Throughput (Teori Vs Kenyataan)

Co-Location adalah teknik pada wireless LAN yang digunakan untuk

menyediakan lebih banyak bidang dan throughput ke pemakai, dikombinasikan

dengan peraturan FCC. 3 saluran ini dapat digunakan untuk co-locate berbagai

access point dengan menggunakan 802.11b , seperti dapat dilihat di Gambar 9.9.

Gambar 9.9 Co-location throughput

Ketika co-locating sangat direkomendasikan bahwa anda:

Gunakan teknologi spread spectrum yang sama untuk semua access

point.

Gunakan vendor yang sama untuk semua access point.

Page 485: Pen Gen Alan Wireless LAN

21 4

9.4.2 Kenyataan: Apa yang Terjadi

Gambar 9.10 DSSS Over Lap

Jika kita melakukan co-locate dengan tiga access point, lebih baik kita

menerapkan co-location menggunakan hardware dengan merek yang sama untuk

ketiga accses point. Hal ini telah ditengarai bahwa pada banyak lab yang

menggunakan peralatan dari vendor yang berbeda memiliki efek negatif pada

throughput dari salah satu atau lebih access point. Efek negative ini bisa saja

dikarenakan perbedaan power output dan kedekatan antar accses point, tetapi juga

bisa disebabkan oleh banyak faktor lainnya.

9.4.3 Solusi Untuk Permasalahan Throughput Co-location

9.4.3.1 Gunakan Dua Access Point

Salah satu pilihan, yang merupakan cara termudah adalah menggunakan

channel 1 dan 11 dengan dua access point, seperti yang digambarkan pada

gambar 9.11. Menggunakan hanya dua channel akan memastikan bahwa kita

tidak mendapatkan overlap antara channel-channel yang dikarenakan

kedekatan antara kedua sitem ini, lagipula tidak ada efek yang merugikan pada

throughput masing-masing access point.

21 5

Gambar 9.11. Menggunakan dua access point

Sebagai perbandingan dua access point berjalan pada kapasitas

maksimum yaitu 5,5 Mbps (dari kemampuan terbaik yang bisa diharapkan dari

semua access point), memberikan total kapasitas hingga 11 Mbps dari jumlah

throughput keduanya, sementara tiga access point menjalankan kapasitas

mendekati 4 Mbps tiap access point (berkurang karena overlap channel

Page 486: Pen Gen Alan Wireless LAN

sesungguhnya) sehingga menghasilkan total throughput hanya 12 Mbps.

Untuk beberapa tujuan, bandwith ekstra sebesar 1 Mbps mungkin masih

berguna, tetapi didalam sebuah lingkungan kecil, hal ini mungkin tidak praktis.

Jangan lupa bahwa skenario ini hanya digunakan untuk access point yang

ditempatkan pada ruang fisik yang sama untuk melayani basis klien yang

sama, tetapi menggunakan channel yang berbeda. Konfigurasi ini tidak dapat

diaplikasikan untuk pemakaian kembali channel, dimana channel yang berbeda

secara bergantian menyebar pada suatu area untuk menghindari gangguan

antar channel.

9.4.3.2 Gunakan peralatan 802.11a

Pilihan kedua, kita bisa menggunakan peralatan 802.11a yang beroperasi

dengan frekuensi UNII 5 Ghz. Frekuensi UNII 5 GHz yang lebih luas daripada

frekuensi ISM 2,4 GHz, memiliki tiga band yang dapat digunakan, dan tiap

band memungkinkan untuk empat channel non-overlapping. Dengan

menggunakan perpaduan peralatan 802.11b dan 802.11a, maka makin banyak

21 6

sistem yang bisa ditempatkan (co-located) dalam ruang yang sama tanpa takut

adanya gangguan antar sistem. Dengan dua(atau tiga) sistem 802.11b yang

ditempatkan pada tempat yang sama dan sampai 8 sistem 802.11a yang dapat

ditempatkan pada tempat yang sama, maka berpotensi menghasilkan

throughput yang sangat besar dalam ruang fisik yang sama. Alasan mengapa

hanya digunakan 8 dari 12 access point yang memungkinkan dari 802.11a,

adalah bahwa hanya band lower dan middle (dengan masing-masing 4

channel) yang dapat digunakan untuk indoor. Yang mana indoor adalah tempat

bagi kebanyakan access point, yang secara normal hanya memungkinkan

Page 487: Pen Gen Alan Wireless LAN

hingga 8 akses point apabila menggunakan peralatan 802.11a.

9.4.3.3 Keterangan mengenai peralatan 802.11a

Peralatan 802.11a sekarang hanya tersedia pada beberapa vendor saja,

dan ia lebih mahal daripada peralatan yang menggunakan frekuensi 2,4 Ghz.

Meskipun begitu frekuensi 5 GHz memiliki keuntungan pada lebih banyaknya

channel yang tidak overlap daripada frekuensi 2,4 GHz (8 vs 3),

memungkinkan kita untuk menerapkan penempatan akses point pada tempat

yng sama lebih banyak

Yang harus diingat adalah meskipun frekuensi 2,4 GHz memungkinkan

peralatan yang lebih murah, tetapi frekuensi ini lebih ramai, yang berarti kita

akan dihadapkan pada masalah gangguan dari jaringan wireless terdekat

lainnya. Ingat alat 802.11a dan alat 802.11b tidak kompatibel. Peralatan ini

tidak melihat, mendengar atau berkomunikasi antara satu dengan lainnya

dikarenakan penggunaan frekuensi yang berbeda dan perbedaan teknik

modulasi.

9.4.3.4 Kesimpulan Solusi

Kenapa channel non-overlapping bisa sampai overlap? Banyak jawaban

untuk pertanyaan ini; meskipun begitu, tampaknya penyebab yang paling besar

adalah akses point ditempatkan terlalu dekat dengan akses point lainnya.

Dengan memisahkan akses point pada jarak yang lebih jauh, overlap antar

non-overlaping channel bisa dikurangi. Melihat konfigurasi ini pada sebuah

21 7

spectrum analyzer, kita bisa melihat bahwa untuk seperempat penempatan

channel lebih dekat, memerlukan pemisahan channel lebih dari 3 MHz;

meskipun kita agar sebagai administrator bisa melakukan hal itu, kita harus

Page 488: Pen Gen Alan Wireless LAN

melakukan suatu tindakan.

Kita bisa memisahkan secara fisik dengan penempatan yang lebih jauh

atau kita menggunakan channel yang berselisih lebih besar dari 3 MHz. Selain

itu tampaknya penggunaan peralatan dari vendor yang berbeda juga

menimbulkan perubahan. Mengguanakn peralatan dari vendor yang sama

ternyata mengurangi overlapping daripada menggunakan peralatan dari vendor

yang berbeda-beda. Fenomena ini disebabkan karena ketidak akuratan dalam

radio, atau hanya karena penerapan hardware masing-masing vendor tidak

diketahui.

9.5 Tipe-tipe Gangguan

Dikarenakan perilaku yang tidak dapat diprediksi pada teknologi RF, Kita harus

mengetahui macam-macam gangguan RF yang mungkin mengganggu pada saat

implementasi dan pengelolaan sebuah jaringan wireless. Narrowband, all-band,

berkurangnya sinyal RF, dan penempatan maupun gangguan antar channel merupakan

sumber masalah yang umum terjadi pada saat penerapan sebuah jaringan wireless. Pada

bagian ini, kita akan membicarakan tipe-tipe gangguan ini, bagaimana akibatnya

terhadap jaringan wireless, bagaimana mendeteksinya, dan pada beberapa kasus

bagaimana cara mengatasinya.

9.5.1 Narrowband

Narrowband RF pada dasarnya merupakan kebalikan dari teknologi spread

spectrum. Sinyal Narrowband, bergantung pada power output, lebar frekuensi

dalam spectrum, dan konsistensi, bisa mengganggu atau bahkan merusak sinyal

RF yang dikeluarkan dari sebuah peralatan berteknologi spread spectrum sebagai

contoh akses point. Meskipun begitu, sesuai namanya, sinyal narrowband tidak

mengganggu sinyal RF pada keseluruhan band. Sehingga apabila sinyal

Page 489: Pen Gen Alan Wireless LAN

narrowband menggangu sinyal pada channel 3, maka kita sebagai contoh gunakan

channel 11, dimana kita tidak mengalami gangguan sama sekali. Sepertinya hanya

21 8

sebagian kecil saja pada channel yang diberikan yang mungkin terganggu oleh

sinyal narrowband. Biasanya, hanya satu frekuensi pembawa(penambahan 1MHz

dari sebuah channel 22MHz 802.11b) yang akan terganggu karena gangguan

narrowband. Dihadapkan gangguan seperti ini, teknologi spread spectrum akan

dapat mengatasi permasalahan ini tanpa tambahan administrasi atau konfigurasi.

Gambar 9.12. Spectrum Analyzer

Untuk mengidentifikasi gangguan narrowband, kita membutuhkan sebuah

spectrum analyzer, sperti yang ditunjukkan gambar 9.12. Spectrum analyzer

digunakan untuk mendeteksi dan mengukur sinyal narrowband RF. Bahkan alat ini

bisa dibawa dengan mudah, spectrum analyzer digital dapat diperoleh dengan

biaya mendekati $4000. Harga ini mungkin terlalu mahal untuk mendeteksi

sumber gangguan narrowband, tetapi apabila sumber itu sungguh mengganggu

jaringan mu, harga tersebut mungkin layak.

Sebagai alternatif, beberapa vendor jaringan wireless telah menerapkan

sebuah software spectrum analyzer pada software driver nya. Software ini

menggunakan kartu PCMCIA FHSS untuk memindai bagian yang bisa digunakan

dari 2,4 GHz band ISM untuk sinyal RF. Software ini menampilkan secara grafik

semua sinyal RF antara 2,400GHz dan 2,4835GHz, yang memberikan cara untuk

seorang administrator ”melihat ” RF pada area tersebut, satu contoh tampilan

visual yang disediakan spectrum analyzer ini tergambar pada gambar 9.13.

21 9

Gambar 9.13. Tampilan Visual Spectrum Analyzer

Page 490: Pen Gen Alan Wireless LAN

Dalam rangka untuk mengatasi gangguan narrowband RF, pertama anda

harus menemukan dimana gangguan itu berasal dengan menggunakan spectrum

analyzer. Semakin anda berjalan mendekati sumber sinyal RF, maka sinyal RF

pada display spectrum analyzer akan tampak membesar pada amplitudonya

(ukuran). Ketika sinyal RF pada layar mencapai puncak, maka kita telah

mendeteksi sumbernya. Pada tahap ini anda bisa meningkirkan sumber,

menutupnya, atau gunakan pengetahuan anda sebagai administrator jaringan

wireless untuk mengkonfigurasi jaringan wireless anda agar dapat mengatasi

secara efisien gangguan narrowband. Tentu saja terdapat beberapa pilihan untuk

kategori penyelesaian terakhir, seperti mengganti channel, mengganti teknologi

spread spectrum (DSSS menjadi FHSS atau 802.11b menjadi 802.11a), dan solusi

lainnya yang akan kita bicarakan pada bagian selanjutnya.

9.5.2 Gangguan All-band

Gangguan All-band adalah semua sinyal yang mengganggu band RF dari

akhir spectrum hingga bagian lainnya. Gangguan all-band tidak berarti hanya

mengganggu keseluruhan band ISM 2,4 GHz, tetapi lebih merupakan istilah yang

digunakan pada semua kasus dimana gangguan mencakup keseluruhan range yang

akan kau gunakan, tanpa memperhatikan frekuensi. Teknologi seperti Bluetooth (

yang berlompatan pada keseluruhan 2,4 GHz band ISM lebih dari sekali dalam

22 0

satu detik) bisa saja dan biasanya, secara signifikan mengganggu sinyal RF

802.11. Bluetooth bisa disebut sebagai gangguan all-band untuk jaringan wireless

802.11. Gambar 9.14 menunjukkan contoh gambaran sebuah spectrum analyzer

merekam gangguan all-band.

Gambar 9.14. Spectrum Analyzer merekam gangguan all-band

Page 491: Pen Gen Alan Wireless LAN

Sumber gangguan all-band yang mungkin didapatkan dalam rumah maupun

kantor adalah sebuah oven microwave. Oven microwave tipe lama yang memiliki

power yang tinggi bisa membocorkan power sebanyak satu watt kepada spectrum

RF. Satu watt bukan merupakan kebocoran yang banyak untuk sebuah oven

microwave 1000 watt, tetapi mempertimbangkan fakta bahwa satu watt

merupakan power yang cukup besar untuk sebuah akses point biasa, anda bisa

melihat bahwa hal ini menimbulkan akibat yang signifikan.Memang tidak

disebutkan oven microwave akan memancarkan power kepada keseluruhan band

2,4 GHz, tetapi itu mungkin saja, tergantung pada tipe dan kondisi oven

microwave tersebut. Sebuah spectrum analyzer bisa mendeteksi permasalahan

semacam ini.

Ketika gangguan all-band terjadi, solusi terbaik adalah berganti teknologi,

contohnya dari 802.11b (yang menggunakan band ISM 2,4GHz) menjadi 802.11a

(yang menggunakan band UNII 5GHz). Jika mengganti teknologi tidak

memungkinkan karena biaya atau masalah penerapan, solusi terbaik lainnya

22 1

adalah temukan sumber gangguan dan singkirkan, jika memungkinkan.

Menemukan sumber gangguan all-band lebih sulit daripada menemukan sumber

gangguan narrowband karena anda tidak hanya mengawasi satu sinyal pada

spectrum analyzer. Padahal, anda mengawasi suatu jangkauan sinyal, dengan

amplitudo yang bervariasi. Anda sepertinya memerlukan antenna highly

directional untuk mendeteksi sumber gangguan all-band.

9.5.3 Cuaca

Beberapa kondisi cuaca yang merugikan bisa berpengaruh pada performa

jaringan wireless. Biasanya kejadian cuaca umum seperti hujan, hujan es, salju,

Page 492: Pen Gen Alan Wireless LAN

atau kabut tidak memiliki akibat merugikan bagi jaringan wireless. Meskipun

begitu, kejadian ekstrim pada angin, kabut, dan mungkin asbut bisa menyebabkan

penurunan atau bahkan downtime pada jaringan wireless anda. Sebuah radome

bisa digunakan untuk melindungi antenna dari unsur tersebut. Jika digunakan,

radome memiliki lubang kering untuk mengeringkan pengembunan. Antenna yagi

tanpa radome akan menjadi rentan terhadap hujan, dimana tetes hujan akan

berkumpul dan akan menurunkan performa. Tetes air sebenarnya akan membuat

tiap element terlihat lebih panjang daripada aslinya. Kumpulan es pada element

yang terbuka bisa menyebabkan efek detuning seperti halnya hujan; meskipun hal

ini akan bertahan lama. Radome juga bisa melindungi sebuah antenna dari benda

jatuh seperti es yang jatuh dari pucuk pohon.

Sinyal 2,4 GHz bisa berkurang sampai 0,05 dB/km (0,08dB/mil)

dikarenakan hujan yang sangat deras (4 inci/jam). Kabut tebal menimbulkan

pengurangan sampai 0,02 dB/km(0,03 dB/mil). Pada 5,8GHz, hujan deras

menghasilkan pengurangan sampai 0,5dB/km (0,8dB/mil). Dan kabut tebal sampai

0,07 dB/km (0,11 dB/mil). Meskipun hujan sendiri tidak menyebabkan masalah

perambatan yang besar, tetapi hujan akan terkumpul diatas daun dari pepohonan

dan menghasilkan pengurangan hingga ia menguap.

9.5.4 Angin

Angin tidak mempengaruhi gelombang radio atau sebuah sinyal RF, tetapi ia

bisa mempengaruhi posisi dan penempatan antenna outdoor. Sebagai contoh,

22 2

misalkan sebuah hubungan wireless point-to-point yang menghubungkan dua

gedung sejauh 12 mil(20km). Apabila dihitung kelengkungan bumi, dan tiap

antenna hanya memiliki beamwidth vertikal dan horisontal sebesar 5 derajat, maka

Page 493: Pen Gen Alan Wireless LAN

penempatan tiap antenna haruslah tepat. Sebuah angin yang kuat bisa dengan

mudah menggerakkan satu atau kedua antenna, cukup untuk mengurangi sinyal

antara kedua antenna. Efek ini disebut ”antenna wind loading”, dan digambarkan

pada gambar 9.15.

Gambar 9.15 Antenna Wind Loading

Kejadian cuaca ekstrim yang mirip seperti tornado atau badai harus juga

dipertimbangkan. Jika anda menerapkan sebuah jaringan wireless di lokasi

geografik dimana badai atau tornado sering terjadi, anda harus menyertakan hal itu

dalam perhitungan ketika melakukan seting terhadap semua tipe jaringan wireless

outdoor. Pada kondisi cuaca seperti ini, mengamankan antenna, kabel, adalah

sangat penting.

9.5.5 Stratifikasi

Ketika terdapat kabut yang sangat tebal atau bahkan kabut asap (seperti pada

sebuah lembah), udara di sekitar kabut menjadi diam dan mulai terpisah-pisah

menjadi lapisan-lapisan. Bukan karena kabut itu sendiri yang menyebabkan

difraksi pada sinyal RF, tetapi lapisan-lapisan udara diantara kabut. Ketika sinyal

22 3

RF menembus lapisan ini, ia akan dibelokan seperti bagaimana cahaya dibelokkan

ketika bergerak dari udara ke air.

9.5.6 Petir

Petir bisa mempengaruhi jaringan wireless melalui dua cara. Pertama, petir

bisa menyambar komponen jaringan wireless seperti antenna atau mungkin

menyambar benda terdekat. Petir yang menyambar benda terdekat bisa merusak

komponen jaringan wireless anda jika komponen ini tidak dilindungi oleh

lightning arrestor. Cara kedua sebuah petir bisa mempengaruhi jaringan wireless

Page 494: Pen Gen Alan Wireless LAN

adalah dengan mengumpulkan udara dimana gelombang RF berjalan setelah

menyambar sebuah benda diantara pemancar dan penerima. Pengaruh dari petir ini

hampir sama dengan cara Cahaya Utara Aurora Borealis menimbulkan masalah

bagi transmisi RF televisi dan radio.

9.5.7 Gangguan Co-channel yang berdekatan

Memiliki pemahaman yang kuat mengenai penggunaan channel dalam

jaringan wireless adalah sangat penting bagi seorang administrator jaringan

wireless. Sebagai seorang konsultan jaringan wireless, anda pasti menemukan

banyak jaringan yang mempunyai banyak akses point, semuanya dikonfigurasi

untuk channel yang sama. Pada situasi seperti ini, pembicaraan dengan

administrator jaringan yang menginstall akses point tersebut akan mengungkapkan

bahwa ia pikir penting bagi semua akses point dan klien berada pada channel yang

sama, agar jaringan wireless dapat bekerja semestinya. Konfigurasi ini sangat

umum, dan biasanya tidak tepat. Bagian ini akan membangun pengetahuan anda

tentang bagaimana penggunaan channel; menjelaskan bagaimana banyak akses

poin menggunakan channel yang beragam akan menimbulkan akibat merugikan

pada jaringan.

9.5.8 Gangguan Channel yang berdekatan

Channel yang berdekatan adalah channel didalam band RF yang dalam artian

bersebelahan. Sebagai contoh, channel 1 berdekatan dengan channel 2, yang

berdekatan dengan channel 3 dan seterusnya. Channel yang berdekatan ini saling

22 4

tumpang tindih atau overlap dikarenakan tiap channel memiliki lebar 22 MHz

sedangkan jarak antar frekuensi tengah hanya 5 MHz.Gangguan channel yang

berdekatan terjadi ketika dua atau lebih akses point menggunakan channel yang

Page 495: Pen Gen Alan Wireless LAN

overlap dan terletak berdekatan hingga sel cakupan secara fisik overlap. Gangguan

channel yang berdekatan bisa menurunkan throughput dalam sebuah jaringan

wireless.

Hal ini khususnya penting untuk memperhatikan gangguan channel yang

berdekatan, ketika penempatan akses point bersama dilakukan untuk mendapatkan

throughput yang lebih tinggi dalam area tersebut.Akses point yang dipasang

bersama pada channel non-overlapping bisa mengalami gangguan channel

berdekatan jika pemisahan diantara channel yang digunakan tidak cukup jauh,

saperti yang ditunjukkan pada gambar 9.16

Gambar 9.16 Gangguan pada Channel

Dalam rangka menemukan permasalahan gangguan channel berdekatan,

sebuah spectrum analyzer akan dibutuhkan. Spectrum analyzer akan menunjukkan

bagaimana channel yang digunakan saling tumpang tindih atau overlap.

Hanya ada dua solusi untuk permasalahan ini. Yang pertama pindahkan

akses point pada channel berdekatan pada jarak yang cukup jauh dari akses point

lainnya sehingga cakupan sel tidak overlap, atau turunkan power pada tiap akses

point agar cakupan sel tidak overlap. Solusi kedua adalah gunakan channel yang

tidak akan overlap. Sebagai contoh , menggunakan channel 1 dan 11 dalam sistem

DSSS akan menyelesaikan permasalahan.

22 5

9.5.9 Gangguan Co-Channel

Untuk menggambarkan gangguan co-channel, anggap ada satu gedung,

dengan jaringan wireless pada tiap lantainya, dan masing-masing jaringan wireless

menggunakan channel 1. Jangkauan sinyal akses point , atau sel, tampaknya akan

overlap pada situasi seperti ini. Karena tiap akses point berada pada channel yang

Page 496: Pen Gen Alan Wireless LAN

sama, mereka akan saling mengganggu satu sama lain. Tipe gangguan ini disebut

gangguan co-channel.

Gambar 9.17. Gangguan Co-Channel

Gambar 9.18. Gangguan Co-Channel pada Jaringan

Dalam rangka mendeteksi gangguan co-channel, sebuah sniffer jaringan

wireless akan diperlukan.Sniffer ini akan menampilkan paket yang datang dari tiap

jaringan wireless yang menggunakan channel apa saja. Sebagai tambahan, ia akan

22 6

menunjukkan sinyal kekuatan dari tiap paket jaringan wireless, memberikan anda

sebuah ide bagaimana jaringan wireless saling mengganggu dengan lainnya.

Gambar 9.19. Penggunaan Channel Kembali

Terdapat dua solusi untuk gangguan ini, pertama channel non-overlapping

yang berbeda untuk tiap jaringan wireless, dan yang kedua menjauhkan antar

jaringan wireless agar jangkauannya tidak overlap. Solusi ini merupakan

penyelesaian yang sama pada gangguan channel berdekatan.

Pada situasi dimana roaming dibutuhkan, satu teknik yang disebut daur

ulang channel, dapat digunakan yang bertujuan meringankan gangguan co-channel

dan channel berdekatan sementara mengijinkan user untuk berkelana pada channel

yang berdekatan. Daur ulang channel merupakan penempatan sel yang tidak

overlapping secara bersebelahan sehingga membentuk cakupan dimana tidak ada

sel yang menyentuh sel yang lain pada channel tersebut.

9.6 Pertimbangan Jangkauan

Ketika mempertimbangkan untuk menempatkan hardware jaringan wireless,

jangkauan komunikasi unit tersebut tentu harus masuk perhitungan. Biasanya, tiga hal

akan mempengaruhi jangkauan hubungan RF: power transmisi, jenis antenna dan lokasi,

Page 497: Pen Gen Alan Wireless LAN

dan lingkungan. Jangkauan komunikasi maksimum dari hubungan jaringan wireless

22 7

dicapai ketika, pada suatu jarak tertentu , hubungan menjadi tidak stabil tetapi tidak

hilang atau putus.

9.6.1 Power Transmisi

Output power dari radio transmisi memiliki dampak pada jangkauan

hubungan. Output power yang semakin tinggi akan menyebabkan sinyal

dikirimkan hingga jarak yang lebih jauh, menghasilkan jangkauan yang lebih luas.

Sebaliknya menurunkan output power akan mengurangi jangkauan.

9.6.2 Tipe Antenna

Jenis antenna yang digunakan mempengaruhi jangkauan dengan

memusatkan energy RF kedalam pancaran yang lebih sempit akan

memancarkannya lebih jauh (seperti yang dilakukan antenna parabolic dish); atau

dengan memancarkannya ke segala arah(seperti yang dilakukan antenna omnidirectional),

mengurangi jangkauan komunikasi.

9.6.3 Lingkungan

Lingkungan yang berisik dan tidak stabil bisa menyebabkan jangkauan

hubungan jaringan wireless berkurang. Tingkat error paket dari sebuah hubungan

RF akan lebih besar pada batasan jangkauan dikarenakan sebuah sinyal noise

kecil.Tentu saja menambah gangguan secara efektif menaikkan noise, mengurangi

kemungkinan mempertahankan hubungan yang solid.

Jangkauan hubungan RF bisa juga dipengaruhi oleh frekuensi transmisi.

Meskipun biasanya tidak mendapatkan perhatian dalam menerapkan jaringan

wireless, frekuensi mungkin menjadi pertimbangan ketika merencanakan sebuah

bridge link. Sebagai contoh, sebuah sistem 2,4 GHz akan mampu mencapai lebih

Page 498: Pen Gen Alan Wireless LAN

jauh pada output power yang sama dari pada sistem 5 GHz. Kenyataan yang sama

berlaku untuk sistem 900 MHz yang lebih tua; ia akan mencapai jarak lebih jauh

daripada sistem 2,4 GHz pada output power yang sama. Semua band ini

digunakan dalam jaringan wireless, tetapi sistem 2,4 GHz tampaknya yang paling

umum dipakai.

22 8

9.7 Kesimpulan

Ada berbagai permasalahan yang sering dihadapi dalam implementasi Wireless

LAN, yaitu diantaranya Mulitpath, Hidden Node (Node yang tersembunyi), Near/Far,

masalah Throughput. Sedanngkan ada beberapa tipe –tipe gangguan pada jaringan

wireless, seperti contoh gangguan Narrowband, gangguan All-Band, gangguan cuaca,

gangguan angin, stratifikasi, gangguan petir, dan gangguan channel yang saling

berdekatan. Yang perlu diperhatikan pada jaringan wireless untuk menghindari dan

menghadapi permasalah sperti diatas adalah dengan mendesain secara cermat terhadap

jaringan wireless yang akan dibuat. Termasuk diantaranya adalah pemilihan tempat /

lokasi, perangkat yang digunakan, user yang akan memakai jaringan tersebut, dan

perawatan jaringan itu sendiri.

9.8 SOAL

1. Apa yang anda ketahui tentang Multipath dan efek apa yang dapat diakibatkan

oleh Multipath ?

2. Bagaimana cara mengatasi node yang tersembunyi pada jaringan wireless ?

3. Solusi apa yang dapat digunakan untuk mengatasi masalah Near/Far pada

jaringan Wireless ?

4. Apa yang dapat dilakukan untuk dapat mengatasi masalah Throughput Co-

Location Access Point ?

Page 499: Pen Gen Alan Wireless LAN

5. Sebutkan beberapa tipe gangguan pada jaringan wireless ? (5)

22 9

Bab 10. Keamanan Wireless LAN

10.1 WEP (Wired Equivalent Privacy)

WEP merupakan suatu algoritma enkripsi yang digunakan oleh shared key pada

proses autentikasi untuk memeriksa user dan untuk meng-enkripsi data yang dilewatkan

pada segment jaringan wireless pada LAN.

WEP digunakan pada standar IEEE 802.11. WEP juga merupakan algoritma

sederhana yang menggunakan pseudo-random number generator (PRNG) dan RC4

stream cipher. RC4 stream cipher digunakan untuk decrypt dan encrypt.

10.1.1 Alasan memilih WEP

WEP merupakan sistem keamanan yang lemah. Namun WEP dipilih karena

telah memenuhi standar dari 802.11 yakni

- Exportable

- Reasonably strong

- Self-Synchronizing

- Computationally Efficient

- Optional

WEP dimaksudkan untuk tujuan keamanan yakni kerahasiaan data, mengatur

hak akses dan integritas data. Selain WEP terdapat standar lain yakni standar

802.1x yakni EAP atau VPN.

10.1.2 WEP Keys

WEP keys diimplementasikan pada client dan infrastrukturnya digunakan

pada Wireless LAN. WEP keys ini merupakan alphanumeric character string yang

memiliki dua fungsi pada Wireless LAN. Pertama, WEP keys ini dapat digunakan

Page 500: Pen Gen Alan Wireless LAN

untuk verifikasi identitas pada authenticating station. Kedua, WEP keys dapat

digunakan untuk data encryption.

WEP keys terdiri atas dua tipe, yakni tipe 64-bit dan tipe 128-bit. Untuk

memasuki static WEP keys melalui client atau infrastruktur seperti bridge atau

access point adalah muda.

23 0

Berikut pada gambar 10.1 menunjukkan konfigurasi program untuk

memasuki WEP keys. Terkadang tampilan untuk memasuki WEP keys berupa

checkbox yang menyeleksi 40-bit atau 128-bit WEP. Terkadang tampilannya

bukan checkbox, oleh karena itu administrator harus mengetahui berapa banyak

karakter yang ditanyakan. Pada umumnya software client akan mengijinkan untuk

memasukkan WEP keys baik berupa format alphanumeric (ASCII) ataupun

hexadecimal (HEX)

Gambar 10.1 Memasuki WEP keys melalui client device

10.1.3 Static WEP Keys

Untuk mengimplementasikan static WEP keys ini kita harus mengatur secara

manual WEP key pada access point dan dihubungkan ke client. Pada gambar 10.2

ini untuk memasuki WEP keys melalui infrastruktur.

Gambar 10.2 Memasuki WEP keys melalui infrastruktur

23 1

10.1.4 Centralized Encryption Key Servers

Centralized encryption key servers ini digunakan atas dasar alasan-alasan

berikut:

- centralized key generation

- centralized key distribution

Page 501: Pen Gen Alan Wireless LAN

- ongoing key rotation

- reduced key management overhead

Beberapa nomor dari device yang berbeda dapat bertindak sebagai

Centralized key server. Berikut ini gambar Centralized Encryption Key Servers:

Gambar 10.3. Centralized Encryption Key Servers

10.1.5 WEP Usage

Ketika WEP diinisialisasi, paket data akan dikirimkan dengan menggunakan

WEP untuk meng-encrypt. Namun paket header data yang berisi MAC address

tidak mengalami proses encrypt. Semua layer 3 yang berisi source dan destination

mengalami encrypt.

10.1.6 Advanced Encryption Standard (AES)

AES merupakan pengganti algoritma RC4 yang digunakan pada WEP. AES

menggunakan algoritma Rijndale.

10.2 Filtering

Merupakan mekanisme keamanan dasar yang digunakan untuk mendukung WEP

dan atau AES. Filtering memiliki arti menutup semua hubungan yang tidak diijinkan

23 2

dan membuka semua hubungan yang diijinkan. Filtering terdiri dari tiga tipe dasar yang

dapat diimplementasikan pada WLAN, yakni:

• SSID Filtering

• MAC Address Filtering

• Protocol Filtering

SSID Filtering merupakan metode penyaringan/ filtering yang bersifat elementer

dan hanya digunakan untuk mengontrol hak akses. SSID merupakan nama dari jaringan.

MAC Address Filtering merupakan metoda filtering untuk membatasi hak akses

Page 502: Pen Gen Alan Wireless LAN

dari MAC Address yang bersangkutan. Berikut ini adalah gambar yang menunjukkan

illustrasi MAC filters:

Gambar 10.4. Illustrasi MAC Filters

MAC filters ini juga merupakan metode sistem keamanan yang baik dalam

WLAN, karena peka terhadap jenis gangguan seperti:

• Pencurian pc card dalam MAC filter dari suatu access point

• Sniffing terhadap WLAN

Protocol Filtering merupakan metoda yang memungkinkan WLAN dapat

menyaring paket-paket yang melalui jaringan dari layer 2 hingga layer 7. Berikut

illustrasi dari protocol filtering:

23 3

Gambar 10.5. Illustrasi dari protocol filtering

10.3 Attack On Wireless LAN

Seorang hacker dapat melakukan beberapa tindakan yang tujuannya adalah untuk

memperoleh hak akses secara paksa dari suatu WLAN. Beberapa metoda yang

digunakan hackerantara lain:

- Passive attack (eavesdropping)

- Active attack

- Jamming attack

- Man in the middle attack

10.3.1 Passive attack

Eavesdroping merupakan penyerangan ke WLAN yang paling sederhana

dan efektif. Metode ini tanpa meninggalkan jejak dari hacker itu sendiri. Berikut

contoh illustrasi dari Passive attack:

23 4

Page 503: Pen Gen Alan Wireless LAN

Gambar 10.6. Illustrasi dari Passive attack

10.3.2 Active attack

Merupakan metode hacking yang memungkinkan seseorang mendapat hak

akses yang digunakan untuk tujuan merusak. Dengan metode ini memungkinkan

hacker dapat mengacak-acak data pada jaringan. Berikut contoh illustrasi dari

Active attack:

Gambar 10.7. Illustrasi dari Active attack

10.3.3 Jamming attack

Merupakan metode yang dapat mematikan supply tegangan pada suatu

jaringan. Contohnya:

23 5

Gambar 10.8. Illustrasi dari Jamming attack

10.3.4 Man in the middle attack

Metode yang juga dikenal dengan istilah membajak. Berikut contoh

illustrasinya:

Gambar 10.9. Illustrasi dari Man in Middle attack

10.4 Emerging Security Solution

Karena WLAN tingkat keamanannya rendah, dan karena mekanisme

keamanan WEP pada end-to-end buruk. Maka digunakan standar IEEE 802.1x.

10.4.1 WEP Key Management

Dengan menggunakan WEP sebagai sistem keamanan maka akan dengan

mudahnya hacker menembus sistem keamanan tersebut. Solusinya adalah dengan

memberi WEP key untuk setiap paketnya.

23 6

10.4.2 Wireless VPN

Page 504: Pen Gen Alan Wireless LAN

Merupakan salah satu teknologi yang berguna dalam keamanan koneksi

pada Wireless LAN. Software yang digunakan untuk membangun VPN antara

lain PPTP dan IP Sec. Berikut illustrasi VPN:

Gambar 10.10. Illustrasi VPN

10.5 Key Hopping Technologies

Merupakan teknologi yang memberikan solusi atas kelemahan WEP.

10.5.1 Temporal Key Integrity Protocol (TKIP)

Merupakan protokol yang membantu meningkatkan kerja dari WEP. TKIP

digunakan untuk inisialisasi vektor (IV) dan menangani paket pasif yang

mengalami proses snooping.

10.5.2 Solusi yang bedasarkan AES

Solusi yang didasarkan AES mungkin akan menggantikan WEP yang

mengunakan RC4, tetapi sementara solusi seperti TKIP sedang diterapkan.

Walaupun sekarang ini dipasaran tidak ada produk yang menggunakan AES, tetapi

tetapi beberapa penjual telah memiliki produk ini hanya tinggal menunggu

keputusan release nya saja. AES memiliki tinjauan yang luas sehungga sangat

effisien bagi harware dan software. Konsep 802.11i adalah konsep untuk

penggunaan AES, dan merupakan sebuah pertimbangan bagi pemain industri

Wierless LAN. AES sepertinya merupakan sebuah penyeleseian standart.

23 7

Teknik perubahan enkripsi data merupakan sebuah solusi yang penting,

AES akan menbuat dampak penting pada sistem keamanan WLAN, tetapi masih

ada solusi yang msih bisa diimplementasikan pada jaringan enterprise, contohnya

memusatkan encryption key server untuk mengotomatisasi handling out key. Jika

radio cart pelanggan hilang, dengan AES enkripsi didalamnya, hal ini tidak akan

Page 505: Pen Gen Alan Wireless LAN

berpengaruh, karena pencurinnya tidak bisa mengakses jaringan.

10.6 Wireless Gateway

Residential wireless gateway sekarang tersedia dengan teknologi VPN, seperti

NAT, DHCP, PPPoE, WEP, MAC Filter dan bahkan sebuah built in firewall. Device ini

cocok untuk kantor kecil atau lingkungan rumah dengan beberapa komputer dan

jaringan ke internet. Biaya dari unit ini sangat tergantung pada servis yang ditawarkan.

Beberapa dari unit hi-n bahkan mempunya static routing dan RIP v2.

Enterprise Wireless gateway adalah sebuah adaptasi spesial dari VPN dan server

authehtikasi untuk jaringan wireless. Sebuah enterprise gateway berada dalam segmen

jaringan kabel antara akses point dan jaringan wired akstrim. Sesuai namanya, sebuah

gateway mengontrol akses dari wireless Lan ke jaringan wired, sehingga ketika seorang

hacker mendapatkan akses ke segmen wireless, gateway akan melindungi sistem

distribusi jaringan wired dari serangan.

Sebuah contoh dari waktu yang tepat untuk membangun sebuah enterprise

wireless line gateway mungkin dapat dilihat pada situasi berikut. Anggaplah sebuah

rumah sakit mempunyai 40 akses point dalam gedungnya. Investasi mereka pada akses

point cukup penting, sehingga jika akses point tidak mendukung ukuran keamanan,

rumah sakit bisa dalam keadaan yang sulit/bahaya dan harus mengganti semua akses

point mereka. Malahan, rumah sakit dapat membangun sebuah wireless line gateway.

Gateway ini dapat terhubung antara core switch dan distribution switch (yang

terhubung pada akses point) dan dapat berfungsi sebagai sebuah authentikasi dan VPN

server pada jaringan yang terhubung dengan semua wireless LAN client. Malahan

daripada membangun seluruh akses point baru satu (atau lebih tergantung dari

kebutuhan jaringan) gateway device dapat di install dibelakang semua akses point

sebagai sebuah group. Kegunaan dari tipe gateway ini adalah untuk menyediakan

Page 506: Pen Gen Alan Wireless LAN

keamanan untuk kepentingan sebuah akses point yang tidak aman. Sebagian besar

23 8

entreprise wireless gateway mendukung sebuah array dari protokol VPN seperti PPTP,

IP Sec, L2TP, Sertificate, dan bahkan QoS berdasarkan profile.

10.7 802.1x and Extensible Authentication Protocol

Standart 802.1x menyediakan spesifikasi untuk akses control jaringan port-based.

Akses kontrol port-based sebenarnya – dan masih – digunakan dengan eterneth switch.

Ketika sebuah user mencoba untuk terhubung ke port ethernet, port kemudian

menempatkan koneksi user pada bloked mode untuk menunggu verifikasi dari identitas

user dengan sebuah sistem authentikasi back end.

Gambar 10.11. 2-Logon Processor

Protokol 802.1x telah dipergunakan pada banyak sistem wireless LAN dan hampir

menjadi sebuah latihan standart pada banyak vendor. Ketika dikombinasikan dengan

Extensible Authentication Protocol (IEP), 802.1x dapat menyediakan sebuah

lingkungan yang fleksibel dan sangat aman berdasarkan berbagai macam skema

authentikasi yang digunakan sekarang.

IEP, yang dulunya didefinisikan untuk point to point protokol (ppp), adalah

sebuah protocol untuk bernegosiasi dengan metode authentikasi. IEP diterangkan pada

RFC 2284 dan mendefinisikan karakteristik dari metode authentikasi termasuk

informasi user yang dibutuhkan (pasword, sertifikat, dll), protokol yang digunakan

23 9

(MD5, TLS, GSM, OTP, dll), dukungan dari igeneration, dan dukungan dari mutu

authentikasi. Mungkin terdapat beberapa tipe EAP yang berada dipasar sejak IEEE dan

pelaku industri membuat persetujuan pada setiap single type,atau beberapa tipe lain

untuk menciptakan sebuah standart.

Page 507: Pen Gen Alan Wireless LAN

10.8 Corporate Security Police

Sebuah perusahaan seharusnya memiliki sebuah hubungan dengan security police

yang menunjukan resiko yang unik yang ditunjukkan WLAN terhadap suatu jaringan.

Contoh, dari sebuah ukuran sel yang tidak tepat yang memperkenankan hacker untuk

mengambil keuntungan akses jaringan pada area parkir adalah contoh yang sangat

bagus dari sebuah item yang seharusnya termasuk dalam beberapa hubungan security

police. Hal lain yang perlu diperhatikan dalam security police adalah pasword yang

baik, WEP yang bagus keamanan secara fisik penggunaan solusi keamanan yan bagus

dan keteraturan perlengkapan hardware pada wireless LAN. Semua itu jauh dari

sempurna mengingat solusi keamanan yang akan mengalami perubahan diantara

organisasi-organisasi. Luasnya pembahasan security policy pada wireless LAN akan

bergantung pada perlengkapan securitas dari organisasi seperti halnya luas dari daerah

wireless LAN pada suatu jaringan.

10.8.1 Keep Sensitive Informatio Private

Beberapa hal yang seharusnya diketahui hanya oleh administrator jaringan

pada level yang tepat adalah :

1. Username dan password dari access point dan bridge

2. SNMP strings

3. WEP keys

4. Daftar MAC address

Point penting untuk menjaga informasi ini hanya ditangan orang yang

terpercaya. Kemampuan individual seperti administrator jaringan sangat penting

karena seorang hacker akan sangat mudah mengunakan bagian informasi tersebut

untuk mengambil keuntungan pada akses jaringan.

24 0

Page 508: Pen Gen Alan Wireless LAN

10.8.2 Physical Security

Walaupun saat physical security menggunakan jaringan wired tradisional

sangat penting tapi akan lebih penting lagi perusahaan yang menggunakan

teknologi wireless LAN. Untuk alasan yang telah dibahas diawal seseorang yang

memiliki sebuah wireless PC card (dan mungkin sebuah antenna) tidak dapat

berada dalam gedung yang sama, seperti halnya suatu jaringan mengambil

keuntungan akses pada jaringan yang lain. Bahkan software pendeteksi

gangguanpun tak sepenuhnya cukup untuk mencegah hacker wireless LAN untuk

melakukan pencurian informasi sensitif/penting. Serangan pasif tidak

meninggalkan jejak, karena tidak adanya koneksi yang dibuat. Sekarang semua itu

merupakan kebutuhab pasaran yang dapat menunjukkan network card dengan

mode yang menjanjikan, mengakses data tanpa membuat koneksi.

10.8.3 Inventaris Peralatan Wireless LAN dan Security Audits

Sebagai bagian dari physical security policy, semua peralatan Wireless LAN

seharusnya secara teratur dicatat disahkan dan mencegah penggunaan peralatan

WLAN yang tidak sah untuk mengakses organization’s network. Jika jaringan

terlalu besar dan berisi sejulah peralatan Wireless yang penting, maka inventori

peralatan secara berkala sangat tidak praktis. Jika masalahnya seperti ini,

penyeleseian kemanan Wireless LAN sangat penting untuk diimplementasikan,

yang tidak berdasar pada hardware tetapi berdasar pada username dan password

atau beberapa tipe yang bukan hardware-based peneleseian keamanan.

10.8.4 Menggunakan penyeleseian keamanan tingkat lanjut

Organisasi yang menerapkan WLAN seharusnya mengambil keuntungan

dari mekanisme keamanan yang lebih maju yang sudah tersedia dipasaran saat ini.

Ini juga diperlukan suatu kebijakan keamanan yang mengimplementasikan tentang

Page 509: Pen Gen Alan Wireless LAN

segala sesuatu yang mengedepankan mekanisme keamanan secara menyeluruh.

Karena ini merupakan teknologi baru, hak milik, dan sering juga digunakan dalam

kombinasi dengan protokol keamanan yang lain, mereka harus

mendokumentasikannya, sehingga jika terjadi suatu pelanggaran keamanan,

24 1

network administrator dapat menentukan dimana dan bagaiman pelanggaran itu

terjadi.

10.9 Publik Wireless Network

Ini sangat mutlak bahwa mereka (corporate users) dengan informasi yang sensitif

pada komputer mereka akankah terhubung dengan publik wireless LAN. Ini seharusnya

menjadi masalah bagi kebijakan peusahaan bahwa semua pengguna wireless berjalan di

keduanya, yaitu sofware firewall pribadi dan antiviral sofware pada labtop mereka.

Kebayakan publik wireles network hanya memiliki sedikit atau bahkan tanpa

pengamanan pada saat membuat hubungan/konektifitas sederhana bagi pengguna dan

mengurangi jumlah pendukung teknis diperlukan.

10.9.1 Limited dan Tracked Access

Kebanyakan perusahaan LAN memiliki beberapa metode dalam

membatasi tracking akses pengguna pada LAN. Secara khusus, sistem pendukung

servis authentikasi, Authorisasi, dan Laporan dipekerjakan. Tindakan pengamanan

yang sama ini seharusnya didokumentasikan dan diterapkan sebagai bagian dari

keamanan Wierless LAN. AAA servis akan menizinkan perusahaan untuk

menempatkan penggunaan yag tepat ke kelas user tertentu. Pengunjung (misalnya)

hanya boleh mengakses internet, sedangkan karyawan diperbolehkan mengakses

data-data departemen dan juga mengakses intenet.

10.10 Rekomendasi keamanan

Page 510: Pen Gen Alan Wireless LAN

Sebagai ringkasan pada bab ini , di bawah adalah beberaparekomendasi untuk

pengamanan wireless LAN.

10.10.1WEP

Jangan semata-mata hanya percaya pada WEP, tidak perduli sebaaik-baiknya

kamu mengimplementasikan sebuah solusi keamaan wireless LAN end to end.

Suatu peralatan wireless LAN dilindungi hanya dengan WEP hal itu bukan suatu

jaminan. Ketika menggunakan WEP, jangan menggunakan WEP keys yang

24 2

dihubungkan ke SSID atau ke organisasi. Membuat WEP keys sangat sulit untuk

di ingat di dibawa keluar. Pada banyak kasus, WEP key dapat dengan mudah

ditebak hanya dengan melihat SSID atau nama dari organisasi.

10.10.2Cell Cizing

Dalam rangka mengurangi kesempatan eavesdropping, administrator harus

yakin bahwa cell size dari aksess point adalah tepat. Mayoritas hackers mencari

penempatan di mana sangat kecil energi dan waktu harus dihabiskan untuk

memperoleh akses ke dalam jaringan tersebut. Karena alasan ini, adalah penting

untuk tidak mempunyai access point yang memancarkan sinyal yang kuat yang

meluas keluar daearh organisasi/perusahan kecuali jika perlu. Beberapa enterpriselevel

access point mengizinkan menkonfigurasi power output, yang mana secara

efektif mengendalikan ukuran dari RF cell disekitar access point. Jika pembajak

berada diarea perusahaan tidak dapat mendeteksi jaringanmu, kemudian

jaringanmu tidak akan terbajak.

10.10.3User Authentication

Sejak user authentication adalah sebuah wireless LAN paling lemah, dan

standart 802.11 tidak menetapkan metode apapun dari user authentikasi, ini sangat

Page 511: Pen Gen Alan Wireless LAN

penting bahwa administrator secepat mengimplementasikan user-based

authentikasi pada saat instalasi infrastruktur wireless LAN. User authentiksi harus

berdasar pada rencana device-independent seperti, username dan password,

biometric, smart card, sistem token-based, atau beberapa tipe yang lain dari alat

keamanan yang mengidentifikasi user, bukan pada hardware. Solusi yang kamu

terapkan seharusnya didukung authentikasi bi-direcsional antara server

authentikasi dan wireless client.

10.10.4Security Need

Memilihlah suatu solusi keamanan yang sesuai dengan anggaran dan

kebutuhan organisasimu, keduanya untuk hari ni dan seterusnya. Wireless LAN

memperoleh popularitas yang sangat cepat karena kemudahannya dalam

pengimplementasian. Ini berarti bahwa wireless LAN yang dimulai dari sebuah

24 3

access point dan 5 buah client dapat tumbuh dengan cepat menjadi 15 accesss

point dan 300 client. Mekanisme keamanan yang sama bekerja dengan baik untuk

satu accses point tidak akan bisa diterima, atau dijamin untuk 300 user. Sebuah

organisasi bisa membuang uang untuk solusi keamanan yang akan tumbuh dan

berkembang dengan cepat seperti perkembangan wireless LAN. Pada banyak

kasus, organisasi sudah memiliki keamanan ditempatnya seperti sistem deteksi

gangguan, firewall, dan RADIUS server. Ketika memutuskan pada sebuah solusi

wireless LAN, maka peralatan yang ada menjadi pengaruh yang sangat penting

dalam penurunan biaya.

10.10.5Use additional security tool

Mengambil keuntungan dari teknologi yang ada tersedia, seperti VPNs,

firewalls, intrusion detection systems (IDS), standart dan protokol seperti 802.1x

Page 512: Pen Gen Alan Wireless LAN

dan EAP, dan client authentication dengan RADIUS dapat membantu membuat

solusi wireless diatas dan melebihi standart 802.11 yang dibutuhkan. Biaya dan

waktu untuk mengimplementasikan solusi ini sangat dianjurkan dari SOHO

solution dan solusi perusahaan besar.

10.10.6Monitoring for Rogue Hardware

Untuk mengetahui penjahat accsess point, access point regular sesi

penemuan seharusnya dijadwal tetapi tidak diumumkan. Dengan aktif menemukan

dan memindahkan penjahat access point akan seperti menjauhkan hacker dan

mengizinkan administrator untuk merawat control jaringan dan keamanan.

Pemeriksaan keamanan secara regular harus dilakukan untuk menempatkan

configurasi access point yan salah, dapat menjadi resiko keamanan. Tugas ini bisa

dilakukan selagi mengawasi jaringan dari kejahatan penjahat access point adalah

bagian dari suatu keamanan reguler yang rutin. Kini, konfigurasiharus

dibandingkan denga konfigurasi yang lama dalam rangka untuk melihat jika

hacker telah meng konfigurasi ulang access point. Penguncian access harus

diterapkan dan dimonitor bertujuan untuk menemukan semua access yang tidak

beraturan pada segmen wireless. Type pengawasan ini bahkan dapat membantu

menemukan hilangnya atau tercurinya peralatan wireless client.

24 4

10.10.7Switches, not hub

Petunjuk sederhana yang lain untuk mengikuti selalu menghubungkan

accsess point ke switch malahan ke hub. Hub adalah peralatan broadcast, jadi

setiap paket yang diterima oleh hub akan dikirimkan ke semua port hub yang lain.

Jika access point terhubung dengan hub, kemudian setiap paket dikirim melalui

segmen wired akan di broadcast menyeberangi segmen wireless. Kemampuan ini

Page 513: Pen Gen Alan Wireless LAN

memberi informasi tambahan kepada hacker seperti password dan ip address.

10.10.8Wireless DMZ

Ide yang lain untuk menerapkan keamanan untuk segmen wireless

LANadalah menciptakam WDMZ. Membuat WDMZ ini menggunakan firewall

atau router biayanya dapat bergantung pada level implementasi. WDMZS

biasanya diterapkan di medium dan large-scale LAN deployments. Karena pada

dasarnya access point adalah alat yang tidak aman dan tidak dipercaya, mereka

harus terpisah dari segmen jaringan lain oleh perlatan firewall. Dapat digambarkan

pada gambar 10.12 dibawah ini.

Gambar 10.12 Wireless DMZ

24 5

10.10.9Firmware & Software Updates

Updete-lah firmware dan driver pada access point dan wireless card anda.

Merupakan keputusan yang tepat untuk menggunakan firmware dan driver terbaru

pada access point dan wireless card anda. Perusahaan-perusahaan sangat biasa

mengalami kesulitan untuk mengetahui isu, security hole dan mengaktifkan fitur

baru dengan melakukan update tersebut

10.11 Kesimpulan

Untuk mengatasi masalah keamanan dalam jaringan wireless digunakan WEP.

WEP (Wireless Equivalent Privacy) merupakan algoritma enkripsi yang digunakan oleh

shared key pada proses autentikasi untuk memeriksa user dan untuk meng-enkripsi data

yang dilewatkan pada segment jaringan wireless pada LAN. WEP dimaksudkan untuk

tujuan keamanan yakni kerahasiaan data, mengatur hak akses dan integritas data. Selain

WEP terdapat standar lain yakni standar 802.1x yakni EAP atau VPN. Standar yang

banyak digunakan adalah WEP meskipun merupakan keamanan yang lemah. Ada

Page 514: Pen Gen Alan Wireless LAN

beberapa alasan mengapa WEP dipilih karena memenuhi standar 802.11, yaitu

Exportable, Reasonably strong, Self-Synchronizing, Computationally Efficient,

Optional. Sedangak Filtering adalah sisitem keamanan yang digunakan unutk

mendukung dari sistim WEP. Dan yang terpenting dalam keamanan jaringan wireless

adalah melakukan update terhadap software perangkat yang digunakan.

10.12 SOAL

1. Apa yang anda ketahui tentang Wired Equivalent Privacy ?

2. Jelaskan mengenai konsep Filtering pada sistim keamanan jaringan wireless

yang mendukung WEP ?

3. Sebutkan dan jelaskan secara singkat serangan pada jaringan wireless ?

4. Sebutkan dua software yang digunakan untuk membangun VPN ?

5. Sebutkan solusi yang dapat digunakan untuk lebih meningkatkan keamanan

pada jaringan wireless ?

24 6

Bab 11. Site Survey

Survey site Radio Frekuensi (RF) adalah peta untuk keberhasilan implementasi

jaringan wireless. Survey site tidak terlalu susah dan tekniknya cepat. Survey site sangat

penting dalam implementasi jaringan wireless. survey site digunakan untuk

mendefinisikan kontur cakupan radio frekuensi dari sumber radio frekuensi (access

point/bridge) dalam banyak fasilitas. site survey digunakan untuk mengetahui cakupan

radio frekuensi yang dibutuhkan.

11.1 Persiapan untuk survey site meliputi:

11.1.1 Pengumpulan informasi

11.1.2 Pembuatan keputusan :

Beberapa topik yang mungkin dibutuhkan sebagai pertanyaan manajemen

Page 515: Pen Gen Alan Wireless LAN

jaringan sebelum survey site :

11.1.2.1 Analisa fasilitas

Jenis fasilitas di rumah sakit yang memiliki peralatan radiologi, di real

estate dengan kantor sebanyak 25 agen dalam hal ini keamanan sangat penting

dimana cakupannya hanya 1 atau 2 central access point dan kebutuhan

bandwith akan disebutkan sejak access internet atau transfer file.

11.1.2.2 Menampilkan Jaringan

Apakah jaringan telah siap? ,pertanyaan yang biasanya ada pada

administrator jaringan adalah sebagai berikut:

• Sistem operasi jaringan apa yang digunakan.

• Berapa banyak penggunanya yang membutuhkan access secara

bersama – sama ke jaringan wireless.

• Berapa besar kebutuhan bandwith dalam jaringan

• Protokol apa yang digunakan dalam wireless LAN

• Kanal den teknologi spread spectrum apa yang saat ini digunakan

• Pengukuran keamanan wireless LAN apa yang ada dilokasi

24 7

• Dimana point koneksi wired LAN diletakkan

• Apakah client menggunakana wireless LAN dalam sebuah organisasi

Gambar 11.1. Naming Conventions

11.1.2.3 Penggunaan Area dan Tower

Apakah Wireless LAN digunakan untuk indoor,outdoor atau keduaduanya?…

Wireless LAN menggunakan tipe outdoor dalam banyak situasi dan

potensi rintangan dalam instalasi dan perbaikan wireless LAN.

Tipe tower apa yang digunakan?…

Page 516: Pen Gen Alan Wireless LAN

• Apakah butuh perijinan

• Apakah butuh struktur engineer

Gambar 11.2. NEMA Enclosure

11.1.2.4 Tujuan dan Kebutuhan Bisnis

Apakah tujuan dari wireless LAN?…

24 8

Site surveyor harus memiliki pengetahuan darimana jaringan yang akan

digunakan dan untuk tujuan apa. dengan mengetahui bagaimana effect

jaringan wireless untuk tujuan bisnis, site surveyor akan dapat membuatnya

lebih baik. site surveyor harus mengetahui kebutuhan bisnis untuk efisiensi

survey site

11.1.2.5 Kebutuhan Bandwidth dan Roaming

Apakah dibutuhkan bandwith dan roaming?…

Dengan implementasi teknologi dan penggunaannya saat survey site

sebagai contoh jika client di perumahan hanya menggunakan wireless LAN

sebagai tujuan untuk scanning data dari box label dan mengirim data ke

server maka bandwith yang dibutuhkan sangat kecil. pengumpulan data

hanya membutuhkan 2 MBPS.

Gambar 11.3. 2 Mbps Data Rate

Berapa banyak pengguna?…

24 9

Dengan memahami berapa banyak pengguna yang akan dialokasikan

dibutuhkan untuk menghitung besar data throughput masing-masing

pengguna.

Tipe aplikasi apa yang akan digunakan wireless LAN?…

Page 517: Pen Gen Alan Wireless LAN

Jaringan digunakan hanya untuk transmit data non-time sensitive atau

data time sensitive seperti suara atau video. Aplikasi bandwitdh besar seperti

suara atau video membuthkan throughput yang lebih besar tiap

pengguna.

Gambar 11.4. 5.5 Mbps Data Rate

11.1.2.6 Sumber yang Digunakan

Sumber yang digunakan berdasarkan pada budget project, waktu

pengalokasian project, dan apakah administrator pernah ditraining tentang

jaringan wireless.

Gambar 11.5. Contoh Blueprint Jaringan Wireless

25 0

11.1.2.7 Kebutuhan Keamanan

Level keamanan jaringan apa yang dibutuhkan?….

Diskusi dengan pelanggan akan menyediakan informasi untuk solusi

pelanggan oleh designer.

11.2 Persiapan Latihan

Apakah pelanggan bergerak menggunakan fasilitas seperti komputer

portable atau desktop

Berapa jauh koneksi yang dibutuhkan oleh pelanggan

Level akses apa yang dibutuhkan pelanggan untuk sensitivitas data dalam

jaringan, apakah membutuhkan keamanan, dan tipe keamanan seperti apa

yang dibutuhkan

Apakah pelanggan dapat mengambil laptop nya ketika card wireless LAN

nya dicuri

Apakah pelanggan menggunakan intensive bandwidth, sensitive time, atau

Page 518: Pen Gen Alan Wireless LAN

aplikasi connection oriented.

Berapa sering pelanggan melakukan perpindahan

Apakah pelanggan memiliki akses internet

Apakah perangkat pelanggan sering dirubah untuk event khusus yang dapat

mengganggu kerja wireless LAN

Siapa yang biasanya mendukung pelanggan dalam pengadaan jaringan, dan

apakah mereka berkualitas untuk mendukung pelanggan wireless

Jika pelanggan bergerak, tipe peralatan mobile computing apa yang mereka

gunakan

Berapa sering dan berapa jauh pelanggan bekerja dengan laptop tanpa daya

AC

11.3 Persiapan Check List

Dokumentasi sumber daya

Dokumentasi survey site wireless LAN

Pemetaan topologi

Pertemuan dengan administrator jaringan

25 1

Pertemuan dengan manager building

Pertemuan dengan security officer

Akses ke semua area fasilitas yang diakibatkan oleh wireless LAN

Akses ke wiring closet

Akses ke roof

Rencana konstruksi masa depan

11.4 Peralatan Survey Site

Access Point

Page 519: Pen Gen Alan Wireless LAN

Digunakan selama survey site dengan power output yang bervariasi dan

konektor antenna ekstenal.

PC Card

Laptop dan PDA

Paper

Spectrum analyzer

11.5 Menganalisis Jaringan (Sniffer)

Sniffer adalah perangkat yang digunakan untuk mencari wireless Lan lain yang

telah ada pada suatu area. Bekerja dengan mengambil paket yang dipancarkan oleh

Wireless lan tersebut lalu memuat data informasi terperinci mengenai wireless Lan yang

telah ada pada area tersebut.

11.5.1 Kit check survey site

Perangkat yang termasuk dalam kit site survey

• Laptop dan/atau PDA.

• Wireless PC card dengan drivernya & software utility yang

dibutuhkan.

• Bridge atau accsess Point jika dibutuhkan.

• Baterei kemasan & DC-TO-AC konvertor.

• Software utility site survey ( dibuka dari laptop atau PDA).

• Alat tulis menulis.

25 2

• Cetak biru & diagram jaringan.

• Antenna dalam dan luar ruangan.

• Kabel & connectors.

• Teropong dan radio dua arah.

Page 520: Pen Gen Alan Wireless LAN

• Payung dan/atau perlengkapan hujan.

• Hardware atau software khusus seperti sniffer dan spectrum analyzer.

• Peralatan, selotip dan perlengkapan lain untuk perpindahan hardware

sementara.

• pengamanan dan tempat sebagai isi hardware untuk computer rumah,

peralatan, dan keamanan dokumen selama survei dan perjalanan dari

lokasi survey.

• Kamera digital untuk mengambil gambar dari tempat tertentu di dalam

suatu fasilitas.

• Pengisi baterei.

• Attenuator antenna .

• Roda untuk pengukuran.

• Tas travel atau cara lain untuk mengangkut peralatan & dokumentasi.

11.5.2 Mengadakan Survey Site

Mensurveilah ditempat dengan toolkit yang lengkap, berjalan beberapa miles

sepanjang;seluruh client’s fasilitas umum. RF site survey adalah 10% survey dan

90% berjalan, gunakan sepatu yang nyaman saat dilokasi yang besar.

11.5.2.1 Survey indoor

Untuk survey dalam ruang, menempatkan dan merekam materi pada

suatu copy, cetakbiru atau suatu gambar menyangkut fasilitas itu.

11.5.2.2 Survey outdoor

Sebelum memulai, perhatikan hal – hal berikut ini :

• Siapa yang akan memasang dan memindahkan accsess point pada

tempat – tempat yang tinggi.

25 3

Page 521: Pen Gen Alan Wireless LAN

• Apakah ada seseorang yang mau memindahkan pohon yang menghalangi

pemasangan sesuai zona freznel.

• Jika diperlukan tower baru, apakah izinnya sudah siap.

• Apakah diperlukan izin untuk pemasangan antenna pada tower.

• Apakah bangunan memerlukan kode plenum rate untuk peralatan yang

digunakan

11.5.3 Pengumpulan Informasi RF

Informasi yang perlu dikumpulkan

• Range dan pola cakupan

• Data rate yang dinilai

• Dokumentasi

• Tes menyeluruh dan perencanaan kapasitas

• Sumber interferensi

• Kabel koneksi data dan power AC yang dibutuhkan

• Penempatan antenna diluar ruang

• Pemeriksaan dadakan

11.5.4 Laporan Site Survey

Setelah secara menyeluruh mendokumentasikan fasilitas pelanggan, perlu

disediakan data untuk menyiapkan suatu laporan yang tepat untuk klien itu.

Laporan akan bertindak sebagai peta untuk implementasi menyangkut Wireless

LAN dan dokumentasi sebagai acuan kedepan untuk pengurus dan teknisi

jaringan.

Laporan lokasi adalah puncak dari semua usaha sampai sekarang, dan

mungkin membutuhkan harian atau bahkan mingguan untuk melengkapi laporan.

Mungkin saja diperlukan untuk mengunjungi lokasi untuk mengumpulkan lebih

Page 522: Pen Gen Alan Wireless LAN

banyak data atau untuk mengkonfirmasikan sebagian dari penemuan awal.

Beberapa lebih banyak percakapan mungkin diperlukan untuk membuat keputusan

dan sebagian dari orang dengan yang tidak dapat ditemukan manakala berada

ditempat lokasi.

• Format laporan

25 4

• Tujuan bisnis dan laporan lokasi survey

• Metodologi

• Cakupan area RF

• Keseluruhan

• Interference

• Masalah area

• Gambar

11.5.5 Laporan Tambahan

Untuk memberitahu pelanggan tentang pelayanan terbaik. Diperlukan

tambahan data berupa Potongan informasi tambahan yang menjadi anggota dalam

lokasi mensurvei laporan adalah penemuan gangguan interferensi, type peralatan

yang diperlukan, dan usul penempatan peralatan.

11.6 Kesimpulan

Dalam membangun jaringan wireless, hal yang perlu diperhatikan adalah

melakukan survei letak / lokasi, atau yang lebih dikenal sebagai Survey Site.RF (Radio

Frequency). Hal ini penting dilakukan karena merupakan peta untuk keberhasilan

implementasi jaringan wireless. Dan menentukan cakupan frekuensi dari sumber (access

point). Persiapannya meliputi pengumpulan informasi, pembuatan keputusan, persiapan

check list, mempersiapkan peralatan survey site, dan melakukan analisa terhadap

Page 523: Pen Gen Alan Wireless LAN

jaringan.

11.7 SOAL

1. Desain dan gambarkan jaringan wireless indoor pada sebuah ruangan.. User

yang akan menggunakan koneksi wireless berkisar 50 – 100 orang. ?

2. Berikan rincian harga dan keterangan secara detail dari soal nomor 1 ?

3. Apa saja yang diperlukan dalam pengumpulan informasi RF ?

4. Sebutkan peralatan yang dibutuhkan untuk melakukan survey site pada jaringan

wireless ?

25 5

5. Sebutkan beberapa hal yang perlu diperhatikan dalam melakukan survei jaringan

wireless outdoor ?

25 6

Bab 1.

1. Federal Communications Commission ( FCC)

2. IEEE 802.11

IEEE 802.11b

IEEE 802.11a

IEEE 802.11g

3. IEEE 802.11 :

Standar asli wireless LAN menetapkan tingkat perpindahan data yang

paling lambat dalam teknologi transmisi light-based dan RF.

IEEE 802.11b :

Menggambarkan tentang beberapa transfer data yang lebih cepat dan

lebih bersifat terbatas dalam lingkup teknologi transmisi.

IEEE 802.11a :

Page 524: Pen Gen Alan Wireless LAN

Gambaran tentang pengiriman data lebih cepat dibandingkan (tetapi

kurang sesuai dengan) IEEE 802.11b, dan menggunakan 5 GHZ

frekuensi band UNII.

IEEE 802.11g :

Syarat yang paling terbaru berdasar pada 802.11 standard yang

menguraikan transfer data sama dengan cepatnya seperti IEEE 802.11a,

dan sesuai dengan 802.11b yang memungkinkan untuk lebih murah.

4. Akses Role, Perluasan Jaringan, Menghubungkan Gedung Satu dengan yang

lain, Pengiriman Data Bermil-mil, Mobilitas, Small Office – Home Office,

Mobile Offices.

5. Small Office – Home Office, merupakan salah satu aplikasi dari wireless LAN

yang banyak digunakan oleh perusahaan dan efisiensi untuk pengunaan internet

tunggal dan peningkatan produktifitas.

Bab 2.

1. Gain, Power Loss, Refleksi, Pembiasan, Difraksi, Scattering, Penyerapan

(Absorpsi).

Kunci Jawaban

25 7

2. Sebuah peralatan RF yang secara khusus di-design untuk meng-generate dan

me-radiasi sinyal RF. Dalam istilah hardware, intentional radiator meliputi

peralatan RF dan semua pengkabelan juga konektor-konektor pendukung tetapi

tidak termasuk antenna

3. – Daya (kekuatan) pada peralatan transmisi

- Loss dan gain dari peralatan penghubung antara peralatan transmisi dan

antenna, seperti kabel, konektor, amplifier, attenuator, dan splitters.

Page 525: Pen Gen Alan Wireless LAN

- Daya (kekuatan) pada konektor terakhir sebelum sinyal RF masuk pada

antenna ( intentional Radiator).

- Daya pada element antenna (EIRP)

4. 10.825 feet.

5. 6.021 db.

Bab 3.

1. Teknologi komunikasi yang hanya cukup digunakan dari frekwensi spectrum

untuk membawa data sinyal, dan tidak lebih. Misi FCC untuk menjaga

penggunaan frekwensi sebanyak mungkin, hanya membagi-bagikan apa yang

diperlukan untuk melakukan pekerjaan.

2. Teknik yang menggunakan kecepatan frekwensi spread spectrum yang lebih dari

83 MHz. Kecepatan frekwensi mengacu pada kemampuan radio untuk merubah

frekwensi transmisi di dalam RF band frekwensi yang dapat di pakai.

3. Merupakan sebuah metode pengiriman data dimana pengiriman dan penerimaan

data berada pada range frekuensi 22 MHz. Chanel yang lebih lebar akan

25 8

membuat peralatan dapat mengirim informasi lebih tinggi daripada system

FHSS.

4. Narrowband interference

Co-Location

Cost

Equipment Compability & Availability

Data rate & Thoughput

Security

Standards Support

Page 526: Pen Gen Alan Wireless LAN

5. DSSS menggabungkan sebuah data sinyal pada station pengiriman dengan

kecepatan bit sequence yang tinggi dimana direferensikan sebagai chipping code

atau penguatan prosesor. Sebuah prosesor yang tinggi akan menambah resistansi

sinyal untuk saling berinteferensi. Proses dari direct sequence dimulai dengan

sebuah carier dimodulasikan dengan kode sequence. Angka pada chips dalam

kode akan menentukan bagaimana penyebaran terjadi dan angka dari chips serta

kecepatan dari kode akan menentukan kecepata data.

Bab 4.

1. Root Mode

Root Mode digunakan ketika accesss point dikoneksikan ke sebuah tulang

punggung kabel (wired backbone) sepanjang interface kabel (biasanya

Ethernet)/ kebanyakan accesss point mendukung model lebih dari model root

hadir dikonfigurasikan secara default.

Repeater Mode

Dalam mode pengulangan, access point memiliki kemampuan untuk

mendukung sebuah koneksi wireless upstream (hulu) kedalam jaringan kabel

lebih dari koneksi normal kabel. Satu access point melayani sebagai access

point root dan lainnya melayani sebagai sebuah wireless repeater.

Bridge Mode

Pada model jembatan, acces point bertindak tepatnya sebagai jembatan

wireless, yang mana akan didiskusikan nanti pada bagian ini. Kenyataannya,

mereka menjadi jembatan wireless ketika dikonfigurasikan pada cara ini.

Hanya sebagian kecil acces point di pasaran yang memiliki fungsi jembatan,

25 9

yang mana ciri khasnya ditambahkan biaya tertentu untuk perlengkapan.

Page 527: Pen Gen Alan Wireless LAN

Kita akan menjelaskan singkat bagaimana fungsi jembatan wireless.

2. – Gunakan duty zip ties untuk memasang access point ke kolom atau sorotan.

- Jangan tutupi cahaya akses point ketika memasang access point dengan zip ties

- Pasang access point terbalik sehingga lampu indikator dapat terlihat dari lantai

- Beri nama access point

3. – PCMCIA dan Compact Flash(CF)

- Ethernet dan Serial Converter

- USB Adapter

- PCI dan ISA Adapter

4. Peralatan yang didesain untuk menghubungkan sejumlah kecil titik wireless ke

satu peralatan untuk Layer 2 (wireless dan non wireless) dan konektifitas layer 3

ke internet atau ke jaringan lain.

5. Piranti yang memberikan autensifikasi khusus dan konektifitas untuk wireless

client. Enterprise Wireless Gateways cocok untuk lingkungan skala besar

wireless LAN dimana memberikan banyak servise wireless LAN yang bisa di

atur seperti rate limiting, Quality of Service(QoS), dan profile management.

26 0

Bab 5.

1. – Omni – directional

- Semi – directional

- Highly – directional

2. – Antenna memancarkan energinya secara bersamaan pada semua arah sekitar

porosnya. Antenna directional memusatkan energinya dalam bentuk kerucut,

dikenal dengan “beam”. Antenna omni-directional digunakan ketika melingkupi

semua arah sekitar poros horizontal dari antenna dibutuhkan. Antenna omnidirectional

Page 528: Pen Gen Alan Wireless LAN

sangat efektif dimana jangkauan besar dibutuhkan disekitar titik

pusat.

26 1

3. Insertion loss, Respon frekuensi, Impedansi, VSWR Rating, High isolation,

Impedansi, Power Ratings, Tipe konektor, Report Kalibrasi, Mounting, DC

voltage passing

4. – RF connector harusnya sesuai dengan impedansi dengan semua komponen

wireless-LAN ( biasanya 50 Ohms ). Ini bukannya suatu permasalahan sejak

ketika anda membeli konektor dengan impedansi yang berbeda, mereka tidak

akan cocok jika bersama-sama karena ukuran dari pin-center-nya.

- Kenali seberapa banyak insertion loss dari tiap konektor yang di sisipkan ke

dalam path sinyal. Jumlah dari loss akan menyebabkan faktor ke dalam

kalkulasi dari kekuatan sinyal yang anda inginkan dan juga jarak yang

dibolehkan.

- Kenali kenaikan batas frekuensi (respon frekuensi) yang di spesifikasikan

untuk tiap konektor. Point ini akan sangat penting sebesar 5GHz wirelessLan

menjadi lebih dan lebih. Beberapa konektor yang di hitung hanya sebesar 3

GHz, dimana ini baik di gunakan dengan 2.4 GHz wirelessLan, tapi akan tidak

berjalan dengan baikuntuk 5GHz wirelessLan. Beberapa konektor yang di

hitung hanya diatas 1 GHz dan akan sama sekali tidak berjalan dengan baik

dengan wirelessLan, yang di legalkan hanya 900MHz wirelessLan.

- Hati-hati dengan kualitas konektor yang buruk. Pertama, selalu pertimabngkan

dari perusahaan yang bereputasi. Kedua,, belilah hanya konektor dengan

kualitas tinggi yang dibuat oleh perusahaan yang terkenal. Bagian dari

pembelian ini akan membantu anda untuk mengurangi permasalahan dengan

Page 529: Pen Gen Alan Wireless LAN

sinyal RF yang sporadik, VSWR dan koneksi yang buruk.

- Yakinlah bahwa anda mengetahui tipe dari konektor(N,F,SMA,dll) yang anda

butuhkan dan jenis kelamin dari konektor itu sendiri. Konektor mempunyai 2

jenis kelamin, yaitu male dan female. Konektor male mempunyai pin center,

sedangkan konektor female mempunyai receptable center.

5. Untuk menkonversi 1 range frekuensi ke lainnya untuk tujuan menghilangkan

frekuensi bands.

Bab 6.

1. Federal Communications Commission (FCC) adalah agen pemerintah US yang

langsung bertanggung jawab pada konggres. FCC didirikan oleh

26 2

Communication Act pada tahun 1934, yang mengatur komunikasi menggunakan

radio, televisi, kawat, satelit dan kabel.

2. – ISM Band

900 MHz ISM Band

2,4 GHz ISM Band

5,8 GHz. ISM Band

- UNII Band

Lower Band

Middle Band

Upper Band

3. Institute of Electrical and Electronics Engineers (IEEE) adalah pembuat kunci

yang baku untuk kebanyakan berbagai hal berhubungan dengan teknologi

informasi di Amerika Serikat. IEEE menciptakan standard nya di dalam hukum

yang diciptakan oleh FCC. Pokok-Pokok IEEE banyak teknologi baku seperti

Page 530: Pen Gen Alan Wireless LAN

Public Key Cryptography (IEEE 1363), Firewire (IEEE 1394), Ethernet (IEEE

802.3), dan Wireless Lan (IEEE 802.11).

4. IrDA adalah suatu organisasi untuk menciptakan suatu interoperable murah,

low-cost, low-power, half-duplex, standard interkoneksi data yang serial yang

mendukung suatu gedung tanpa lift point-to-point model pemakai yang dapat

menyesuaikan diri suatu cakupan luas.

5. – Class 1 1 mW

- Class 2 2.5 mW

- Class 3 100 mW

Bab 7.

1. – SSID sebuah nilai unique, case sensitive, alphanumeric dari 2-31 panjang

karakter yang digunakan oleh wireless LAN sebagai sebuah nama network.

- Beacons adalah frame pendek yang dikirim dari access point ke pemancar

(Mode Infrastruktur) atau pemancar ke pemancar (Mode ad Hoc) yang

digunakan mengorganisir dan mensinkronkan wireless pada LAN wireless itu.

2. – Passive Scanning proses melacak beacon pada masing-masing saluran untuk

suatu periode waktu yang spesifik setelah stasiun diinisialisasi beacon ini

26 3

dikirim oleh access point ( model infrastruktur) atau stasiun klien ( moded ad

hoc

- Active Scanning Active scanning melibatkan pengiriman dari suatu request

pemeriksaan (probe) frame dari suatu pemancar wireless. Pemancar mengirim

probe frame jika mereka secara aktif mencari suatu jaringan untuk digabungkan.

Probe frame akan berisi baik SSID dari jaringan yang mereka ingin gabungkan

atau suatu SSID broadcast.

Page 531: Pen Gen Alan Wireless LAN

3. – Unauthenticated and unassociated

- Authenticated and unassociated

- Authenticated and associated

4. – Basic service set BSS terdiri dari hanya satu access point dan satu atau lebih

klien wireless.

- Extended Service Set sebagai dua atau lebih layanan dasar menetapkan

hubungan oleh suatu sistem distribusi secara umum.

- Independent basic service set

5. Pengesahan pemakai, Encryption, dan Pengesahan data.

Bab 8.

1. – Management Frame Association request frame, Association response

frame, Reassociation request frame, Reassociation response frame, Probe

request frame, Probe response frame, Beacon frame, ATIM frame,

Disassociation frame, Authentication frame, Deauthentication frame

- Control Frame Request to send (RTS), Clear to send (CTS),

Acknowledgement (ACK), Power-Save Poll, Contention-Free End (CF End), CF

End + CF Ack

- Data Frame

2. Carrier Sense Multiple Access / Collision Avoidance CSMA/CA

3. Distributed Coordination Function sebuah metode akses yang ditentukan

pada standar 802.11 yang membolehkan semua pemancar pada sebuah wireless

LAN untuk menghadapi akses pada media transmisi yang dibagikan (RF)

menggunakan protocol CSMA/CA.

26 4

4. Sebuah mode pengiriman yang menyediakan pengiriman susunan bebas isi

Page 532: Pen Gen Alan Wireless LAN

(contention-free) . pada sebuah wireless LAN dengan menggunakan mekanisme

polling. PCF mempunyai keuntungan dari memberikan jaminan untuk

mengetahui sejumlah hal yang tersembunyi jadi bahwa aplikasi-aplikasi

membutuhkan QoS (suara atau gambar untuk contoh) yang bisa digunakan.

Ketika menggunakan PCF, access point pada sebuah wireless LAN membentuk

polling. Karena alasan ini, sebuah ad hoc jaringan tidak bisa memakai PCF,

karena sebuah ad hoc jaringan tidak mempunyai access point untuk melakukan

polling.

5. – Sort Interframe Space (SIFS) adalah ruang antar susunan terpendek yang

ditentukan. SIFS adalah ruang waktu sebelum dan sesudah dimana tipe-tipe

pesan-pesan berikut dikirim.

- Point Coordination Function Interframe Space (PIFS) merupakan ruang antar

susunan bukan merupakan jalur terpendek maupun jalur terpanjang ruang antar

susunan yang ditentukan, jadi hal ini mendapatkan prioritas yand lebih dari pada

DIFS dan kurang dari SIFS. Access point menggunakan sebuah ruang antar

susunan PIFS hanya ketika jaringan pada mode fungsi koordinasi titik, yang

secara manual dikonfigurasi oleh administrator. PIFS mempunyai durasi yang

lebih pendek dari pada DIFS.

- Distributed Coordination Function Interframe Space (DIFS) adalah ruang antar

susunan yang paling panjang yang ditentukan dan digunakan secara default pada

semua 802.11-pamancar-pemancar yang menggunakan fungsi koordinasi

terdistribusi.

Bab 9.

1. Multipath digambarkan sebagai komposisi dari suatu salinan sinyal yang utama

yang lebih atau medan disebabkan oleh pemantulan dari object penerima dan

Page 533: Pen Gen Alan Wireless LAN

pemancar. Penundaan pada saat tertentu bahwa sinyal yang utama tiba bahwa

sinyal terakhir dicerminkan yang datang dikenal sebagai penundaan secara

menyebar. Efek yang dapat ditimbulkan antara lain : Sinyal Amplitude yang

dikurangi (downfade), Korupsi, Nulling Sinyal, dan Amplitude yang

ditingkatkan ( upfade).

26 5

2. Solusi yang dapat digunakan untuk mengatasi Node yang tersembunyi yaitu

dengan menggunakan RTS/CTS, meningkatkan power ke node, mencabut

rintangan dan pindah node

3. – Meningkatkan mobilitas ke node yang lain

- Pengurangan daya dari node lokal

- Gerakkan node semakin dekat ke access point

4. – Gunakan Dua Access Point

- Gunakan peralatan 802.11a

5. Gangguan Narrow band, Gangguan Allband, Cuaca, Angin, Stratifikasi, Petir

dan Gangguan Channel yang berdekatan.

Bab 10.

1. WEP merupakan suatu algoritma enkripsi yang digunakan oleh shared key pada

proses autentikasi untuk memeriksa user dan untuk meng-enkripsi data yang

dilewatkan pada segment jaringan wireless pada LAN.

2. Merupakan mekanisme keamanan dasar yang digunakan untuk mendukung

WEP dan atau AES. Filtering memiliki arti menutup semua hubungan yang

tidak diijinkan dan membuka semua hubungan yang diijinkan. Filtering terdiri

dari tiga tipe dasar yang dapat diimplementasikan pada WLAN, yakni SSID

Filtering, MAC Address Filtering dan Protocol Filtering.

Page 534: Pen Gen Alan Wireless LAN

3. * Passive Attack Eavesdroping merupakan penyerangan ke WLAN yang

paling sederhana dan efektif. Metode ini tanpa meninggalkan jejak dari hacker

itu sendiri.

* Active Attack Merupakan metode hacking yang memungkinkan seseorang

mendapat hak akses yang digunakan untuk tujuan merusak. Dengan metode ini

memungkinkan hacker dapat mengacak-acak data pada jaringan.

* Jamming Attack Merupakan metode yang dapat mematikan supply

tegangan pada suatu jaringan

* Man in the Middle Attack Metode yang juga dikenal dengan istilah

membajak.

4. PPTP dan IP Sec

5. – WEP

- Cell Cizing

26 6

- User Autentification

- Menggunakan software Security tambahan

- Monitoring Hardware

- Menggunakan Switch (bukan Hub)

- Wireless DMZ

- Software update

Bab 11.

1. ———————-

2. ——————-

3. – Range dan pola cakupan

- Data rate yang dinilai

Page 535: Pen Gen Alan Wireless LAN

- Dokumentasi

- Tes menyeluruh dan perencanaan kapasitas

- Sumber interferensi

- Kabel koneksi data dan power AC yang dibutuhkan

- Penempatan antenna diluar ruang

- Pemeriksaan dadakan

4. – Access Point

- PC Card

- Laptop dan PDA

- Paper

- Spectrum Analyzer

5 – Siapa yang akan memasang dan memindahkan accsess point pada tempat –

tempat yang tinggi

- Apakah ada seseorang yang mau memindahkan pohon yang menghalangi

pemasangan sesuai zona freznel.

- Jika diperlukan tower baru, apakah izinnya sudah siap.

- Apakah diperlukan izin untuk pemasangan antenna pada tower.

- Apakah bangunan memerlukan kode plenum rate untuk peralatan yang

digunakan

26 7

1. Certified Wireless Network Administraror. Official Study Guide, Exam PWO-100,

Objective-by-Objective coverage of the CWNA certification exam.

2. http://wikipedia.com

Daftar Pustaka

26 8

Page 536: Pen Gen Alan Wireless LAN

Buku ini ditulis oleh mahasiswa D4 Telekomunikasi PENS-ITS

Dan disupervisi oleh :

Sritrusta Sukaridhoto

Wireless Network Security

{ Mei 12, 2009 @ 7:35 pm } · { Wireless }

{ Tinggalkan sebuah Komentar }

Wireless Network Security

802.11, Bluetooth and Handheld Devices

Tom Karygiannis

Les Owens

Special Publication 800-48

NIST Special Publication 800-48 Wireless Network Security

802.11, Bluetooth and Handheld Devices

Recommendations of the National

Institute of Standards and Technology

Tom Karygiannis and Les Owens

C O M P U T E R S E C U R I T Y

Computer Security Division

Information Technology Laboratory

National Institute of Standards and Technology

Gaithersburg, MD 20899-8930

Page 537: Pen Gen Alan Wireless LAN

November 2002

U.S. Department of Commerce

Donald L. Evans, Secretary

Technology Administration

Phillip J. Bond, Under Secretary for Technology

National Institute of Standards and Technology

Arden L. Bement, Jr., Director

WIRELESS NETWORK SECURITY

i

Note to Readers

This document is a publication of the National Institute of Standards and Technology (NIST) and is not

subject to U.S. copyright. Certain commercial products are described in this document as examples only.

Inclusion or exclusion of any product does not imply endorsement or non-endorsement by NIST or any

agency of the U.S. Government. Inclusion of a product name does not imply that the product is the best or

only product suitable for the specified purpose.

Acknowledgments

The authors wish to express their sincere thanks to numerous members of government, industry, and

academia who have commented on this document. First, the authors wish to express their thanks to the

staff at Booz Allen Hamilton who contributed to this document. In particular, their appreciation goes to

Rick Nicholson, Brendan Goode, Christine Kerns, Sharma Aditi, and Brian Miller for their research,

Page 538: Pen Gen Alan Wireless LAN

technical support, and contributions to this document. The authors express their appreciation to Bill Burr,

Murugiah Souppaya, Tim Grance, Ray Snouffer, Sheila Frankel, and John Wack of NIST, for providing

valuable contributions to the technical content of this publication. The authors would also like to express

their thanks to security experts Russ Housley, Markus Jacobsson, Jan-Ove Larsson, Simon Josefsson,

Stephen Whitlock, Brian Seborg, Pascal Meunier, William Arbaugh, Joesph Kabara, David Tipper, and

Prashanth Krishnanmurthy for their valuable comments and suggestions. Finally, the authors wish to

thank especially Matthew Gast, Keith Rhodes, and the Bluetooth Special Interest Group for their critical

review and feedback during the public comments period. Contributions were also made by Rick Doten,

Jerry Harold, Stephen Palmer, Michael D. Gerdes, Wally Wilhoite, Ben Halpert, Susan Landau, Sandeep

Dhameja, Robert Moskowitz, Dennis Volpano, David Harrington, Bernard Aboba, Edward Block, Carol

Ann Widmayer, Harold J. Podell, Mike DiSabato, Pieter Kasselman, Rick E. Morin, Chall McRoberts,

and Kevin L. Perez.

WIRELESS NETWORK SECURITY

ii

Table of Contents

Executive Summary………………………………………………………………………………………………….. 1

Page 539: Pen Gen Alan Wireless LAN

1. Introduction ……………………………………………………………………………………………………. 1-1

1.1 Authority …………………………………………………………………………………………………. 1-1

1.2 Document Purpose and Scope …………………………………………………………………… 1-1

1.3 Audience and Assumptions ……………………………………………………………………….. 1-2

1.4 Document Organization …………………………………………………………………………….. 1-2

2. Overview of Wireless Technology…………………………………………………………………….. 2-1

2.1 Wireless Networks……………………………………………………………………………………. 2-1

2.1.1 Wireless LANs ………………………………………………………………………………. 2-1

2.1.2 Ad Hoc Networks …………………………………………………………………………… 2-1

2.2 Wireless Devices ……………………………………………………………………………………… 2-2

2.2.1 Personal Digital Assistants………………………………………………………………. 2-2

2.2.2 Smart Phones ……………………………………………………………………………….. 2-3

2.3 Wireless Standards…………………………………………………………………………………… 2-3

2.3.1 IEEE 802.11………………………………………………………………………………….. 2-3

2.3.2 Bluetooth………………………………………………………………………………………. 2-3

Page 540: Pen Gen Alan Wireless LAN

2.4 Wireless Security Threats and Risk Mitigation ………………………………………………. 2-4

2.5 Emerging Wireless Technologies………………………………………………………………… 2-6

2.6 Federal Information Processing Standards …………………………………………………… 2-6

3. Wireless LANs ………………………………………………………………………………………………… 3-8

3.1 Wireless LAN Overview…………………………………………………………………………….. 3-8

3.1.1 Brief History ………………………………………………………………………………….. 3-8

3.1.2 Frequency and Data Rates ……………………………………………………………… 3-9

3.1.3 802.11 Architecture ………………………………………………………………………… 3-9

3.1.4 Wireless LAN Components ……………………………………………………………. 3-11

3.1.5 Range ………………………………………………………………………………………… 3-11

3.2 Benefits ………………………………………………………………………………………………….3-12

3.3 Security of 802.11 Wireless LANs……………………………………………………………….3-13

3.3.1 Security Features of 802.11 Wireless LANs per the Standard……………… 3-13

3.3.2 Problems With the IEEE 802.11 Standard Security ……………………………. 3-17

3.4 Security Requirements and Threats…………………………………………………………….3-19

3.4.1 Loss of Confidentiality …………………………………………………………………… 3-20

Page 541: Pen Gen Alan Wireless LAN

3.4.2 Loss of Integrity……………………………………………………………………………. 3-21

3.4.3 Loss of Network Availability……………………………………………………………. 3-22

3.4.4 Other Security Risks …………………………………………………………………….. 3-22

3.5 Risk Mitigation …………………………………………………………………………………………3-22

3.5.1 Management Countermeasures……………………………………………………… 3-23

3.5.2 Operational Countermeasures ……………………………………………………….. 3-23

3.5.3 Technical Countermeasures ………………………………………………………….. 3-24

3.6 Emerging Security Standards and Technologies …………………………………………..3-36

3.7 Case Study: Implementing a Wireless LAN in the Work Environment ………………3-37

3.8 Wireless LAN Security Checklist…………………………………………………………………3-40

3.9 Wireless LAN Risk and Security Summary …………………………………………………..3-42

4. Wireless Personal Area Networks…………………………………………………………………….. 4-1

WIRELESS NETWORK SECURITY

iii

4.1 Bluetooth Overview…………………………………………………………………………………… 4-1

4.1.1 Brief History ………………………………………………………………………………….. 4-3

4.1.2 Frequency and Data Rates ……………………………………………………………… 4-3

4.1.3 Bluetooth Architecture and Components ……………………………………………. 4-4

Page 542: Pen Gen Alan Wireless LAN

4.1.4 Range ………………………………………………………………………………………….. 4-4

4.2 Benefits ………………………………………………………………………………………………….. 4-5

4.3 Security of Bluetooth…………………………………………………………………………………. 4-6

4.3.1 Security Features of Bluetooth per the Specifications ………………………….. 4-7

4.3.2 Problems with the Bluetooth Standard Security…………………………………. 4-13

4.4 Security Requirements and Threats…………………………………………………………….4-14

4.4.1 Loss of Confidentiality …………………………………………………………………… 4-14

4.4.2 Loss of Integrity……………………………………………………………………………. 4-17

4.4.3 Loss of Availability………………………………………………………………………… 4-17

4.5 Risk Mitigation …………………………………………………………………………………………4-17

4.5.1 Management Countermeasures……………………………………………………… 4-17

4.5.2 Operational Countermeasures ……………………………………………………….. 4-18

4.5.3 Technical Countermeasures ………………………………………………………….. 4-18

4.6 Bluetooth Security Checklist ………………………………………………………………………4-20

4.7 Bluetooth Ad Hoc Network Risk and Security Summary …………………………………4-22

5. Wireless Handheld Devices……………………………………………………………………………. 5-26

5.1 Wireless Handheld Device Overview…………………………………………………………..5-26

Page 543: Pen Gen Alan Wireless LAN

5.2 Benefits ………………………………………………………………………………………………….5-27

5.3 Security Requirements and Threats…………………………………………………………….5-28

5.3.1 Loss of Confidentiality …………………………………………………………………… 5-28

5.3.2 Loss of Integrity……………………………………………………………………………. 5-30

5.3.3 Loss of Availability………………………………………………………………………… 5-30

5.4 Risk Mitigation …………………………………………………………………………………………5-31

5.4.1 Management Countermeasures……………………………………………………… 5-31

5.4.2 Operational Countermeasures ……………………………………………………….. 5-32

5.4.3 Technical Countermeasures ………………………………………………………….. 5-33

5.5 Case Study: PDAs in the Workplace……………………………………………………………5-36

5.6 Wireless Handheld Device Security Checklist……………………………………………….5-36

5.7 Handheld Device Risk and Security Summary………………………………………………5-38

Appendix A— Common Wireless Frequencies and Applications ……………………………….A-1

Appendix B— Glossary of Terms …………………………………………………………………………….B-1

Appendix C— Acronyms and Abbreviations …………………………………………………………….C-1

Appendix D— Summary of 802.11 Standards……………………………………………………………D-1

Page 544: Pen Gen Alan Wireless LAN

Appendix E— Useful References……………………………………………………………………………..E-1

Appendix F— Wireless Networking Tools………………………………………………………………… F-1

Appendix G— References ……………………………………………………………………………………….G-1

WIRELESS NETWORK SECURITY

iv

List of Figures

Figure 2-1. Notional Ad Hoc Network …………………………………………………………………………. 2-2

Figure 3-1. Fundamental 802.11b Wireless LAN Topology ………………………………………….. 3-10

Figure 3-2. 802.11b Wireless LAN Ad Hoc Topology ………………………………………………….. 3-10

Figure 3-3. Typical Range of 802.11 WLAN……………………………………………………………….. 3-11

Figure 3-4. Access Point Bridging ……………………………………………………………………………. 3-12

Figure 3-5. Wireless Security of 802.11b in Typical Network…………………………………………. 3-13

Figure 3-6. Taxonomy of 802.11 Authentication Techniques………………………………………… 3-14

Figure 3-7. Shared-key Authentication Message Flow ………………………………………………… 3-15

Figure 3-8. WEP Privacy Using RC4 Algorithm………………………………………………………….. 3-16

Figure 3-9. Taxonomy of Security Attacks…………………………………………………………………. 3-19

Page 545: Pen Gen Alan Wireless LAN

Figure 3-10. Typical Use of VPN for Secure Internet Communications From Site-to-Site…… 3-33

Figure 3-11. VPN Security in Addition to WEP…………………………………………………………… 3-34

Figure 3-12. Simplified Diagram of VPN WLAN…………………………………………………………… 3-35

Figure 3-13. Agency A WLAN Architecture ………………………………………………………………… 3-39

Figure 4-1. Typical Bluetooth Network—A Scatter-net ………………………………………………….. 4-2

Figure 4-2. Bluetooth Ad Hoc Topology………………………………………………………………………. 4-4

Figure 4-3. Bluetooth Operating Range……………………………………………………………………….. 4-5

Figure 4-4. Bluetooth Air-Interface Security…………………………………………………………………. 4-6

Figure 4-5. Taxonomy of Bluetooth Security Modes………………………………………………………. 4-8

Figure 4-6. Bluetooth Key Generation from PIN……………………………………………………………. 4-9

Figure 4-7. Bluetooth Authentication ………………………………………………………………………… 4-10

Figure 4-8. Bluetooth Encryption Procedure………………………………………………………………. 4-12

Figure 4-9. Man-in-the-Middle Attack Scenarios…………………………………………………………. 4-16

WIRELESS NETWORK SECURITY

v

List of Tables

Page 546: Pen Gen Alan Wireless LAN

Table 3-1. Key Characteristics of 802.11 Wireless LANs ………………………………………………. 3-8

Table 3-2. Key Problems with Existing 802.11 Wireless LAN Security …………………………… 3-18

Table 3-3. Wireless LAN Security Checklist ………………………………………………………………. 3-40

Table 3-4. Wireless LAN Security Summary ……………………………………………………………… 3-43

Table 4-1. Key Characteristics of Bluetooth Technology ……………………………………………….. 4-2

Table 4-2. Device Classes of Power Management……………………………………………………….. 4-5

Table 4-3. Summary of Authentication Parameters …………………………………………………….. 4-11

Table 4-4. Key Problems with Existing (Native) Bluetooth Security ………………………………… 4-13

Table 4-5. Bluetooth Security Checklist…………………………………………………………………….. 4-21

Table 4-6. Bluetooth Security Summary……………………………………………………………………. 4-23

Table 5-1. Wireless Handheld Device Security Checklist ……………………………………………… 5-37

Table 5-2. Handheld Device Security Summary…………………………………………………………. 5-38

Table D-1. Summary of 802.11 Standards …………………………………………………………………..D-1

WIRELESS NETWORK SECURITY

ES-1

Executive Summary

Page 547: Pen Gen Alan Wireless LAN

Wireless communications offer organizations and users many benefits such as portability and flexibility,

increased productivity, and lower installation costs. Wireless technologies cover a broad range of

differing capabilities oriented toward different uses and needs. Wireless local area network (WLAN)

devices, for instance, allow users to move their laptops from place to place within their offices without the

need for wires and without losing network connectivity. Less wiring means greater flexibility, increased

efficiency, and reduced wiring costs. Ad hoc networks, such as those enabled by Bluetooth, allow data

synchronization with network systems and application sharing between devices. Bluetooth functionality

also eliminates cables for printer and other peripheral device connections. Handheld devices such as

personal digital assistants (PDA) and cell phones allow remote users to synchronize personal databases

and provide access to network services such as wireless e-mail, Web browsing, and Internet access.

Moreover, these technologies can offer dramatic cost savings and new capabilities to diverse applications

ranging from retail settings to manufacturing shop floors to first responders.

However, risks are inherent in any wireless technology. Some of these risks are similar to those of wired

networks; some are exacerbated by wireless connectivity; some are new. Perhaps the most significant

source of risks in wireless networks is that the technology’s underlying communications medium, the

airwave, is open to intruders, making it the logical equivalent of an Ethernet port in the parking lot.

Page 548: Pen Gen Alan Wireless LAN

The loss of confidentiality and integrity and the threat of denial of service (DoS) attacks are risks

typically associated with wireless communications. Unauthorized users may gain access to agency

systems and information, corrupt the agency’s data, consume network bandwidth, degrade network

performance, launch attacks that prevent authorized users from accessing the network, or use agency

resources to launch attacks on other networks.

Specific threats and vulnerabilities to wireless networks and handheld devices include the following:

! All the vulnerabilities that exist in a conventional wired network apply to wireless technologies.

! Malicious entities may gain unauthorized access to an agency’s computer network through wireless

connections, bypassing any firewall protections.

! Sensitive information that is not encrypted (or that is encrypted with poor cryptographic techniques)

and that is transmitted between two wireless devices may be intercepted and disclosed.

! DoS attacks may be directed at wireless connections or devices.

! Malicious entities may steal the identity of legitimate users and masquerade as them on internal or

external corporate networks.

! Sensitive data may be corrupted during improper synchronization.

! Malicious entities may be able to violate the privacy of legitimate users and be able to track their

movements.

! Malicious entities may deploy unauthorized equipment (e.g., client devices and access points) to

surreptitiously gain access to sensitive information.

! Handheld devices are easily stolen and can reveal sensitive information.

Page 549: Pen Gen Alan Wireless LAN

! Data may be extracted without detection from improperly configured devices.

WIRELESS NETWORK SECURITY

ES-2

! Viruses or other malicious code may corrupt data on a wireless device and subsequently be

introduced to a wired network connection.

! Malicious entities may, through wireless connections, connect to other agencies or organizations for

the purposes of launching attacks and concealing their activities.

! Interlopers, from inside or out, may be able to gain connectivity to network management controls and

thereby disable or disrupt operations.

! Malicious entities may use third-party, untrusted wireless network services to gain access to an

agency’s or other organization’s network resources.

! Internal attacks may be possible via ad hoc transmissions.

This document provides an overview of wireless networking technologies and wireless handheld devices

most commonly used in an office environment and with today’s mobile workforce. This document seeks

to assist agencies in reducing the risks associated with 802.11 wireless local area networks (LAN),

Bluetooth wireless networks, and handheld devices.

The National Institute of Standards and Technology (NIST) recommends the following actions:

Agencies should be aware that maintaining a secure wireless network is an ongoing process that

requires greater effort than that required for other networks and systems. Moreover, it is

important that agencies assess risks more frequently and test and evaluate system security controls

when wireless technologies are deployed.

Page 550: Pen Gen Alan Wireless LAN

Maintaining a secure wireless network and associated devices requires significant effort, resources, and

vigilance and involves the following steps:

! Maintaining a full understanding of the topology of the wireless network.

! Labeling and keeping inventories of the fielded wireless and handheld devices.

! Creating backups of data frequently.

! Performing periodic security testing and assessment of the wireless network.

! Performing ongoing, randomly timed security audits to monitor and track wireless and handheld

devices.

! Applying patches and security enhancements.

! Monitoring the wireless industry for changes to standards that enhance security features and for the

release of new products.

! Vigilantly monitoring wireless technology for new threats and vulnerabilities.

Agencies should not undertake wireless deployment for essential operations until they have

examined and can acceptably manage and mitigate the risks to their information, system

operations, and continuity of essential operations. Agencies should perform a risk assessment and

develop a security policy before purchasing wireless technologies, because their unique security

requirements will determine which products should be considered for purchase.

WIRELESS NETWORK SECURITY

ES-3

As described in this document, the risks related to the use of wireless technologies are considerable. Many

current communications protocols and commercial products provide inadequate protection and thus

Page 551: Pen Gen Alan Wireless LAN

present unacceptable risks to agency operations. Agencies must actively address such risks to protect their

ability to support essential operations, before deployment of wireless technologies. Furthermore, many

organizations poorly administer their wireless technologies. Some examples include deploying equipment

with “factory default” settings, failing to control or inventory access points, not implementing the security

capabilities provided, and not developing or employing a security architecture suitable to the wireless

environment (e.g., one with firewalls between wired and wireless systems, blocking of unneeded

services/ports, use of strong cryptography). To a large extent, most of the risks can be mitigated.

However, mitigating these risks requires considerable tradeoffs between technical solutions and costs.

Today, the vendor and standards community is aggressively working toward more robust, open, and

secure solutions for the near future. For these reasons, it may be prudent for some agencies to simply wait

for these more mature solutions.

Agencies should be aware of the technical and security implications of wireless and handheld device

technologies.

Although these technologies offer significant benefits, they also provide unique security challenges over

their wired counterparts. The coupling of relative immaturity of the technology with poor security

standards, flawed implementations, limited user awareness, and lax security and administrative practices

forms an especially challenging combination. In a wireless environment, data is broadcast through the air

Page 552: Pen Gen Alan Wireless LAN

and organizations do not have physical controls over the boundaries of transmissions or the ability to use

the controls typically available with wired connections. As a result, data may be captured when it is

broadcast. Because of differences in building construction, wireless frequencies and attenuation, and the

capabilities of high-gain antennas, the distances necessary for positive control for wireless technologies to

prevent eavesdropping can vary considerably. The safe distance can vary up to kilometers, even when the

nominal or claimed operating range of the wireless device is less than a hundred meters.

Agencies should carefully plan the deployment of 802.11, Bluetooth, or any other wireless

technology.

Because it is much more difficult to address security once deployment and implementation have occurred,

security should be considered from the initial planning stage. Agencies are more likely to make better

security decisions about configuring wireless devices and network infrastructure when they develop and

use a detailed, well-designed deployment plan. Developing such a plan will support the inevitable tradeoff

decisions between usability, performance, and risk.

Agencies should be aware that security management practices and controls are especially critical to

maintaining and operating a secure wireless network.

Appropriate management practices are critical to operating and maintaining a secure wireless network.

Security practices entail the identification of an agency’s or organization’s information system assets and

Page 553: Pen Gen Alan Wireless LAN

the development, documentation and implementation of policies, standards, procedures, and guidelines

that ensure confidentiality, integrity, and availability of information system resources.

To support the security of wireless technology, the following security practices (with some illustrative

examples) should be implemented:

! Agency-wide information system security policy that addresses the use of 802.11, Bluetooth, and

other wireless technologies.

WIRELESS NETWORK SECURITY

ES-4

! Configuration/change control and management to ensure that equipment (such as access points) has

the latest software release that includes security feature enhancements and patches for discovered

vulnerabilities.

! Standardized configurations to reflect the security policy, to ensure change of default values, and to

ensure consistency of operation.

! Security training to raise awareness about the threats and vulnerabilities inherent in the use of

wireless technologies (including the fact that robust cryptography is essential to protect the “radio”

channel, and that simple theft of equipment is a major concern).

Agencies should be aware that physical controls are especially important in a wireless environment.

Agencies should make sure that adequate physical security is in place. Physical security measures,

including barriers, access control systems, and guards, are the first line of defense. Agencies must make

Page 554: Pen Gen Alan Wireless LAN

sure that the proper physical countermeasures are in place to mitigate some of the biggest risks such as

theft of equipment and insertion of rogue access points or wireless network monitoring devices.

Agencies must enable, use, and routinely test the inherent security features, such as authentication

and encryption, that exist in wireless technologies. In addition, firewalls and other appropriate

protection mechanisms should be employed.

Wireless technologies generally come with some embedded security features, although frequently many

of the features are disabled by default. As with many newer technologies (and some mature ones), the

security features available may not be as comprehensive or robust as necessary. Because the security

features provided in some wireless products may be weak, to attain the highest levels of integrity,

authentication, and confidentiality, agencies should carefully consider the deployment of robust, proven,

and well-developed and implemented cryptography.

NIST strongly recommends that the built-in security features of Bluetooth or 802.11 (data link level

encryption and authentication protocols) be used as part of an overall defense-in-depth strategy. Although

these protection mechanisms have weaknesses described in this publication, they can provide a degree of

protection against unauthorized disclosure, unauthorized network access, and other active probing attacks.

However, the Federal Information Processing Standard (FIPS) 140-2, Security Requirements for

Cryptographic Modules, is mandatory and binding for federal agencies that have determined that certain

Page 555: Pen Gen Alan Wireless LAN

information be protected via cryptographic means. As currently defined, the security of neither 802.11 nor

Bluetooth meets the FIPS 140-2 standard.

In the above-mentioned instances, it will be necessary to employ higher level cryptographic protocols and

applications such as secure shell (SSH), Transport-Level Security (TLS) or Internet Protocol Security

(IPsec) with FIPS 140-2 validated cryptographic modules and associated algorithms to protect that

information, regardless of whether the nonvalidated data link security protocols are used.

NIST expects that future 802.11 (and possibly other wireless technologies) products will offer Advanced

Encryption Standard (AES)-based data link level cryptographic services that are validated under FIPS

140-2. As these will mitigate most concerns about wireless eavesdropping or active wireless attacks, their

use is strongly recommended when they become available. However, it must be recognized that a data

link level wireless protocol protects only the wireless subnetwork. Where traffic traverses other network

segments, including wired segments or the agency or Internet backbone, higher-level FIPS-validated, endto-

end cryptographic protection may also be required.

WIRELESS NETWORK SECURITY

ES-5

Finally, even when federally approved cryptography is used, additional countermeasures such as

strategically locating access points, ensuring firewall filtering, and blocking and installation of antivirus

software are typically necessary. Agencies must be fully aware of the residual risk following the

Page 556: Pen Gen Alan Wireless LAN

application of cryptography and all security countermeasures in the wireless deployment.

WIRELESS NETWORK SECURITY

1-1

1. Introduction

Wireless technologies have become increasingly popular in our everyday business and personal lives.

Personal digital assistants (PDA) allow individuals to access calendars, e-mail, address and phone number

lists, and the Internet. Some technologies even offer global positioning system (GPS) capabilities that can

pinpoint the location of the device anywhere in the world. Wireless technologies promise to offer even

more features and functions in the next few years.

An increasing number of government agencies, businesses, and home users are using, or considering

using, wireless technologies in their environments. Agencies should be aware of the security risks

associated with wireless technologies. Agencies need to develop strategies that will mitigate risks as they

integrate wireless technologies into their computing environments. This document discusses certain

wireless technologies, outlines the associated risks, and offers guidance for mitigating those risks.

1.1 Authority

The National Institute of Standards and Technology (NIST) developed this document in furtherance of its

statutory responsibilities under the Computer Security Act of 1987 and the Information Technology

Management Reform Act of 1996 (specifically 15 United States Code [U.S.C.] 278 g-3 (a)(5)). This is not

Page 557: Pen Gen Alan Wireless LAN

a guideline within the meaning of 15 U.S.C. 278 g-3 (a)(3).

Guidelines in this document are for federal agencies that process sensitive information. They are

consistent with the requirements of the Office of Management and Budget (OMB) Circular A-130.

This document may be used by nongovernmental organizations on a voluntary basis. It is not subject to

copyright.

Nothing in this document should be taken to contradict standards and guidelines made mandatory and

binding upon federal agencies by the Secretary of Commerce under statutory authority. Nor should these

guidelines be interpreted as altering or superseding the existing authorities of the Secretary of Commerce,

the Director of the OMB, or any other federal official.

1.2 Document Purpose and Scope

The purpose of this document is to provide agencies with guidance for establishing secure wireless

networks.1 Agencies are encouraged to tailor the recommended guidelines and solutions to meet their

specific security or business requirements.

The document addresses two wireless technologies that government agencies are most likely to employ:

wireless local area networks (WLAN) and ad hoc or—more specifically—Bluetooth networks. The

document also addresses the use of wireless handheld devices. The document does not address

technologies such as wireless radio and other WLAN standards that are not designed to the Institute of

Electrical and Electronics Engineers (IEEE) 802.11 standard. These technologies are out of the scope of

Page 558: Pen Gen Alan Wireless LAN

this document.

Wireless technologies are changing rapidly. New products and features are being introduced

continuously. Many of these products now offer security features designed to resolve long-standing

weaknesses or address newly discovered ones. Yet with each new capability, a new threat or vulnerability

is likely to arise. Wireless technologies are evolving swiftly. Therefore, it is essential to remain abreast of

1 See also NIST Special Publication 800-46, Security for Telecommuting and Broadband Communications.

WIRELESS NETWORK SECURITY

1-2

the current and emerging trends in the technologies and in the security or insecurities of these

technologies. Again, this guideline does not cover security of other types of wireless or emerging wireless

technologies such as third-generation (3G) wireless telephony.

1.3 Audience and Assumptions

This document covers details specific to wireless technologies and solutions. The document is technical in

nature; however, it provides the necessary background to fully understand the topics that are discussed.

Hence, the following list highlights how people with differing backgrounds might use this document. The

intended audience is varied and includes the following:

! Government managers who are planning to employ wireless networked computing devices in their

agencies (chief information officers, senior managers, etc.)

! Systems engineers and architects when designing and implementing networks

! System administrators when administering, patching, securing, or upgrading wireless networks

Page 559: Pen Gen Alan Wireless LAN

! Security consultants when performing security assessments to determine security postures of wireless

environments

! Researchers and analysts who are trying to understand the underlying wireless technologies.

This document assumes that the readers have some minimal operating system, networking, and security

expertise. Because of the constantly changing nature of the wireless security industry and the threats and

vulnerabilities to these technologies, readers are strongly encouraged to take advantage of other resources

(including those listed in this document) for more current and detailed information.

1.4 Document Organization

The document is divided into five sections followed by six appendices. This subsection is a roadmap

describing the document structure.

! Section 1 is composed of an authority, purpose, scope, audience, assumptions, and document

structure.

! Section 2 provides an overview of wireless technology.

! Section 3 examines 802.11 WLAN technology, including the benefits and security risks of 802.11 and

provides guidelines for mitigating those risks.

! Section 4 examines Bluetooth ad hoc network technology, including its benefits and security risks and

provides guidelines for mitigating those risks.

! Section 5 discusses the benefits and security risks of handheld wireless devices and provides

guidelines for mitigating those risks.

! Appendix A shows the frequency ranges of common wireless devices.

! Appendix B provides a glossary of terms used in this document.

Page 560: Pen Gen Alan Wireless LAN

! Appendix C lists the acronyms and abbreviations used in this document.

WIRELESS NETWORK SECURITY

1-3

! Appendix D describes the differences between the various 802.11 standards.

! Appendix E provides a list of useful Universal Resource Locators (URL).

! Appendix F provides a list of useful wireless networking tools and URLs.

! Appendix G contains the references used in the development of the document.

WIRELESS NETWORK SECURITY

2-1

2. Overview of Wireless Technology

Wireless technologies, in the simplest sense, enable one or more devices to communicate without physical

connections—without requiring network or peripheral cabling. Wireless technologies use radio frequency

transmissions as the means for transmitting data, whereas wired technologies use cables. Wireless

technologies range from complex systems, such as Wireless Local Area Networks (WLAN) and cell

phones to simple devices such as wireless headphones, microphones, and other devices that do not

process or store information. They also include infrared (IR) devices such as remote controls, some

cordless computer keyboards and mice, and wireless hi-fi stereo headsets, all of which require a direct

line of sight between the transmitter and the receiver to close the link. A brief overview of wireless

networks, devices, standards, and security issues is presented in this section.

2.1 Wireless Networks

Page 561: Pen Gen Alan Wireless LAN

Wireless networks serve as the transport mechanism between devices and among devices and the

traditional wired networks (enterprise networks and the Internet). Wireless networks are many and diverse

but are frequently categorized into three groups based on their coverage range: Wireless Wide Area

Networks (WWAN), WLANs, and Wireless Personal Area Networks (WPAN). WWAN includes wide

coverage area technologies such as 2G cellular, Cellular Digital Packet Data (CDPD), Global System for

Mobile Communications (GSM), and Mobitex. WLAN, representing wireless local area networks,

includes 802.11, HiperLAN, and several others. WPAN, represents wireless personal area network

technologies such as Bluetooth and IR. All of these technologies are “tetherless”—they receive and

transmit information using electromagnetic (EM) waves. Wireless technologies use wavelengths ranging

from the radio frequency (RF) band up to and above the IR band.2 The frequencies in the RF band cover a

significant portion of the EM radiation spectrum, extending from 9 kilohertz (kHz), the lowest allocated

wireless communications frequency, to thousands of gigahertz (GHz). As the frequency is increased

beyond the RF spectrum, EM energy moves into the IR and then the visible spectrum. (See Appendix A

for a list of common wireless frequencies.) This document focuses on WLAN and WPAN technologies.

2.1.1 Wireless LANs

WLANs allow greater flexibility and portability than do traditional wired local area networks (LAN).

Page 562: Pen Gen Alan Wireless LAN

Unlike a traditional LAN, which requires a wire to connect a user’s computer to the network, a WLAN

connects computers and other components to the network using an access point device. An access point

communicates with devices equipped with wireless network adaptors; it connects to a wired Ethernet

LAN via an RJ-45 port. Access point devices typically have coverage areas of up to 300 feet

(approximately 100 meters). This coverage area is called a cell or range. Users move freely within the cell

with their laptop or other network device. Access point cells can be linked together to allow users to even

“roam” within a building or between buildings.

2.1.2 Ad Hoc Networks

Ad hoc networks such as Bluetooth are networks designed to dynamically connect remote devices such as

cell phones, laptops, and PDAs. These networks are termed “ad hoc” because of their shifting network

topologies. Whereas WLANs use a fixed network infrastructure, ad hoc networks maintain random

network configurations, relying on a master-slave system connected by wireless links to enable devices to

communicate. In a Bluetooth network, the master of the piconet controls the changing network topologies

of these networks. It also controls the flow of data between devices that are capable of supporting direct

links to each other. As devices move about in an unpredictable fashion, these networks must be

2 Appendix A provides an overview of wireless frequencies and their use.

WIRELESS NETWORK SECURITY

2-2

Page 563: Pen Gen Alan Wireless LAN

reconfigured on the fly to handle the dynamic topology. The routing that protocol Bluetooth employs

allows the master to establish and maintain these shifting networks.

Figure 2-1 illustrates an example of a Bluetooth-enabled mobile phone connecting to a mobile phone

network, synchronizing with a PDA address book, and downloading e-mail on an IEEE 802.11 WLAN.

Laptop

Bluetooth Network

Mobile Phone Network

IEEE 802.11 Network

Mobile Phone

PDA

Figure 2-1. Notional Ad Hoc Network

2.2 Wireless Devices

A wide range of devices use wireless technologies, with handheld devices being the most prevalent form

today. This document discusses the most commonly used wireless handheld devices such as textmessaging

devices, PDAs, and smart phones.3

2.2.1 Personal Digital Assistants

PDAs are data organizers that are small enough to fit into a shirt pocket or a purse. PDAs offer

applications such as office productivity, database applications, address books, schedulers, and to-do lists,

and they allow users to synchronize data between two PDAs and between a PDA and a personal

computer. Newer versions allow users to download their e-mail and to connect to the Internet. Security

Page 564: Pen Gen Alan Wireless LAN

administrators may also encounter one-way and two-way text-messaging devices. These devices operate

on a proprietary networking standard that disseminates e-mail to remote devices by accessing the

corporate network. Text-messaging technology is designed to monitor a user’s inbox for new e-mail and

relay the mail to the user’s wireless handheld device via the Internet and wireless network.

3 It should be noted, however, that the lines between these devices are rapidly blurring as manufacturers incorporate and

integrate increased capabilities and features.

WIRELESS NETWORK SECURITY

2-3

2.2.2 Smart Phones

Mobile wireless telephones, or cell phones, are telephones that have shortwave analog or digital

transmission capabilities that allow users to establish wireless connections to nearby transmitters. As with

WLANs, the transmitter’s span of coverage is called a “cell.” As the cell phone user moves from one cell

to the next, the telephone connection is effectively passed from one local cell transmitter to the next.

Today’s cell phone is rapidly evolving to integration with PDAs, thus providing users with increased

wireless e-mail and Internet access. Mobile phones with information-processing and data networking

capabilities are called “smart phones.” This document addresses the risks introduced by the informationprocessing

and networking capabilities of smart phones.

2.3 Wireless Standards

Wireless technologies conform to a variety of standards and offer varying levels of security features. The

Page 565: Pen Gen Alan Wireless LAN

principal advantages of standards are to encourage mass production and to allow products from multiple

vendors to interoperate. For this document, the discussion of wireless standards is limited to the IEEE

802.11 and the Bluetooth standard. WLANs follow the IEEE 802.11 standards. Ad hoc networks follow

proprietary techniques or are based on the Bluetooth standard, which was developed by a consortium of

commercial companies making up the Bluetooth Special Interest Group (SIG). These standards are

described below.

2.3.1 IEEE 802.11

WLANs are based on the IEEE 802.11 standard, which the IEEE first developed in 1997. The IEEE

designed 802.11 to support medium-range, higher data rate applications, such as Ethernet networks, and

to address mobile and portable stations.

802.11 is the original WLAN standard, designed for 1 Mbps to 2 Mbps wireless transmissions. It was

followed in 1999 by 802.11a, which established a high-speed WLAN standard for the 5 GHz band and

supported 54 Mbps. Also completed in 1999 was the 802.11b standard, which operates in the 2.4 – 2.48

GHz band and supports 11 Mbps. The 802.11b standard is currently the dominant standard for WLANs,

providing sufficient speeds for most of today’s applications. Because the 802.11b standard has been so

widely adopted, the security weaknesses in the standard have been exposed. These weaknesses will be

Page 566: Pen Gen Alan Wireless LAN

discussed in Section 3.3.2. Another standard, 802.11g, still in draft, operates in the 2.4 GHz waveband,

where current WLAN products based on the 802.11b standard operate.4

Two other important and related standards for WLANs are 802.1X and 802.11i. The 802.1X, a port-level

access control protocol, provides a security framework for IEEE networks, including Ethernet and

wireless networks. The 802.11i standard, also still in draft, was created for wireless-specific security

functions that operate with IEEE 802.1X. The 802.11i standard is discussed further in Section 3.5.

2.3.2 Bluetooth

Bluetooth has emerged as a very popular ad hoc network standard today. The Bluetooth standard is a

computing and telecommunications industry specification that describes how mobile phones, computers,

and PDAs should interconnect with each other, with home and business phones, and with computers

using short-range wireless connections. Bluetooth network applications include wireless synchronization,

e-mail/Internet/intranet access using local personal computer connections, hidden computing through

automated applications and networking, and applications that can be used for such devices as hands-free

4 See http://grouper.ieee.org/groups/802/11/Reports/tgg_update.htm.

WIRELESS NETWORK SECURITY

2-4

headsets and car kits. The Bluetooth standard specifies wireless operation in the 2.45 GHz radio band and

Page 567: Pen Gen Alan Wireless LAN

supports data rates up to 720 kbps.5 It further supports up to three simultaneous voice channels and

employs frequency-hopping schemes and power reduction to reduce interference with other devices

operating in the same frequency band. The IEEE 802.15 organization has derived a wireless personal area

networking technology based on Bluetooth specifications v1.1.

2.4 Wireless Security Threats and Risk Mitigation

The NIST handbook An Introduction to Computer Security generically classifies security threats in nine

categories ranging from errors and omissions to threats to personal privacy. 6 All of these represent

potential threats in wireless networks as well. However, the more immediate concerns for wireless

communications are device theft, denial of service, malicious hackers, malicious code, theft of service,

and industrial and foreign espionage. Theft is likely to occur with wireless devices because of their

portability. Authorized and unauthorized users of the system may commit fraud and theft; however,

authorized users are more likely to carry out such acts. Since users of a system may know what resources

a system has and the system’s security flaws, it is easier for them to commit fraud and theft. Malicious

hackers, sometimes called crackers, are individuals who break into a system without authorization,

usually for personal gain or to do harm. Malicious hackers are generally individuals from outside of an

agency or organization (although users within an agency or organization can be a threat as well). Such

Page 568: Pen Gen Alan Wireless LAN

hackers may gain access to the wireless network access point by eavesdropping on wireless device

communications. Malicious code involves viruses, worms, Trojan horses, logic bombs, or other unwanted

software that is designed to damage files or bring down a system. Theft of service occurs when an

unauthorized user gains access to the network and consumes network resources. Industrial and foreign

espionage involves gathering proprietary data from corporations or intelligence information from

governments through eavesdropping. In wireless networks, the espionage threat stems from the relative

ease with which eavesdropping can occur on radio transmissions.

Attacks resulting from these threats, if successful, place an agency’s systems—and, more importantly, its

data—at risk. Ensuring confidentiality, integrity, authenticity, and availability are the prime objectives of

all government security policies and practices. NIST Special Publication (SP) 800-26, Security Self-

Assessment Guide for Information Technology Systems, states that information must be protected from

unauthorized, unanticipated, or unintentional modification. Security requirements include the following:

! Authenticity—A third party must be able to verify that the content of a message has not been

changed in transit.

! Nonrepudiation—The origin or the receipt of a specific message must be verifiable by a third party.

! Accountability—The actions of an entity must be traceable uniquely to that entity.

Network availability is “the property of being accessible and usable upon demand by an authorized

entity.”

Page 569: Pen Gen Alan Wireless LAN

5 Next generation of Bluetooth will have a theoretical throughput of up to 2 Mbps.

6 The NIST Handbook, Special Publication 800-12, An Introduction to Computer Security.

WIRELESS NETWORK SECURITY

2-5

The information technology resource (system or data) must be available on a timely basis to meet

mission requirements or to avoid substantial losses. Availability also includes ensuring that

resources are used only for intended purposes.7

Risks in wireless networks are equal to the sum of the risk of operating a wired network (as in operating a

network in general) plus the new risks introduced by weaknesses in wireless protocols. To mitigate these

risks, agencies need to adopt security measures and practices that help bring their risks to a manageable

level. They need, for example, to perform security assessments prior to implementation to determine the

specific threats and vulnerabilities that wireless networks will introduce in their environments. In

performing the assessment, they should consider existing security policies, known threats and

vulnerabilities, legislation and regulations, safety, reliability, system performance, the life-cycle costs of

security measures, and technical requirements. Once the risk assessment is complete, the agency can

begin planning and implementing the measures that it will put in place to safeguard its systems and lower

its security risks to a manageable level. The agency should periodically reassess the policies and measures

that it puts in place because computer technologies and malicious threats are continually changing. (For

Page 570: Pen Gen Alan Wireless LAN

more detailed information on the risk mitigation and safeguard selection process, refer to NIST SP 800-

12, An Introduction to Computer Security, and 800-30, Risk Management Guide for IT Systems.) To date,

the list below includes some of the more salient threats and vulnerabilities of wireless systems:

! All the vulnerabilities that exist in a conventional wired network apply to wireless technologies.

! Malicious entities may gain unauthorized access to an agency’s computer or voice (IP telephony)

network through wireless connections, potentially bypassing any firewall protections.

! Sensitive information that is not encrypted (or that is encrypted with poor cryptographic techniques)

and that is transmitted between two wireless devices may be intercepted and disclosed.

! Denial of service (DoS) attacks may be directed at wireless connections or devices.

! Malicious entities may steal the identity of legitimate users and masquerade as them on internal or

external corporate networks.

! Sensitive data may be corrupted during improper synchronization.

! Malicious entities may be able to violate the privacy of legitimate users and be able to track their

physical movements.

! Malicious entities may deploy unauthorized equipment (e.g., client devices and access points) to

surreptitiously gain access to sensitive information.

! Handheld devices are easily stolen and can reveal sensitive information.

! Data may be extracted without detection from improperly configured devices.

! Viruses or other malicious code may corrupt data on a wireless device and be subsequently

introduced to a wired network connection.

Page 571: Pen Gen Alan Wireless LAN

! Malicious entities may, through wireless connections, connect to other agencies for the purposes of

launching attacks and concealing their activity.

! Interlopers, from inside or out, may be able to gain connectivity to network management controls and

thereby disable or disrupt operations.

7 ISO/IEC 7498-2.

WIRELESS NETWORK SECURITY

2-6

! Malicious entities may use a third party, untrusted wireless network services to gain access to an

agency’s network resources.

! Internal attacks may be possible via ad hoc transmissions.

As with wired networks, agency officials need to be aware of liability issues for the loss of sensitive

information or for any attacks launched from a compromised network.

2.5 Emerging Wireless Technologies

Originally, handheld devices had limited functionality because of size and power requirements. However,

the technology is improving, and handheld devices are becoming more feature-rich and portable. More

significantly, the various wireless devices and their respective technologies are merging. The mobile

phone, for instance, has increased functionality that now allows it to serve as a PDA as well as a phone.

Smart phones are merging mobile phone and PDA technologies to provide normal voice service and email,

text messaging, paging, Web access, and voice recognition. Next-generation mobile phones, already

Page 572: Pen Gen Alan Wireless LAN

on the market, are quickly incorporating PDA, IR, wireless Internet, e-mail, and global positioning system

(GPS) capabilities.

Manufacturers are combining standards as well, with the goal to provide a device capable of delivering

multiple services. Other developments that will soon be on the market include global system for mobile

communications-based (GSM-based) technologies such as General Packet Radio Service (GPRS), Local

Multipoint Distribution Services (LMDS), Enhanced Data GSM Environment (EDGE), and Universal

Mobile Telecommunications Service (UMTS). These technologies will provide high data transmission

rates and greater networking capabilities. However, each new development will present its own security

risks, and government agencies must address these risks to ensure that critical assets remain protected.

2.6 Federal Information Processing Standards

FIPS 140-2 defines a framework and methodology for NIST’s current and future cryptographic standards.

The standard provides users with the following:

! A specification of security features that are required at each of four security levels

! Flexibility in choosing security requirements

! A guide to ensuring that the cryptographic modules incorporate necessary security features

! The assurance that the modules are compliant with cryptography-based standards.

The Secretary of Commerce has made FIPS 140-2 mandatory and binding for U.S. federal agencies. The

standard is specifically applicable when a federal agency determines that cryptography is necessary for

Page 573: Pen Gen Alan Wireless LAN

protecting sensitive information. The standard is used in designing and implementing cryptographic

modules that federal departments and agencies operate or have operated for them. FIPS 140-2 is

applicable if the module is incorporated in a product or application or if it functions as a standalone

device. As currently defined, the security of neither 802.11 nor Bluetooth meets the FIPS 140-2 standard.

Federal agencies, industry, and the public rely on cryptography to protect information and

communications used in critical infrastructures, electronic commerce, and other application areas.

Cryptographic modules are implemented in these products and systems to provide cryptographic services

such as confidentiality, integrity, nonrepudiation, identification, and authentication. Adequate testing and

validation of the cryptographic module against established standards is essential for security assurance.

WIRELESS NETWORK SECURITY

2-7

Both federal agencies and the public benefit from the use of tested and validated products. Without

adequate testing, weaknesses such as poor design, weak algorithms, or incorrect implementation of the

cryptographic module can result in insecure products.

In 1995, NIST, established the Cryptographic Module Validation Program (CMVP) that validates

cryptographic modules to FIPS 140-2, Security Requirements for Cryptographic Modules, and other FIPS

cryptography-based standards. The CMVP is a joint effort between NIST and the Communications

Page 574: Pen Gen Alan Wireless LAN

Security Establishment (CSE) of the Government of Canada. Products validated as conforming to FIPS

140-2 are accepted by the federal agencies of both countries for the protection of sensitive information.

Vendors of cryptographic modules use independent, accredited testing laboratories to test their modules.

NIST’s Computer Security Division and CSE jointly serve as the validation authorities for the program,

validating the test results. Currently, there are six National Voluntary Laboratory Accreditation Program

(NVLAP) accredited laboratories that perform FIPS 140-2 compliance testing.8

8 These labs are listed on the following Web site: http://csrc.nist.gov/cryptval/140-1/1401labs.htm.

WIRELESS NETWORK SECURITY

3-8

3. Wireless LANs

This section provides a detailed overview of 802.11 WLAN technology. The section includes

introductory material on the history of 802.11 and provides other technical information, including 802.11

frequency ranges and data rates, network topologies, transmission ranges, and applications. It examines

the security threats and vulnerabilities associated with WLANs and offers various means for reducing

risks and securing WLAN environments.

3.1 Wireless LAN Overview

WLAN technology and the WLAN industry date back to the mid-1980s when the Federal

Communications Commission (FCC) first made the RF spectrum available to industry. During the 1980s

Page 575: Pen Gen Alan Wireless LAN

and early 1990s, growth was relatively slow. Today, however, WLAN technology is experiencing

tremendous growth. The key reason for this growth is the increased bandwidth made possible by the IEEE

802.11 standard. As an introduction to the 802.11 and WLAN technology, Table 3-1 provides some key

characteristics at a glance.

Table 3-1. Key Characteristics of 802.11 Wireless LANs

Characteristic Description

Physical Layer

Direct Sequence Spread Spectrum (DSSS), Frequency Hopping Spread

Spectrum (FHSS), Orthogonal Frequency Division Multiplexing (OFDM),

infrared (IR).

Frequency Band 2.4 GHz (ISM band) and 5 GHz.

Data Rates 1 Mbps, 2 Mbps, 5.5 Mbps (11b), 11 Mbps (11b), 54 Mbps (11a)

Data and Network

Security

RC4-based stream encryption algorithm for confidentiality, authentication,

and integrity. Limited key management. (AES is being considered for

802.11i.)

Operating Range Up to 150 feet indoors and 1500 feet outdoors.9

Positive Aspects

Ethernet speeds without wires; many different products from many

different companies. Wireless client cards and access point costs are

decreasing.

Negative Aspects Poor security in native mode; throughput decrease with distance and load.

Page 576: Pen Gen Alan Wireless LAN

3.1.1 Brief History

Motorola developed one of the first commercial WLAN systems with its Altair product. However, early

WLAN technologies had several problems that prohibited its pervasive use. These LANs were expensive,

provided low data rates, were prone to radio interference, and were designed mostly to proprietary RF

technologies. The IEEE initiated the 802.11 project in 1990 with a scope “to develop a Medium Access

Control (MAC) and Physical Layer (PHY) specification for wireless connectivity for fixed, portable, and

moving stations within an area.” In 1997, IEEE first approved the 802.11 international interoperability

standard. Then, in 1999, the IEEE ratified the 802.11a and the 802.11b wireless networking

communication standards. The goal was to create a standards-based technology that could span multiple

physical encoding types, frequencies, and applications. The 802.11a standard uses orthogonal frequency

division multiplexing (OFDM) to reduce interference. This technology uses the 5 GHz frequency

spectrum and can process data at up to 54 Mbps.

9 These numbers will vary immensely depending on the operating environment (obstacles and material construction) and the

equipment used. Outdoor ranges, with high gain directional antennas, can exceed 20 miles.

WIRELESS NETWORK SECURITY

3-9

Although this section of the document focuses on the IEEE 802.11 WLAN standard, it is important to

note that several other WLAN technologies and standards are available from which consumers may

Page 577: Pen Gen Alan Wireless LAN

choose, including HiperLAN and HomeRF. For information on the European Telecommunications

Standards Institute (ETSI) developed HiperLAN, visit the HiperLAN Alliance site.10 For more

information on HomeRF, visit the HomeRF Working Group site.11 This document does not address those

technologies.

3.1.2 Frequency and Data Rates

IEEE developed the 802.11 standards to provide wireless networking technology like the wired Ethernet

that has been available for many years. The IEEE 802.11a standard is the most widely adopted member of

the 802.11 WLAN family. It operates in the licensed 5 GHz band using OFDM technology. The popular

802.11b standard operates in the unlicensed 2.4 GHz–2.5 GHz Industrial, Scientific, and Medical (ISM)

frequency band using a direct sequence spread-spectrum technology. The ISM band has become popular

for wireless communications because it is available worldwide. The 802.11b WLAN technology permits

transmission speeds of up to 11 Mbits per second. This makes it considerably faster than the original

IEEE 802.11 standard (that sends data at up to 2 Mbps) and slightly faster than standard Ethernet. A

summary of the various 802.11 standards is provided in Appendix D.

3.1.3 802.11 Architecture

The IEEE 802.11 standard permits devices to establish either peer-to-peer (P2P) networks or networks

based on fixed access points (AP) with which mobile nodes can communicate. Hence, the standard

defines two basic network topologies: the infrastructure network and the ad hoc network. The

Page 578: Pen Gen Alan Wireless LAN

infrastructure network is meant to extend the range of the wired LAN to wireless cells. A laptop or other

mobile device may move from cell to cell (from AP to AP) while maintaining access to the resources of

the LAN. A cell is the area covered by an AP and is called a “basic service set” (BSS). The collection of

all cells of an infrastructure network is called an extended service set (ESS). This first topology is useful

for providing wireless coverage of building or campus areas. By deploying multiple APs with overlapping

coverage areas, organizations can achieve broad network coverage. WLAN technology can be used to

replace wired LANs totally and to extend LAN infrastructure.

A WLAN environment has wireless client stations that use radio modems to communicate to an AP. The

client stations are generally equipped with a wireless network interface card (NIC) that consists of the

radio transceiver and the logic to interact with the client machine and software. An AP comprises

essentially a radio transceiver on one side and a bridge to the wired backbone on the other. The AP, a

stationary device that is part of the wired infrastructure, is analogous to a cell-site (base station) in cellular

communications. All communications between the client stations and between clients and the wired

network go through the AP. The basic topology of a WLAN is depicted in Figure 3-1.

10 For more information see the HiperLAN Alliance site http:///www.hiperlan.com.

11 For more information see the HomeRF Working Group site http://www.homeRF.org.

WIRELESS NETWORK SECURITY

3-10

Page 579: Pen Gen Alan Wireless LAN

Access Point

Access Point

Station

Station

To Other Network

Segments / Internet

Router

Hub

Figure 3-1. Fundamental 802.11 Wireless LAN Topology

Although most WLANs operate in the “infrastructure” mode and architecture described above, another

topology is also possible. This second topology, the ad hoc network, is meant to easily interconnect

mobile devices that are in the same area (e.g., in the same room). In this architecture, client stations are

grouped into a single geographic area and can be Internet-worked without access to the wired LAN

(infrastructure network). The interconnected devices in the ad hoc mode are referred to as an independent

basic service set (IBSS). The ad hoc topology is depicted in Figure 3-2 below.

Laptop

Figure 3-2. 802.11 Wireless LAN Ad Hoc Topology

WIRELESS NETWORK SECURITY

3-11

The ad hoc configuration is similar to a peer-to-peer office network in which no node is required to

function as a server. As an ad hoc WLAN, laptops, desktops and other 802.11 devices can share files

Page 580: Pen Gen Alan Wireless LAN

without the use of an AP.

3.1.4 Wireless LAN Components

A WLAN comprises two types of equipment: a wireless station and an access point. A station, or client, is

typically a laptop or notebook personal computer (PC) with a wireless NIC.12 A WLAN client may also

be a desktop or handheld device (e.g., PDA, or custom device such as a barcode scanner) or equipment

within a kiosk on a manufacturing floor or other publicly accessed area. Wireless laptops and

notebooks—“wireless enabled”—are identical to laptops and notebooks except that they use wireless

NICs to connect to access points in the network. The wireless NIC is commonly inserted in the client’s

Personal Computer Memory Card International Association (PCMCIA) slot or Universal Serial Bus

(USB) port. The NICs use radio signals to establish connections to the WLAN. The AP, which acts as a

bridge between the wireless and wired networks, typically comprises a radio, a wired network interface

such as 802.3, and bridging software. The AP functions as a base station for the wireless network,

aggregating multiple wireless stations onto the wired network.

3.1.5 Range

The reliable coverage range for 802.11 WLANs depends on several factors, including data rate required

and capacity, sources of RF interference, physical area and characteristics, power, connectivity, and

antenna usage. Theoretical ranges are from 29 meters (for 11 Mbps) in a closed office area to 485 meters

Page 581: Pen Gen Alan Wireless LAN

(for 1 Mbps) in an open area. However, through empirical analysis, the typical range for connectivity of

802.11 equipment is approximately 50 meters (about 163 ft.) indoors. A range of 400 meters, nearly ¼

mile, makes WLAN the ideal technology for many campus applications. It is important to recognize that

special high-gain antennas can increase the range to several miles.

Open-space

400-meter range

In-building

50-meter

Application Space

• Small Office

• Home

Application Space

• Healthcare and Hospital

• University Campus

• Business

• Retail Mall

• Other campus use

Figure 3-3. Typical Range of 802.11 WLAN

APs may also provide a “bridging” function. Bridging connects two or more networks together and

allows them to communicate—to exchange network traffic. Bridging involves either a point-to-point or a

multipoint configuration. In a point-to-point architecture, two LANs are connected to each other via the

Page 582: Pen Gen Alan Wireless LAN

12 Notebook computers are basically the same as laptop computers, except that they are generally lighter in weight and smaller

in size.

WIRELESS NETWORK SECURITY

3-12

LANs’ respective APs. In multipoint bridging, one subnet on a LAN is connected to several other subnets

on another LAN via each subnet AP. For example, if a computer on Subnet A needed to connect to

computers on Subnets B, C, and D, Subnet A’s AP would connect to B’s, C’s, and D’s respective APs.

Enterprises may use bridging to connect LANs between different buildings on corporate campuses.

Bridging AP devices are typically placed on top of buildings to achieve greater antenna reception. The

typical distance over which one AP can be connected wirelessly to another by means of bridging is

approximately 2 miles. This distance may vary depending on several factors including the specific

receiver or transceiver being used.13 Figure 3-4 illustrates point-to-point bridging between two LANs. In

the example, wireless data is being transmitted from Laptop A to Laptop B, from one building to the next,

using each building’s appropriately positioned AP. Laptop A connects to the closest AP within the

building A. The receiving AP in building A then transmits the data (over the wired LAN) to the AP

bridge located on the building’s roof. That AP bridge then transmits the data to the bridge on nearby

building B. The building’s AP bridge then sends the data over its wired LAN to Laptop B.

Page 583: Pen Gen Alan Wireless LAN

Wireless transmissions

Laptop A Laptop B

A

B

Figure 3-4. Access Point Bridging

3.2 Benefits

WLANs offer four primary benefits:

! User Mobility—Users can access files, network resources, and the Internet without having to

physically connect to the network with wires. Users can be mobile yet retain high-speed, real-time

access to the enterprise LAN.

! Rapid Installation—The time required for installation is reduced because network connections can

be made without moving or adding wires, or pulling them through walls or ceilings, or making

modifications to the infrastructure cable plant. For example, WLANs are often cited as making LAN

installations possible in buildings that are subject to historic preservation rules.

! Flexibility—Enterprises can also enjoy the flexibility of installing and taking down WLANs in

locations as necessary. Users can quickly install a small WLAN for temporary needs such as a

conference, trade show, or standards meeting.

! Scalability—WLAN network topologies can easily be configured to meet specific application and

installation needs and to scale from small peer-to-peer networks to very large enterprise networks that

enable roaming over a broad area.

13 See Bridging at ftp://download.intel.com/support/network/Wireless/pro201lb/accesspoint/bridging.pdf for more information

Page 584: Pen Gen Alan Wireless LAN

on access point bridging.

WIRELESS NETWORK SECURITY

3-13

Because of these fundamental benefits, the WLAN market has been increasing steadily over the past

several years, and WLANs are still gaining in popularity. WLANs are now becoming a viable alternative

to traditional wired solutions. For example, hospitals, universities, airports, hotels, and retail shops are

already using wireless technologies to conduct their daily business operations.

3.3 Security of 802.11 Wireless LANs

This section discusses the built-in security features of 802.11. It provides an overview of the inherent

security features to better illustrate its limitations and provide a motivation for some of the

recommendations for enhanced security. The IEEE 802.11 specification identified several services to

provide a secure operating environment. The security services are provided largely by the Wired

Equivalent Privacy (WEP) protocol to protect link-level data during wireless transmission between clients

and access points. WEP does not provide end-to-end security, but only for the wireless portion of the

connection as shown in Figure 3-5.

Router Hub

AP

Wired LAN

No Security or security is provided through other means 802.11 Security

Figure 3-5. Wireless Security of 802.11 in Typical Network

3.3.1 Security Features of 802.11 Wireless LANs per the Standard

Page 585: Pen Gen Alan Wireless LAN

The three basic security services defined by IEEE for the WLAN environment are as follows:

! Authentication—A primary goal of WEP was to provide a security service to verify the identity of

communicating client stations. This provides access control to the network by denying access to client

stations that cannot authenticate properly. This service addresses the question, “Are only authorized

persons allowed to gain access to my network?”

! Confidentiality—Confidentiality, or privacy, was a second goal of WEP. It was developed to provide

“privacy achieved by a wired network.” The intent was to prevent information compromise from

casual eavesdropping (passive attack). This service, in general, addresses the question, “Are only

authorized persons allowed to view my data?”

! Integrity—Another goal of WEP was a security service developed to ensure that messages are not

modified in transit between the wireless clients and the access point in an active attack. This service

addresses the question, “Is the data coming into or exiting the network trustworthy—has it been

tampered with?”

WIRELESS NETWORK SECURITY

3-14

It is important to note that the standard did not address other security services such as audit, authorization,

and nonrepudiation. The security services offered by 802.11 are described in greater detail below.

3.3.1.1 Authentication

The IEEE 802.11 specification defines two means to “validate” wireless users attempting to gain access to

Page 586: Pen Gen Alan Wireless LAN

a wired network: open-system authentication and shared-key authentication. One means, shared-key

authentication, is based on cryptography, and the other is not. The open-system authentication technique

is not truly authentication; the access point accepts the mobile station without verifying the identity of the

station. It should be noted also that the authentication is only one-way: only the mobile station is

authenticated. The mobile station must trust that it is communicating to a real AP. A taxonomy of the

techniques for 802.11 is depicted in Figure 3-6.

802.11 Authentication

Non-cryptographic

Does not use RC4

Cryptographic

Uses RC4

Open System Authentication Shared-key Authentication

A station is allowed to join

a network without any identity

verification.

A station is allowed to join network if

it proves WEP key is shared.

(Fundamental security based on

knowledge of secret key)

2-stage Challenge-Response

(Required)

1-stage Challenge-Response

(Not required)

Page 587: Pen Gen Alan Wireless LAN

Figure 3-6. Taxonomy of 802.11 Authentication Techniques

With Open System authentication, a client is authenticated if it simply responds with a MAC address

during the two-message exchange with an access point. During the exchange, the client is not truly

validated but simply responds with the correct fields in the message exchange. Obviously, with out

cryptographic validatedation, open-system authentication is highly vulnerable to attack and practically

invites unauthorized access. Open-system authentication is the only required form of authentication by the

802.11 specification.

Shared key authentication is a cryptographic technique for authentication. It is a simple “challengeresponse”

scheme based on whether a client has knowledge of a shared secret. In this scheme, as depicted

conceptually in Figure 3-7, a random challenge is generated by the access point and sent to the wireless

client. The client, using a cryptographic key that is shared with the AP, encrypts the challenge (or

“nonce,” as it is called in security vernacular) and returns the result to the AP. The AP decrypts the result

computed by the client and allows access only if the decrypted value is the same as the random challenge

transmitted. The algorithm used in the cryptographic computation and for the generation of the 128-bit

challenge text is the RC4 stream cipher developed by Ron Rivest of MIT. It should be noted that the

authentication method just described is a rudimentary cryptographic technique, and it does not provide

Page 588: Pen Gen Alan Wireless LAN

mutual authentication. That is, the client does not authenticate the AP, and therefore there is no assurance

that a client is communicating with a legitimate AP and wireless network. It is also worth noting that

simple unilateral challenge-response schemes have long been known to be weak. They suffer from

WIRELESS NETWORK SECURITY

3-15

numerous attacks including the infamous “man-in-the-middle” attack. Lastly, the IEEE 802.11

specification does not require shared-key authentication.

Authentication request

Wireless station

Challenge

Response

Confirm success

Generate random number to challenge station

Decrypt response to recover challenge

Verify that challenges equate

Encrypt challenge using RC4 algorithm

AP

Figure 3-7. Shared-key Authentication Message Flow

3.3.1.2 Privacy

The 802.11 standard supports privacy (confidentiality) through the use of cryptographic techniques for the

wireless interface. The WEP cryptographic technique for confidentiality also uses the RC4 symmetrickey,

stream cipher algorithm to generate a pseudo-random data sequence. This “key stream” is simply

Page 589: Pen Gen Alan Wireless LAN

added modulo 2 (exclusive-OR-ed) to the data to be transmitted. Through the WEP technique, data can be

protected from disclosure during transmission over the wireless link. WEP is applied to all data above the

802.11 WLAN layers to protect traffic such as Transmission Control Protocol/Internet Protocol (TCP/IP),

Internet Packet Exchange (IPX), and Hyper Text Transfer Protocol (HTTP).

As defined in the 802.11 standard, WEP supports only a 40-bit cryptographic keys size for the shared key.

However, numerous vendors offer nonstandard extensions of WEP that support key lengths from 40 bits

to 104 bits. At least one vendor supports a keysize of 128 bits. The 104-bit WEP key, for instance, with a

24-bit Initialization Vector (IV) becomes a 128-bit RC4 key. In general, all other things being equal,

increasing the key size increases the security of a cryptographic technique. However, it is always possible

for flawed implementations or flawed designs to prevent long keys from increasing security. Research has

shown that key sizes of greater than 80-bits, for robust designs and implementations, make brute-force

cryptanalysis (code breaking) an impossible task. For 80-bit keys, the number of possible keys—a

keyspace of more than 1026—exceeds contemporary computing power. In practice, most WLAN

deployments rely on 40-bit keys. Moreover, recent attacks have shown that the WEP approach for privacy

is, unfortunately, vulnerable to certain attacks regardless of keysize. However, the cryptographic,

standards, and vendor WLAN communities have developed enhanced WEP, which is available as a

Page 590: Pen Gen Alan Wireless LAN

prestandard vendor-specific implementations. The attacks mentioned above are described later in the

following sections.

The WEP privacy is illustrated conceptually in Figure 3-8.

WIRELESS NETWORK SECURITY

3-16

Radio

Interface

Plaintext Input

Payload bits

XOR with

keystream

Keystream

Shared

Key

RC4

Algorithm

IV

Generation

Algorithm

Payload

CRC

Generation

Algorithm

24-bits

Page 591: Pen Gen Alan Wireless LAN

Keystream

Concatenate

IV and key

Shared

Key

Per packet

Key

IV

Plaintext Output

IV

RC4

Algorithm

CRC Payload

Per packet

key

Wireless station AP

Ciphertext

Concatenate

IV and key

CRC Payload

Packet Packet

Figure 3-8. WEP Privacy Using RC4 Algorithm

3.3.1.3 Integrity

The IEEE 802.11 specification also outlines a means to provide data integrity for messages transmitted

Page 592: Pen Gen Alan Wireless LAN

between wireless clients and access points. This security service was designed to reject any messages that

had been changed by an active adversary “in the middle.” This technique uses a simple encrypted Cyclic

Redundancy Check (CRC) approach. As depicted in the diagram above, a CRC-32, or frame check

sequence, is computed on each payload prior to transmission. The integrity-sealed packet is then

encrypted using the RC4 key stream to provide the cipher-text message. On the receiving end, decryption

is performed and the CRC is recomputed on the message that is received. The CRC computed at the

receiving end is compared with the one computed with the original message. If the CRCs do not equal,

that is, “received in error,” this would indicate an integrity violation (an active message spoofer), and the

packet would be discarded. As with the privacy service, unfortunately, the 802.11 integrity is vulnerable

to certain attacks regardless of key size. In summary, the fundamental flaw in the WEP integrity scheme

is that the simple CRC is not a “cryptographically secure” mechanism such as a hash or message

authentication code.

The IEEE 802.11 specification does not, unfortunately, identify any means for key management (life

cycle handling of cryptographic keys and related material). Therefore, generating, distributing, storing,

loading, escrowing, archiving, auditing, and destroying the material is left to those deploying WLANs.

Key management (probably the most critical aspect of a cryptographic system) for 802.11 is left largely

Page 593: Pen Gen Alan Wireless LAN

as an exercise for the users of the 802.11 network. As a result, many vulnerabilities could be introduced

into the WLAN environment. These vulnerabilities include WEP keys that are non-unique, never

changing, factory-defaults, or weak keys (all zeros, all ones, based on easily guessed passwords, or other

similar trivial patterns). Additionally, because key management was not part of the original 802.11

specification, with the key distribution unresolved, WEP-secured WLANs do not scale well. If an

enterprise recognizes the need to change keys often and to make them random, the task is formidable in a

large WLAN environment. For example, a large campus may have as many as 15,000 APs. Generating,

distributing, loading, and managing keys for an environment of this size is a significant challenge. It is

has been suggested that the only practical way to distribute keys in a large dynamic environment is to

publish it. However, a fundamental tenet of cryptography is that cryptographic keys remain secret. Hence

WIRELESS NETWORK SECURITY

3-17

we have a major dichotomy. This dichotomy exists for any technology that neglects to elegantly address

the key distribution problem.

3.3.2 Problems With the IEEE 802.11 Standard Security

This section discusses some known vulnerabilities in the standardized security of the 802.11 WLAN

standard. As mentioned above, the WEP protocol is used in 802.11-based WLANs. WEP in turn uses a

Page 594: Pen Gen Alan Wireless LAN

RC4 cryptographic algorithm with a variable length key to protect traffic. Again, the 802.11 standard

supports WEP cryptographic keys of 40-bits. However, some vendors have implemented products with

keys 104-bit keys and even 128-bit keys. With the addition of the 24-bit IV, the actual key used in the

RC4 algorithm is 152 bits for the 128 bits WEP key. It is worthy to note that some vendors generate keys

after a keystroke from a user, which, if done properly, using the proper random processes, can result in a

strong WEP key. Other vendors, however, have based WEP keys on passwords that are chosen by users;

this typically reduces the effective key size.

Several groups of computer security specialists have discovered security problems that let malicious users

compromise the security of WLANs. These include passive attacks to decrypt traffic based on statistical

analysis, active attacks to inject new traffic from unauthorized mobile stations (i.e., based on known plain

text), active attacks to decrypt traffic (i.e., based on tricking the access point), and dictionary-building

attacks. The dictionary building attack is possible after analyzing enough traffic on a busy network.14

Security problems with WEP include the following:

1. The use of static WEP keys—many users in a wireless network potentially sharing the identical

key for long periods of time, is a well-known security vulnerability. This is in part due to the lack

of any key management provisions in the WEP protocol. If a computer such as a laptop were to

be lost or stolen, the key could become compromised along with all the other computers sharing

that key. Moreover, if every station uses the same key, a large amount of traffic may be rapidly

Page 595: Pen Gen Alan Wireless LAN

available to an eavesdropper for analytic attacks, such as 2 and 3 below.

2. The IV in WEP, as shown in Figure 3-8, is a 24-bit field sent in the clear text portion of a

message. This 24-bit string, used to initialize the key stream generated by the RC4 algorithm, is a

relatively small field when used for cryptographic purposes. Reuse of the same IV produces

identical key streams for the protection of data, and the short IV guarantees that they will repeat

after a relatively short time in a busy network. Moreover, the 802.11 standard does not specify

how the IVs are set or changed, and individual wireless NICs from the same vendor may all

generate the same IV sequences, or some wireless NICs may possibly use a constant IV. As a

result, hackers can record network traffic, determine the key stream, and use it to decrypt the

cipher-text.

3. The IV is a part of the RC4 encryption key. The fact that an eavesdropper knows 24-bits of

every packet key, combined with a weakness in the RC4 key schedule, leads to a successful

analytic attack, that recovers the key, after intercepting and analyzing only a relatively small

amount of traffic. This attack is publicly available as an attack script and open source code.

4. WEP provides no cryptographic integrity protection. However, the 802.11 MAC protocol uses

a noncryptographic Cyclic Redundancy Check (CRC) to check the integrity of packets, and

acknowledge packets with the correct checksum. The combination of noncryptographic

checksums with stream ciphers is dangerous and often introduces vulnerablities, as is the case for

14 Borisov, N., Goldberg, I., and D. Wagner, http://www.isaac.cs.berkley.edu/isaac/wep-faq.html.

WIRELESS NETWORK SECURITY

3-18

WEP. There is an active attack that permits the attacker to decrypt any packet by systematically

modifying the packet and CRC sending it to the AP and noting whether the packet is

acknowledged. These kinds of attacks are often subtle, and it is now considered risky to design

Page 596: Pen Gen Alan Wireless LAN

encryption protocols that do not include cryptographic integrity protection, because of the

possibility of interactions with other protocol levels that can give away information about cipher

text.

Note that only one of the four problems listed above depends on a weakness in the cryptographic

algorithm. Therefore, these problems would not be improved by substituting a stronger stream cipher. For

example, the third problem listed above is a consequence of a weakness in the implementation of the RC4

stream cipher that is exposed by a poorly designed protocol.

Some of the problems associated with WEP and 802.11 WLAN security are summarized in Table 3-2.

Table 3-2. Key Problems with Existing 802.11 Wireless LAN Security

Security Issue or Vulnerability Remarks

1. Security features in vendor

products are frequently not

enabled.

Security features, albeit poor in some cases, are not enabled when

shipped, and users do not enable when installed. Bad security is

generally better than no security.

2. IVs are short (or static). 24-bit IVs cause the generated key stream to repeat. Repetition

allows easy decryption of data for a moderately sophisticated

adversary.

3. Cryptographic keys are

short.

40-bit keys are inadequate for any system. It is generally accepted

that key sizes should be greater than 80 bits in length. The longer

Page 597: Pen Gen Alan Wireless LAN

the key, the less likely a comprise is possible from a brute-force

attack.

4. Cryptographic keys are

shared.

Keys that are shared can compromise a system. As the number of

people sharing the key grows, the security risks also grow. A

fundamental tenant of cryptography is that the security of a system

is largely dependent on the secrecy of the keys.

5. Cryptographic keys cannot

be updated automatically

and frequently.

Cryptographic keys should be changed often to prevent brute-force

attacks.

6. RC4 has a weak key

schedule and is

inappropriately used in

WEP.

The combination of revealing 24 key bits in the IV and a weakness

in the initial few bytes of the RC4 key stream leads to an efficient

attack that recovers the key. Most other applications of RC4 do not

expose the weaknesses of RC4 because they do not reveal key bits

and do not restart the key schedule for every packet. This attack is

available to moderately sophisticated adversaries.

7. Packet integrity is poor. CRC32 and other linear block codes are inadequate for providing

cryptographic integrity. Message modification is possible. Linear

Page 598: Pen Gen Alan Wireless LAN

codes are inadequate for the protection against advertent attacks on

data integrity. Cryptographic protection is required to prevent

deliberate attacks. Use of noncryptographic protocols often

facilitates attacks against the cryptography.

8. No user authentication

occurs.

Only the device is authenticated. A device that is stolen can access

the network.

9. Authentication is not

enabled; only simple SSID

identification occurs.

Identity-based systems are highly vulnerable particularly in a

wireless system because signals can be more easily intercepted.

10. Device authentication is

simple shared-key

challenge-response.

One-way challenge-response authentication is subject to “man-inthe-

middle” attacks. Mutual authentication is required to provide

verification that users and the network are legitimate.

WIRELESS NETWORK SECURITY

3-19

Security Issue or Vulnerability Remarks

11.The client does not

authenticate the AP.

The client needs to authenticate the AP to ensure that it is legitimate

Page 599: Pen Gen Alan Wireless LAN

and prevent the introduction of rogue APs.

3.4 Security Requirements and Threats

As discussed above, the 802.11 WLAN—or WiFi—industry is burgeoning and currently has significant

momentum. All indications suggest that in the coming years numerous organizations will deploy 802.11

WLAN technology. Many organizations—including retail stores, hospitals, airports, and business

enterprises—plan to capitalize on the benefits of “going wireless.” However, although there has been

tremendous growth and success, everything relative to 802.11 WLANs has not been positive. There have

been numerous published reports and papers describing attacks on 802.11 wireless networks that expose

organizations to security risks. This subsection will briefly cover the risks to security—i.e., attacks on

confidentiality, integrity, and network availability.

Figure 3-9 provides a general taxonomy of security attacks to help organizations and users understand

some of the attacks against WLANs.

Passive Attacks Active Attacks

Eavesdropping Traffic

Analysis

Masquerade Replay Message

Modification

Denial-of-

Service

Attacks

Page 600: Pen Gen Alan Wireless LAN

Figure 3-9. Taxonomy of Security Attacks

Network security attacks are typically divided into passive and active attacks. These two broad classes are

then subdivided into other types of attacks. All are defined below.

! Passive Attack—An attack in which an unauthorized party gains access to an asset and does not

modify its content (i.e., eavesdropping). Passive attacks can be either eavesdropping or traffic

analysis (sometimes called traffic flow analysis). These two passive attacks are described below.

– Eavesdropping—The attacker monitors transmissions for message content. An example of this

attack is a person listening into the transmissions on a LAN between two workstations or tuning

into transmissions between a wireless handset and a base station.

– Traffic analysis—The attacker, in a more subtle way, gains intelligence by monitoring the

transmissions for patterns of communication. A considerable amount of information is contained

in the flow of messages between communicating parties.

WIRELESS NETWORK SECURITY

3-20

! Active Attack—An attack whereby an unauthorized party makes modifications to a message, data

stream, or file. It is possible to detect this type of attack but it may not be preventable. Active attacks

may take the form of one of four types (or combination thereof): masquerading, replay, message

modification, and denial-of-service (DoS). These attacks are defined below.

– Masquerading—The attacker impersonates an authorized user and thereby gains certain

unauthorized privileges.

– Replay—The attacker monitors transmissions (passive attack) and retransmits messages as the

legitimate user.

– Message modification—The attacker alters a legitimate message by deleting, adding to,

Page 601: Pen Gen Alan Wireless LAN

changing, or reordering it.

– Denial-of-service—The attacker prevents or prohibits the normal use or management of

communications facilities.

The risks associated with 802.11 are the result of one or more of these attacks. The consequences of these

attacks include, but are not limited to, loss of proprietary information, legal and recovery costs, tarnished

image, and loss of network service.

3.4.1 Loss of Confidentiality

Confidentiality is the property with which information is not made available or disclosed to unauthorized

individuals, entities, or processes. This is, in general, a fundamental security requirement for most

organizations. Due to the broadcast and radio nature of wireless technology, confidentiality is a more

difficult security requirement to meet in a wireless network. Adversaries do not have to tap into a network

cable to access network resources. Moreover, it may not be possible to control the distance over which the

transmission occurs. This makes traditional physical security countermeasures less effective.

Passive eavesdropping of native 802.11 wireless communications may cause significant risk to an

organization. An adversary may be able to listen in and obtain sensitive information including proprietary

information, network IDs and passwords, and configuration data. This risk is present because the 802.11

signals may travel outside the building perimeter or because there may be an “insider.” Because of the

extended range of 802.11 broadcasts, adversaries can potentially detect transmission from a parking lot or

Page 602: Pen Gen Alan Wireless LAN

nearby roads. This kind of attack, performed through the use of a wireless network analyzer tool or

sniffer, is particularly easy for two reasons: 1) frequently confidentiality features of WLAN technology

are not even enabled, and 2) because of the numerous vulnerabilities in the 802.11 technology security, as

discussed above, determined adversaries can compromise the system.

Wireless packet analyzers, such as AirSnort and WEPcrack, are tools that are readily available on the

Internet today. AirSnort is one of the first tools created to automate the process of analyzing networks.

Unfortunately, it is also commonly used for breaking into wireless networks. AirSnort can take advantage

of flaws in the key-scheduling algorithm that was provided for implementation of RC4, which forms part

of the original WEP standard. To accomplish this, AirSnort requires only a computer running the Linux

operating system and a wireless network card. The software passively monitors the WLAN data

transmissions and computes the encryption keys after at least 100 MB of network packets have been

sniffed.15 On a highly saturated network, collecting this amount of data may only take three or four hours;

if traffic volume is low, it may take a few days. For example, a busy data access point transmitting 3,000

15 See “Tools Dumb Down Wireless Hacking,” The Register, August 2001 (www.theregister.co.uk).

WIRELESS NETWORK SECURITY

3-21

bytes at 11 Mbps will exhaust the 24-bit IV space after approximately 10 hours.16 If after ten hours the

Page 603: Pen Gen Alan Wireless LAN

attacker recovers two cipher texts that have been using the same key stream, both data integrity and

confidentiality may be easily compromised. After the network packets have been received, the

fundamental keys may be guessed in less than one second.17 Once the malicious user knows the WEP key,

that person can read any packet traveling over the WLAN. Such sniffing tools’ wide availability, ease of

use, and ability to compute keys makes it essential for security administrators to implement secure

wireless solutions. Airsnort may not be able to take advantage of the enhanced key-scheduling algorithm

of RC4 in a pre-standard implementation.

Another risk to loss of confidentiality through simple eavesdropping is broadcast monitoring. An

adversary can monitor traffic, using a laptop in promiscuous mode, when an access point is connected to a

hub instead of a switch. Hubs generally broadcast all network traffic to all connected devices, which

leaves the traffic vulnerable to unauthorized monitoring. Switches, on the other hand, can be configured

to prohibit certain attached devices from intercepting broadcast traffic from other specified devices. For

example, if a wireless access point were connected to an Ethernet hub, a wireless device that is

monitoring broadcast traffic could intercept data intended for wired and wireless clients. Consequently,

agencies should consider using switches instead of hubs for connections to wireless access points.18

WLANs risk loss of confidentiality following an active attack as well. Sniffing software as described

above can obtain user names and passwords (as well as any other data traversing the network) as they are

Page 604: Pen Gen Alan Wireless LAN

sent over a wireless connection. An adversary may be able to masquerade as a legitimate user and gain

access to the wired network from an AP. Once “on the network,” the intruder can scan the network using

purchased or publicly and readily available tools. The malicious eavesdropper then uses the user name,

password, and IP address information to gain access to network resources and sensitive corporate data.

Lastly, rogue APs pose a security risk. A malicious or irresponsible user could, physically and

surreptitiously, insert a rogue AP into a closet, under a conference room table, or any other hidden area

within a building. The rogue AP could then be used to allow unauthorized individuals to gain access to

the network. As long as its location is in close proximity to the users of the WLAN, and it is configured

so as to appear as a legitimate AP to wireless clients, then the rogue AP can successfully convince

wireless clients of its legitimacy and cause them to send traffic through it. The rogue AP can intercept the

wireless traffic between an authorized AP and wireless clients. It need only be configured with a stronger

signal than the existing AP to intercept the client traffic. A malicious user can also gain access to the

wireless network through APs that are configured to allow access without authorization.19 It is also

important to note that rogue access points need not always be deployed by malicious users. In many

cases, rogue APs are often deployed by users who want to take advantage of wireless technology without

the approval of the IT department. Additionally, since rogue APs are frequently deployed without the

Page 605: Pen Gen Alan Wireless LAN

knowledge of the security administrator, they are often deployed without proper security configurations.

3.4.2 Loss of Integrity

Data integrity issues in wireless networks are similar to those in wired networks. Because organizations

frequently implement wireless and wired communications without adequate cryptographic protection of

data, integrity can be difficult to achieve. A hacker, for example, can compromise data integrity by

deleting or modifying the data in an e-mail from an account on the wireless system. This can be

detrimental to an organization if important e-mail is widely distributed among e-mail recipients. Because

the existing security features of the 802.11 standard do not provide for strong message integrity, other

16 10 hours = (3,000 bytes x ((8 bits/byte)/(11 x 106 bits/sec)) x 24) = 36,600 seconds.)

17 For more information from AirSnort, visit their Web page at http://airsnort.shmoo.com.

18 See Internet Security Systems, “Wireless LAN Security: 802.11b and Corporate Networks.”

19 See http://iss.net.

WIRELESS NETWORK SECURITY

3-22

kinds of active attacks that compromise system integrity are possible. As discussed before, the WEPbased

integrity mechanism is simply a linear CRC. Message modification attacks are possible when

cryptographic checking mechanisms such as message authentication codes and hashes are not used.

3.4.3 Loss of Network Availability

A denial of network availability involves some form of DoS attack, such as jamming. Jamming occurs

Page 606: Pen Gen Alan Wireless LAN

when a malicious user deliberately emanates a signal from a wireless device in order to overwhelm

legitimate wireless signals. Jamming may also be inadvertently caused by cordless phone or microwave

oven emissions. Jamming results in a breakdown in communications because legitimate wireless signals

are unable to communicate on the network. Nonmalicious users can also cause a DoS. A user, for

instance, may unintentionally monopolize a wireless signal by downloading large files, effectively

denying other users access to the network. As a result, agency security policies should limit the types and

amounts of data that users are able to download on wireless networks.

3.4.4 Other Security Risks

With the prevalence of wireless devices, more users are seeking ways to connect remotely to their own

organization’s networks. One such method is the use of untrusted, third-party networks. Conference

centers, for example, commonly provide wireless networks for users to connect to the Internet and

subsequently to their own organizations while at the conference. Airports, hotels, and even some coffee

franchises are beginning to deploy 802.11 based publicly accessible wireless networks for their

customers, even offering VPN capabilities for added security.

These untrusted public networks introduce three primary risks: 1) because they are public, they are

accessible by anyone, even malicious users; 2) they serve as a bridge to a user’s own network, thus

potentially allowing anyone on the public network to attack or gain access to the bridged network; and 3)

Page 607: Pen Gen Alan Wireless LAN

they use high-gain antennas to improve reception and increase coverage area, thus allowing malicious

users to eavesdrop more readily on their signals.

By connecting to their own networks via an untrusted network, users may create vulnerabilities for their

company networks and systems unless their organizations take steps to protect their users and themselves.

Users typically need to access resources that their organizations deem as either public or private.

Agencies may want to consider protecting their public resources using an application layer security

protocol such as Transport Layer Security (TLS), the Internet Engineering Task Force standardized

version of Secure Sockets Layer (SSL). However, in most agencies, this is unnecessary since the

information is indeed public already. For private resources, agencies should consider using a VPN

solution to secure their connections because this will help prevent eavesdropping and unauthorized access

to private resources.

Lastly, as with any network, social engineering and dumpster diving are also concerns. An enterprise

should consider all aspects of network security when planning to deploy the wireless network.

3.5 Risk Mitigation

Government agencies can mitigate risks to their WLANs by applying countermeasures to address specific

threats and vulnerabilities. Management countermeasures combined with operational and technical

countermeasures can be effective in reducing the risks associated with WLANs. The following guidelines

will not prevent all adversary penetrations, nor will these countermeasures necessarily guarantee a secure

Page 608: Pen Gen Alan Wireless LAN

wireless networking environment. This section describes risk-mitigating steps for an agency, recognizing

that it is impossible to remove all risks. Additionally, it should be clear that there is no “one size fits all

WIRELESS NETWORK SECURITY

3-23

solution” when it comes to security. Some agencies may be able or willing to tolerate more risk than

others. Also, security comes at a cost: either in money spent on security equipment, in inconvenience and

maintenance, or in operating expenses. Some agencies may be willing to accept risk because applying

various countermeasures may exceed financial or other constraints.

3.5.1 Management Countermeasures

Management countermeasures for securing wireless networks begin with a comprehensive security

policy. A security policy, and compliance therewith, is the foundation on which other countermeasures—

the operational and technical—are rationalized and implemented. A WLAN security policy should be able

to do the following:

! Identify who may use WLAN technology in an agency

! Identify whether Internet access is required

! Describe who can install access points and other wireless equipment

! Provide limitations on the location of and physical security for access points

! Describe the type of information that may be sent over wireless links

! Describe conditions under which wireless devices are allowed

! Define standard security settings for access points

Page 609: Pen Gen Alan Wireless LAN

! Describe limitations on how the wireless device may be used, such as location

! Describe the hardware and software configuration of all wireless devices

! Provide guidelines on reporting losses of wireless devices and security incidents

! Provide guidelines for the protection of wireless clients to minimize/reduce theft

! Provide guidelines on the use of encryption and key management

! Define the frequency and scope of security assessments to include access point discovery.

Agencies should ensure that all critical personnel are properly trained on the use of wireless technology.

Network administrators need to be fully aware of the security risks that WLANs and devices pose. They

must work to ensure security policy compliance and to know what steps to take in the event of an attack.

Finally, the most important countermeasures are trained and aware users.

3.5.2 Operational Countermeasures

Physical security is the most fundamental step for ensuring that only authorized users have access to

wireless computer equipment. Physical security combines such measures as access controls, personnel

identification, and external boundary protection. As with facilities housing wired networks, facilities

supporting wireless networks need physical access controls. For example, photo identification, card badge

readers, or biometric devices can be used to minimize the risk of improper penetration of facilities.

Biometric systems for physical access control include palm scans, hand geometry, iris scans, retina scans,

fingerprint, voice pattern, signature dynamics, or facial recognition. External boundary protection can

Page 610: Pen Gen Alan Wireless LAN

include locking doors and installing video cameras for surveillance around the perimeter of a site to

discourage unauthorized access to wireless networking components such as wireless APs.

WIRELESS NETWORK SECURITY

3-24

It is important to consider the range of the AP when deciding where to place an AP in a WLAN

environment. If the range extends beyond the physical boundaries of the office building walls, the

extension creates a security vulnerability. An individual outside of the building, perhaps “war driving,”

could eavesdrop on network communications by using a wireless device that picks up the RF emanations.

A similar consideration applies to the implementation of building-to-building bridges. Ideally, the APs

should be placed strategically within a building so that the range does not exceed the physical perimeter

of the building and allow unauthorized personnel to eavesdrop near the perimeter. Agencies should use

site survey tools (see next paragraph) to measure the range of AP devices, both inside and outside of the

building where the wireless network is located. In addition, agencies should use wireless security

assessment tools (e.g., vulnerability assessment) and regularly conduct scheduled security audits.

Site survey tools are available to measure and secure AP coverage. The tools, which some vendors

include with their products, measure the received signal strength from the APs. These measurements can

be used to map out the coverage area. However, security administrators should use caution when

interpreting the results because each vendor interprets the received signal strength differently. Some AP

Page 611: Pen Gen Alan Wireless LAN

vendors also have special features that allow control of power levels and therefore the range of the AP.

This is useful if the required coverage range is not broad because, for example, the building or room in

which access to the wireless network is needed happens to be small. Controlling the coverage range for

this smaller building or room may help prevent the wireless signals from extending beyond the intended

coverage area. Agencies could additionally use directional antennas to control emanations. However,

directional antennas do not protect network links; they merely help control coverage range by limiting

signal dispersion.

Although mapping the coverage area may yield some advantage relative to security, it should not be seen

as an absolute solution. There is always the possibility that an individual might use a high-gain antenna to

eavesdrop on the wireless network traffic. It should be recognized that only through the use of strong

cryptographic means can a user gain any assurance against true eavesdropping adversaries. The following

paragraphs discuss how cryptography (Internet Protocol Security [IPsec] and VPNs) can be used to thwart

many attacks.

3.5.3 Technical Countermeasures

Technical countermeasures involve the use of hardware and software solutions to help secure the wireless

environment.20 Software countermeasures include proper AP configurations (i.e., the operational and

Page 612: Pen Gen Alan Wireless LAN

security settings on an AP), software patches and upgrades, authentication, intrusion detection systems

(IDS), and encryption. Hardware solutions include smart cards, VPNs, public key infrastructure (PKI),

and biometrics.21 It should be noted that hardware solutions, which generally have software components,

are listed simply as hardware solutions.

3.5.3.1 Software Solutions

Technical countermeasures involving software include properly configuring access points, regularly

updating software, implementing authentication and IDS solutions, performing security audits, and

adopting effective encryption. These are described in the paragraphs below.

20 The classification of a countermeasure into one of the two categories is, in some instances, arbitrary, since the two may

actually overlap.

21 It should be noted that the software and hardware countermeasures identified in this document could arguably fit into either

category.

WIRELESS NETWORK SECURITY

3-25

3.5.3.1.1 Access Point Configuration

Network administrators need to configure APs in accordance with established security policies and

requirements. Properly configuring administrative passwords, encryption settings, reset function,

automatic network connection function, Ethernet MAC Access Control Lists (ACL), shared keys, and

Simple Network Management Protocol (SNMP) agents will help eliminate many of the vulnerabilities

Page 613: Pen Gen Alan Wireless LAN

inherent in a vendor’s software default configuration.

Updating default passwords. Each WLAN device comes with its own default settings, some of which

inherently contain security vulnerabilities. The administrator password is a prime example. On some APs,

the factory default configuration does not require a password (i.e., the password field is blank).

Unauthorized users can easily gain access to the device if there is no password protection. Administrators

should change default settings to reflect the agency’s security policy, which should include the

requirement for strong (i.e., an alphanumeric and special character string at least eight characters in

length) administrative passwords. If the security requirement is sufficiently high, an agency should

consider using an automated password generator. An alternative to password authentication is two-factor

authentication. One form of two-factor authentication uses a symmetric key algorithm to generate a new

code every minute. This code is a one-time use code that is paired with the user’s personal identification

number (PIN) for authentication. Another example of two-factor authentication is pairing the user’s smart

card with the user’s PIN. This type of authentication requires a hardware device reader for the smart card

or an authentication server for the PIN. Several commercial products provide this capability. However,

use of an automated password generator or two-factor authentication mechanism may not be worth the

investment, depending on the agency’s security requirements, number of users, and budget constraints.

Page 614: Pen Gen Alan Wireless LAN

Given the need to ensure good password authentication and policies, it is important to note the critical

importance of ensuring that the management interface has the proper cryptographic protection to prevent

the unauthorized disclosure of the passwords over the management interface. Numerous mechanisms

exist that can be exploited to ensure that encrypted access protects those critical “secrets” in transit.

Secure Shell (SSH) and SSL are two such mechanisms.

Establishing proper encryption settings. Encryption settings should be set for the strongest encryption

available in the product, depending on the security requirements of the agency. Typically, APs have only

a few encryption settings available: none, 40-bit shared key, and 104-bit shared key (with 104-bit shared

key being the strongest). Encryption as used in WEP, simple stream cipher generation, and exclusive-OR

processing does not pose an additional burden on the computer processors performing the function.

Consequently, agencies do not need to worry about computer processor power when planning to use

encryption with the longer keys. However, it should be noted that some attacks against WEP yield

deleterious results regardless of the key size. It is important to note that products using 128-bit keys will

not interoperate with products that use 104-bit keys.

Controlling the reset function. The reset function poses a particular problem because it allows an

individual to negate any security settings that administrators have configured in the AP. It does this by

returning the AP to its default factory settings. The default settings generally do not require an

Page 615: Pen Gen Alan Wireless LAN

administrative password, for example, and may disable encryption. An individual can reset the

configuration to the default settings simply by inserting a pointed object such as a pen into the reset hole

and pressing. If a malicious user gains physical access to the device, that individual can exploit the reset

feature and cancel out any security settings on the device. The reset function, if configured to erase basic

operational information such as IP address or keys, can further result in a network DoS, because APs may

not operate without these settings. Having physical access controls in place to prevent unauthorized users

from resetting APs can mitigate the threats. Agencies can detect threats by performing regular security

audits. Additionally, reset can be invoked remotely over the management interface on some products. For

WIRELESS NETWORK SECURITY

3-26

this reason, there is a greater need to have proper password administration and encryption on the

management interface.

Using MAC ACL functionality. A MAC address is a hardware address that uniquely identifies each

computer (or attached device) on a network. Networks use the MAC address to help regulate

communications between different computer NICs on the same network subnet. Many 802.11 product

vendors provide capabilities for restricting access to the WLAN based on MAC ACLs that are stored and

distributed across many APs.22 The MAC ACL grants or denies access to a computer using a list of

permissions designated by MAC address. However, the Ethernet MAC ACL does not represent a strong

Page 616: Pen Gen Alan Wireless LAN

defense mechanism by itself. Because MAC addresses are transmitted in the clear from a wireless NIC to

an AP, the MAC can be easily captured. Malicious users can spoof a MAC address by changing the actual

MAC address on their computer to a MAC address that has access to the wireless network. This

countermeasure may provide some level of security; however, users should use this with caution. This

may be effective against casual eavesdropping but will not be effective against determined adversaries.

Users may want to consider this as part of an overall defense-in-depth strategy—adding levels of security

to reduce the likelihood of problems. However, users should weigh the administrative burden of enabling

the MAC ACL (assuming they are using MAC ACLs) against the true security provided. In a medium-tolarge

network, the burden of establishing and maintaining MAC ACLs may exceed the value of the

security countermeasure. Additionally, most products only support a limited number of MAC addresses in

the MAC ACL. The size of the access control list may be insufficient for medium-to-large networks.

Changing the SSID. The SSID of the AP must be changed from the factory default. The default values of

SSID used by many 802.11 wireless LAN vendors have been published and are well-known to would-be

adversaries. The default values should be changed (always a good security practice) to prevent easy

access. Although an equipped adversary can capture this identity parameter over the wireless interface, it

should be changed to prevent unsophisticated adversary attempts to connect to the wireless network.

Page 617: Pen Gen Alan Wireless LAN

Maximize the Beacon Interval. The 802.11 standard specifies the use of “Beacon frames” to announce

the existence of a wireless network. These beacons are transmitted from APs at regular intervals and

allow a client station to identify and match configuration parameters in order to join a wireless network.

APs may not be configured to suppress the transmission of the Beacon frames and its mandatory SSID

field. However, the interval length may be set to its highest value that results in approximately a 67

second interval. While the security improvement is marginal, it does make it somewhat more difficult to

passively “find a network” because the AP is quieter and the SSID is not transmitted as frequently. Using

a longer Beacon interval forces an adversary to perform what is referred to as “active scanning” using

Probe messages with a specific SSID. Hence, where possible, wireless networks should be configured

with the longest beacon interval.

Disable broadcast SSID feature. The SSID is an identifier that is sometimes referred to as the “network

name” and is often a simple ASCII character string. The SSID is used to assign an identifier to the

wireless network (service set). Clients that wish to join a network scan an area for available networks and

join by providing the correct SSID. The SSID, typically a null-terminated ASCII string, has a range from

0 to 32 bytes. The zero-byte case is a special case called the “broadcast” SSID. A wireless client can

determine all the networks in an area by actively scanning for APs with the use of broadcast Probe

Page 618: Pen Gen Alan Wireless LAN

Request messages with a zero SSID. The broadcast SSID probe triggers a Probe Response from all

802.11 networks in the area. Disabling the broadcast SSID feature in the APs causes the AP to ignore the

message from the client and forces it to perform active scanning (probing with a specific SSID).

22 Dave Molta, “WLAN Security On the Rise,” http://www.networkcomputing.com.

WIRELESS NETWORK SECURITY

3-27

Changing default cryptographic keys. The manufacturer may provide one or more keys to enable

shared-key authentication between the device trying to gain access to the network and the AP. Using a

default shared-key setting forms a security vulnerability because many vendors use identical shared keys

in their factory settings. A malicious user may know the default shared key and use it to gain access to the

network. Changing the default shared-key setting to another key will mitigate the risk. For example, the

shared key could be changed to “954617” instead of using a factory default shared key of “111111.” No

matter what their security level, agencies should change the shared key from the default setting because it

is easily exploited. In general, agencies should opt for the longest key lengths (e.g., 104 bits). Finally, a

generally accepted principle for proper key management is to change cryptographic keys often and when

there are personnel changes.

Using SNMP. Some wireless APs use SNMP agents, which allow network management software tools to

monitor the status of wireless APs and clients. The first two versions of SNMP, SNMPv1 and SMPv2

Page 619: Pen Gen Alan Wireless LAN

support only trivial authentication based on plain-text community strings and, as a result, are

fundamentally insecure. SNMPv3, which includes mechanisms to provide strong security are highly

recommended. If SNMP is not required on the network, the agency should simply disable SNMP

altogether. If an agency must use a version of SNMP besides version 3, they must recognize and accept

the risks. It is common knowledge that the default SNMP community string that SNMP agents commonly

use is the word “public” with assigned “read” or “read and write” privileges. Using this well-known

default string leaves devices vulnerable to attack. If an unauthorized user were to gain access and had

read/write privileges, that user could write data to the AP, resulting in a data integrity breach. Agencies

that require SNMP should change the default community string, as often as needed, to a strong

community string. Privileges should be set to “read only” if that is the only access a user requires.

SNMPv1 and SNMPv2 message wrappers support only trivial authentication based on plain-text

community strings and, as a result, are fundamentally insecure and are not recommended. Agencies

should use SNMPv3.23

Changing default channel. One other consideration that is not directly exploitable is the default channel.

Vendors commonly use default channels in their APs. If two or more APs are located near each other but

are on different networks, a DoS can result from radio interference between the two APs. Agencies that

incur radio interference need to determine if one or more nearby AP(s) are using the same channel or a

Page 620: Pen Gen Alan Wireless LAN

channel within five channels of their own and then choose a channel that is in a different range.24 For

example, channels 1, 6, and 11 can be used simultaneously by APs that are close to each other without

mutual interference. Agencies must perform a site survey to discover any sources of radio interference.

The site survey should result in a report that proposes AP locations, determines coverage areas, and

assigns radio channels to each AP.

Using DHCP. Automatic network connections involve the use of a Dynamic Host Control Protocol

(DHCP) server. The DHCP server automatically assigns IP addresses to devices that associate with an AP

when traversing a subnet. For example, a DHCP server is used to manage a range of TCP/IP addresses for

client laptops or workstations. After the range of IP addresses is established, the DHCP server

dynamically assigns addresses to workstations as needed. The server assigns the device a dynamic IP

address as long as the encryption settings are compatible with the WLAN. The threat with DHCP is that a

malicious user could easily gain unauthorized access on the network through the use of a laptop with a

wireless NIC. Since a DHCP server will not necessarily know which wireless devices have access, the

server will automatically assign the laptop a valid IP address. Risk mitigation involves disabling DHCP

and using static IP addresses on the wireless network, if feasible.

23 See http://www.ietf.org/internet-drafts/draft-ietf-snmpv3-rfc2570bis-03.txt for an explanation on why using SNMPv3

instead of SNMPv1 or SNMPv2 is strongly recommended.

Page 621: Pen Gen Alan Wireless LAN

24 See Tyson Macaulay, “Hardening IEEE 802.11 Wireless Networks.”

WIRELESS NETWORK SECURITY

3-28

This alternative, like the MAC ACL countermeasure, may only be practical for relatively small networks,

given the administrative overhead involved with assigning static IP addresses and the possible shortage of

addresses. Statically assigning IP addresses would also negate some of the key advantages of wireless

networks, such as roaming or establishing ad hoc networks. Another possible solution is to implement a

DHCP server inside the wired network’s firewall that grants access to a wireless network located outside

of the wired network’s firewall. Still another solution is to use APs with integrated firewalls. This last

solution will add an additional layer of protection to the entire network. All users should evaluate the need

for DHCP taking into consideration the size of their network.

3.5.3.1.2 Software Patches and Upgrades

Vendors generally try to correct known software (and hardware) security vulnerabilities when they have

been identified. These corrections come in the form of security patches and upgrades. Network

administrators need to regularly check with the vendor to see whether security patches and upgrades are

available and apply them as needed. Also, many vendors have “security alert” e-mail lists to advise

customers of new security vulnerabilities and attacks. Administrators should sign up for these critical

alerts. Lastly, administrators can check with the NIST ICAT25 vulnerability database for a listing of all

Page 622: Pen Gen Alan Wireless LAN

known vulnerabilities in the software or hardware being implemented. For specific guidance on

implementing security patches, see NIST Special Publication 800-40, Applying Security Patches.

An example of a software or firmware patch is the RSA Security WEP security enhancement. In

November 2001, RSA Security, Inc., developed a technique for the security holes found in WEP. This

enhancement, referred to as “fast packet keying,” generates a unique key to encrypt each network packet

on the WLAN. The Fast Packet Keying Solution uses a hashing technique that rapidly generates the per

packet keys. The IEEE has approved the fast packet keying technology as one fix to the 802.11 protocol.

Vendors have started applying the fix to new wireless products and have developed software patches for

many existing products. Agencies should check with their individual vendors to see if patches are

available for the products they have already purchased.

Another example of a software or firmware patch that will be available as early as late 2002 is WiFi

Protected Access (WPA). 26 WPA, which is being promoted by the WiFi Alliance, is an interim security

solution that does not require a hardware upgrade in existing 802.11 equipment. WPA is not a perfect

solution but is an attempt to quickly and proactively deliver enhanced protection–to address some of the

problems with WEP– prior to the full-blown security techniques of IEEE 802.11 TGi. WiFi Protected

Access, a subset of the TGi solution, includes two main features:

! 802.1X

! Temporal Key Integrity Protocol (TKIP)

Page 623: Pen Gen Alan Wireless LAN

The 802.1X port-based access control provides a framework to allow the use of robust upper layer

authentication protocols. It also facilitates the use of session keys–since cryptographic keys should change

often. TKIP includes four new algorithms to enhance the security of 802.11. TKIP extends the IV space,

allows for per-packet key construction, provides cryptographic integrity, and provides key derivation and

distribution. TKIP, through these algorithms, provides protection against various security attacks

discussed earlier, including replay attacks and attacks on data integrity. Additionally, it addresses the

critical need to change keys. Again, the objective of WPA is to bring a standards-based security solution

to the marketplace to replace WEP while giving the IEEE 802.11 Task Group i enough time to complete

25 See http://icat.nist.gov/icat.cfm.

26 WiFi means “wireless fidelity” and is a synonym for 802.11b.

WIRELESS NETWORK SECURITY

3-29

and finalize the full 802.11i Robust Security Network (RSN), an amendment to the existing wireless LAN

standard. RSN, to be available in the 4th quarter of 2003, will also include the Advanced Encryption

Standard (AES) for confidentiaility and integrity. The RSN solution will require hardware replacements.

For additional information, refer to Section 3.6.

3.5.3.1.3 Authentication

In general, effective authentication solutions are a reliable way of permitting only authorized users to

Page 624: Pen Gen Alan Wireless LAN

access a network. Authentication solutions include the use of usernames and passwords; smart cards,

biometrics, or PKI; or a combination of solutions (e.g., smart cards with PKI).27 When relying on

usernames and passwords for authentication, it is important to have policies specifying minimum

password length, required password characters, and password expiration. Smart cards, biometrics, and

PKI have their own individual requirements and will be addressed in greater detail later in this document.

All agencies should implement a strong password policy, regardless of the security level of their

operations. Strong passwords are simply a fundamental measure in any environment. Agencies should

also consider other types of authentication mechanisms (e.g., smart cards with PKI) if their security levels

warrant additional authentication. These mechanisms may be integrated into a WLAN solution to enhance

the security of the system. However, users should be careful to fully understand the security provided by

enhanced authentication. This does not in and of itself solve all problems. For example, a strong password

scheme used for accessing parameters on a NIC card does nothing to address the problems with WEP

cryptography.

3.5.3.1.4 Personal Firewalls

Resources on public wireless networks have a higher risk of attack since they generally do not have the

same degree of protection as internal resources. Personal firewalls offer some protection against certain

attacks.28 Personal firewalls are software-based solutions that reside on a client’s machine and are either

Page 625: Pen Gen Alan Wireless LAN

client-managed or centrally managed. Client-managed versions are best suited to low-end users because

individual users are able to configure the firewall themselves and may not follow any specific security

guidelines. Centrally managed solutions provide a greater degree of protection because IT departments

configure and remotely manage them. Centrally managed solutions allow organizations to modify client

firewalls to protect against known vulnerabilities and to maintain a consistent security policy for all

remote users. Some of these high-end products also have VPN and audit capabilities. Although personal

firewalls offer some measure of protection, they do not protect against advanced forms of attack.

Depending on the security requirement, agencies may still need additional layers of protection. Users that

access public wireless networks in airports or conference centers, for example, should use a personal

firewall. Personal firewalls also provide additional protection against rogue access points that can be

easily installed in public places.

3.5.3.1.5 Intrusion Detection System (IDS)

An intrusion detection system (IDS) is an effective tool for determining whether unauthorized users are

attempting to access, have already accessed, or have compromised the network. IDS for WLANs can be

host-based, network-based, or hybrid, the hybrid combining features of host- and network-based IDS. A

host-based IDS adds a targeted layer of security to particularly vulnerable or essential systems. A hostbased

Page 626: Pen Gen Alan Wireless LAN

agent is installed on an individual system (for example, a database server) and monitors audit trails

27 See Federal Information Processing Standards Publication 196, Entity Authentication Using Public Key Cryptography at

http://csrc.nist.gov/publications/fips/index.html.

28 See case study on the use of firewalls on laptops for telecommuters at

http://www.techrepublic.com/article.jhtml?id=r00520010328law01.htm.

WIRELESS NETWORK SECURITY

3-30

and system logs for suspicious behavior, such as repeated failed login attempts or changes to file

permissions. The agent may also employ a checksum at regular intervals to look for changes to system

files. In some cases, an agent can halt an attack on a system, although a host agent’s primary function is to

log and analyze events and send alerts. A network-based IDS monitors the LAN (or a LAN segment)

network traffic, packet by packet, in real time (or as near to real time as possible) to determine whether

traffic conforms to predetermined attack signatures (activities that match known attack patterns). For

example, the TearDrop DoS attack sends packets that are fragmented in such a way as to crash the target

system. The network monitor will recognize packets that conform to this pattern and take action such as

killing the network session, sending an e-mail alert to the administrator, or other action specified. Hostbased

systems have an advantage over network-based IDS when encrypted connections—e.g., SSL Web

sessions or On-VPN connections—are involved. Because the agent resides on the component itself, the

Page 627: Pen Gen Alan Wireless LAN

host-based system is able to examine the data after it has been decrypted. In contrast, a network-based

IDS is not able to decrypt data; therefore, encrypted network traffic is passed through without

investigation. (For more information about IDS, see NIST Special Publication 800-21, Intrusion

Detection Systems.)

IDS technology on wired networks can have the following limitations if used to protect wireless

networks:

! Network-based IDS sensors that have been placed on the wired network behind the wireless access

point will not detect attacks directed from one wireless client to another wireless client (i.e., peer to

peer) on the same subnet. The wireless access point switches traffic directly between wireless clients.

The traffic does not enter the wired network, it is WEP encrypted, and wired-network IDS sensors do

not have an opportunity to capture clear-text packets for analysis. As a result, an adversary that

successfully connects an unauthorized wireless client to the network can perform discovery and attack

against other wireless hosts without detection by the network-based IDS sensor. In this scenario, the

data on the other wireless clients is at risk and information gathered from the other clients may be

used to form an attack on the wired network.

! IDS sensors on the wired network usually will not detect attempts to “deassociate” (to end an

association relationship with) a legitimate client from the wireless network and will not detect the

association of an unauthorized wireless client with the wireless network. Flooding, jamming, and

other DoS attacks against wireless devices use physical and data-link layer techniques that are not

Page 628: Pen Gen Alan Wireless LAN

visible to the IDS sensor at a packet level and generally would not be routed onto the wired network.

! IDS technology for wired networks generally only detects attacks once packets are directed at hosts

on the wired network from a compromised wireless client. At that point, the wireless network has

already been compromised, and risk to the wired network is imminent. An important goal is to detect

and send an alarm on unauthorized wireless activity before it affects the wired network.

! IDS technology on wired networks will not identify the physical location of rogue access points

within the building. These rogue access points can act as entry points for unauthorized wireless access

from remote locations.

! IDS technology will not detect an authorized wireless device communicating peer-to-peer with an

unauthorized wireless device. This scenario can create a bridge into the wired network by allowing an

adversary to connect to a wireless device that is operating in “ad hoc” mode. The ad hoc mode allows

a wireless device to be used to relay traffic to the network and creates a number of potential attack

scenarios.

Expansion of a wired network by connecting one or more wireless networks significantly expands the

network’s security perimeter and introduces risk that may not be addressed by existing intrusion detection

WIRELESS NETWORK SECURITY

3-31

devices on the wired network. Agencies that want to expand network functionality by adding a wireless

Page 629: Pen Gen Alan Wireless LAN

capability should examine the existing IDS architecture and consider additional solutions to address the

above-mentioned risks. Agencies should consider implementing a wireless IDS solution that provides the

following capabilities:

! Identification of the physical location of wireless devices within the building and surrounding

grounds

! Detection of unauthorized peer-to-peer communications within the wireless network that are not

visible to the wired network

! Analysis of wireless communications and monitoring of the 802.11 RF space and generation of an

alarm upon detection of unauthorized configuration changes to wireless devices that violate security

policy

! Detection of and alarming for when a rogue access point goes live within the agency’s security

perimeter

! Detection of flooding and deassociation attempts before they successfully compromise the wireless

network

! Provision of centralized monitoring and management features with potential for integration into

existing IDS monitoring and reporting software to produce a consolidated view of wireless and wired

network security status.

Agencies that require high levels of security should consider deploying an IDS because it provides an

added layer of security. Agencies that currently employ IDSs should consider the addition of the

capabilities above to supplement their existing capabilities. The deployment of IDS obviously comes at a

Page 630: Pen Gen Alan Wireless LAN

cost and should be considered if financially feasible. In addition to the cost of the system itself, an IDS

requires experienced personnel to monitor and react to IDS events and to provide general administration

to the IDS database and components. Agencies should also consider using a correlation engine, which

receives standard real-time security events from a variety of sensors, such as IDS, firewall, and virus

systems. Correlation engines combine in real-time and analyze a wide variety of threats. These threats can

include several classes of attacks, such as Distributed Denial of Service (DDoS) attacks.

3.5.3.1.6 Encryption

As mentioned earlier, APs generally have only three encryption settings available: none, 40-bit shared

key, and 104-bit setting. The setting of none represents the most serious risk since unencrypted data

traversing the network can easily be intercepted, read, and altered. A 40-bit shared key will encrypt the

network communications data, but there is still a risk of compromise.29 The 40-bit encryption has been

broken by brute force cryptanalysis using a high-end graphics computer and even low-end computers;

consequently, it is of questionable value.30 In general, 104-bit encryption is more secure than 40-bit

encryption because of the significant difference in the size of the cryptographic keyspace. Although this is

not true for 802.11 WEP because of poor cryptographic design using IVs, it is recommended nonetheless

as a good practice. Again, users of 802.11 APs and wireless clients should be vigilant about checking

Page 631: Pen Gen Alan Wireless LAN

with the vendor regarding upgrades to firmware and software as they may overcome some of the WEP

problems.

29 This is also a threat for 128-bit encryption but just harder to break.

30 See Basgall, M., “Experimental Break-Ins Reveal Vulnerability in Internet, Unix Computer Security,” (January 1999) at

http://www.dukenews.duke.edu/research/encrypt.html.

WIRELESS NETWORK SECURITY

3-32

3.5.3.1.7 Security Assessments

Security assessments, or audits, are an essential tool for checking the security posture of a WLAN and for

determining corrective action to make sure it remains secure. It is important for agencies to perform

regular audits using wireless network analyzers and other tools. An analyzer, again, sometimes called a

“sniffer,” is an effective tool to conduct security auditing and troubleshoot wireless network issues.

Security administrators or security auditors can use network analyzers, to determine if wireless products

are transmitting correctly and on the correct channels. Administrators should periodically check within

the office building space (and campus) for rogue APs and against other unauthorized access. Agencies

may also consider using an independent third party to conduct the security audits. Independent third-party

security consultants are often more up-to-date on security vulnerabilities, better trained on security

solutions, and equipped to assess the security of a wireless network. An independent third-party audit,

Page 632: Pen Gen Alan Wireless LAN

which may include penetration testing, will help an agency ensure that its WLAN is compliant with

established security procedures and policies and that the system is up-to-date with the latest software

patches and upgrades.31 For more information on network security, see NIST Draft Special Publication

800-42, Guideline on Network Security Testing.32 It is worth noting that agencies should take a holistic

approach to the assessment process. It is important to ensure that the wireless portion of the network is

secure, but it is also important for the wired portion to be secure.

3.5.3.2 Hardware Solutions

Hardware countermeasures for mitigating WLAN risks include implementing smart cards, VPNs, PKI,

biometrics, and other hardware solutions.

3.5.3.2.1 Smart Cards

Smart cards may add another level of protection, although they also add another layer of complexity.

Agencies can use smart cards in conjunction with username or password or by themselves. They can use

smart cards in two-factor authentication (see above). Agencies can also combine smart cards with

biometrics.

In wireless networks, smart cards provide the added feature of authentication. Smart cards are beneficial

in environments requiring authentication beyond simple username and password. User certificate and

other information are stored on the cards themselves and generally require the user only to remember a

Page 633: Pen Gen Alan Wireless LAN

PIN number. Smart cards are also portable; consequently users can securely access their networks from

various locations. As with an authentication software solution, these tamper-resistant devices may be

integrated into a WLAN solution to enhance the security of the system. Again, users should be careful to

fully understand the security provided by the smart card solution.

3.5.3.2.2 Virtual Private Networks

VPN technology is a rapidly growing technology that provides secure data transmission across public

network infrastructures. VPNs have in recent years allowed corporations to harness the power of the

Internet for remote access. Today, VPNs are typically used in three different scenarios: for remote user

access, for LAN-to-LAN (site-to-site) connectivity, and for extranets. VPNs employ cryptographic

techniques to protect IP information as it passes from one network to the next or from one location to the

next. Data that is inside the VPN “tunnel”—the encapsulation of one protocol packet inside another—is

encrypted and isolated from other network traffic. A VPN for site-to-site connectivity is illustrated in

31 See “Clinic: What are the biggest security risks associated with Wireless technology? What do I need to consider if my

organization wants to introduce this kind of technology to my corporate LAN?”, 2001, at http://www.itsecurity.com.

32 See http://csrc.nist.gov.

WIRELESS NETWORK SECURITY

3-33

Page 634: Pen Gen Alan Wireless LAN

Figure 3-10. In this scenario, traffic communicated from Site A to Site B is protected as it moves across

the Internet. Confidentiality, integrity, and other security services are provided as discussed below.

Internet

Site B

Site A

IPsec Protection

Provided

VPN device

Figure 3-10. Typical Use of VPN for Secure Internet Communications From Site-to-Site

Most VPNs in use today make use of the IPsec protocol suite. IPsec, developed by the Internet

Engineering Task Force (IETF), is a framework of open standards for ensuring private communications

over IP networks. It provides the following types of robust protection:

! Confidentiality

! Integrity

! Data origin authentication

! Traffic analysis protection.

Connectionless integrity guarantees that a received message has not changed from the original message.

Data origin authentication guarantees that the received message was sent by the originator and not by a

person masquerading as the originator. Replay protection provides assurance that the same message is not

delivered multiple times and that messages are not out of order when delivered. Confidentiality ensures

Page 635: Pen Gen Alan Wireless LAN

that others cannot read the information in the message. Traffic analysis protection provides assurance that

an eavesdropper cannot determine who is communicating or the frequency or volume of communications.

The Encapsulating Security Protocol (ESP) header provides privacy and protects against malicious

modification, and the Authentication header (AH) protects against modification without providing

privacy. The Internet Key Exchange (IKE) Protocol allow for secret keys and other protection-related

WIRELESS NETWORK SECURITY

3-34

parameters to be exchanged prior to a communication without the intervention of a user.33 IKEv1 is in the

process of being replaced by IKEv2.34

The use of IPsec with WLANs is depicted in Figure 3-11. As shown, the IPsec tunnel is provided from

the wireless client through the AP to the VPN device on the enterprise network edge. With IPsec, security

services are provided at the network layer of the protocol stack. This means all applications and protocols

operating above that layer (i.e., above layer 3) are IPsec protected. The IPsec security services are

independent of the security that is occurring at layer 2, the WEP security. As a defense-in-depth strategy,

if a VPN is in place, an agency can consider having both IPsec and WEP applied. With a configuration as

in Figure 3-11, the VPN encrypts (and otherwise protects) the transmitted data to and from the wired

network.35

Page 636: Pen Gen Alan Wireless LAN

Internet Protocol Security (IPsec)

WEP Security

VPN Device Wireless client

AP

Figure 3-11. VPN Security in Addition to WEP

Figure 3-12 illustrates another example of a wireless network with the “VPN overlay.” As shown, with

wireless devices with VPNs, clients can connect securely to the enterprise network through a VPN

gateway on the enterprise edge. Wireless clients establish IPsec connections to the wireless VPN

gateway—in addition to or instead of WEP. Note that the wireless client does not need special hardware;

it just needs to be provided with IPsec/VPN client software. The VPN gateway can use preshared

cryptographic keys or digital (public-key based) certificates for wireless client device authentication. The

reader should recognize that an organization that uses preshared keys for a VPN solution will encounter

the same scalability and key distribution problems present in WEP. Additionally, user authentication to

the VPN gateway can occur using remote authentication dial-in user service (RADIUS) or one-timepasswords

(OTP). The VPN gateway may or may not have an integral firewall to restrict traffic to certain

locations within the enterprise network. Today, most VPN devices have integrated firewalls that work

together to protect both the network from unauthorized access and the user data going over the network.

Integrated VPNs and firewalls save costs and reduce administrative burden. Additionally, the VPN

Page 637: Pen Gen Alan Wireless LAN

gateway may or may not have the ability to create an audit journal of all activities. An audit trail is a

chronological record of system activities that is sufficient to enable the reconstruction and examination of

the sequence of environments and activities. A security manager may be able to use an audit trail on the

VPN gateway to monitor compliance with security policy and to gain an understanding of whether only

authorized persons have gained access to the wireless network.

33 For more information on IPsec protocol security—including discussion of the IPsec authentication header, Encapsulating

Security Payload (ESP) header, and Internet Key Exchange (IKE)—refer to the NIST ITL Bulletin “An Introduction to

IPsec (Internet Protocol Security),” March 2001.

34 For more information on IKEv2, see http://www.ietf.org/internet-drafts/draft-ietf-ipsec-ikev2-02.txt.

35 See “Identifying the Weakest Link,” Wireless Internet Magazine, November/December 2001, at

http://www.wirelessinternetmag.com.

WIRELESS NETWORK SECURITY

3-35

It should be noted that although the VPN approach enhances the air-interface security significantly, this

approach does not completely address security on the enterprise network. For example, authentication and

authorization to enterprise applications are not always addressed with this security solution. Some VPN

devices can use user-specific policies to require authentication before accessing enterprise applications.

Page 638: Pen Gen Alan Wireless LAN

Agencies may want to seek assistance in developing a comprehensive enterprise security strategy.

VPN Gateway

RADIUS

Server

Corporate

Users

Enterprise Network

Figure 3-12. Simplified Diagram of VPN WLAN

3.5.3.2.3 Public Key Infrastructure (PKI)

PKI provides the framework and services for the generation, production, distribution, control, and

accounting of public key certificates. It provides applications with secure encryption and authentication of

network transactions as well as data integrity and nonrepudiation, using public key certificates to do so.

WLANs can integrate PKI for authentication and secure network transactions. Third-party manufacturers,

for instance, provide wireless PKI, handsets, and smart cards that integrate with WLANs.

Users requiring high levels of security should strongly consider PKI. It provides strong authentication

through user certificates, which can be used with application-level security, to sign and encrypt messages.

Smart cards provide even greater utility since the certificates are integrated into the card. Smart cards

serve both as a token and a secure (tamper-resistant) means for storing cryptographic credentials. Users

requiring lower levels of security, on the other hand, need to consider carefully the complexity and cost of

Page 639: Pen Gen Alan Wireless LAN

implementing and administering a PKI before adopting this solution.

3.5.3.2.4 Biometrics

Biometric devices include fingerprint/palm-print scanners, optical scanners (including retina and iris

scanners), facial recognition scanners, and voice recognition scanners. Biometrics provide an added layer

of protection when used either alone or along with another security solution. For example, for agencies

needing higher levels of security, biometrics can be integrated with wireless smart cards or wireless

laptops or other wireless devices and used in lieu of username and password to access the wireless

network. Additionally, biometrics can combine with VPN solutions to provide authentication and data

confidentiality.

WIRELESS NETWORK SECURITY

3-36

3.6 Emerging Security Standards and Technologies

Like the security industry, standards organizations have responded to the flurry over insecurities in 802.11

WLANs. Activity is occurring in the Internet Engineering Task Force (IETF) and the IEEE. The IEEE is

currently working on three separate initiatives for improving WLAN security. The first involves the IEEE

802.11 Task Group i (TGi) which has proposed significant modifications to the existing IEEE 802.11

standard as a long-term solution for security. The TGi is defining additional ciphers based on the newly

released Advanced Encryption Standard (AES). The AES-based solution will provide a highly robust

Page 640: Pen Gen Alan Wireless LAN

solution for the future but will require new hardware and protocol changes. TGi currently has design

requirements to address many of the known problems with WEP including the prevention of forgeries and

detection of replay attacks.

The second initiative for improving WLAN security is the TGi’s short-term solution—WiFi Protected

Access (WPA)—to address the problems of WEP. The group is defining the Temporal Key Integrity

Protocol (TKIP) to address the problems without requiring hardware changes—that is, requiring only

changes to firmware and software drivers. The third initiative from IEEE is the introduction of a new

standard, IEEE 802.1X-2001, a generic framework for port-based network access control and key

distribution, approved in June 2001. By defining the encapsulation of EAP (defined in RFC 2284) over

IEEE 802 media, IEEE 802.1X enables an AP and station to mutually authenticate one another. See also

Section 3.5.3.1.2 for a brief discussion on WPA and TKIP.

Since IEEE 802.1X was developed primarily for use with IEEE 802 LANs, not for use with WLANS, the

IEEE 802.11i draft standard defines additional capabilities required for secure implementation of IEEE

802.1X on 802.11 networks. These include a requirement for use of an EAP method supporting mutual

authentication, key management, and dictionary attack resistance. In addition, 802.11i defines the

hierarchy for use with the TKIP and AES ciphers and a “four way” key management handshake used to

Page 641: Pen Gen Alan Wireless LAN

ensure that the station is authenticated to the AP and a back-end authentication server, if present. As a

result, to provide adequate security, it is important that IEEE 802.1X implementations on 802.11

implement the IEEE 802.11i enhancements, as well as the basic IEEE 802.1X standard.

IEEE 802.1X can be implemented entirely on the AP (by providing support for one or more EAP methods

within the AP), or it can utilize a backend authentication server. The IEEE 802.1X standard supports

authentication protocols such as RADIUS, Diameter, and Kerberos. RADIUS, described in RFC 2865-

2869, and RFC 3162, enables authentication, authorization, and accounting for Network Access Server

(NAS) devices, including dial-up, xDSL, and 802.11.

The 802.1X standard can be implemented with different EAP types, including EAP-MD5 (defined in

RFC 2284 and supporting only one-way authentication without key exchange) for Ethernet LANs and

EAP-TLS (defined in RFC 2716, supporting fast reconnect, mutual authentication and key management

via certificate authentication). Currently a new generation of EAP methods are being developed within

the IETF, focused on addressing wireless authentication and key management issues. These methods

support additional security features such as cryptographic protection of the EAP conversation, identity

protection, secure ciphersuite negotiation, tunneling of other EAP methods, etc. For the latest

developments on the status of each specification, the reader is encouraged to refer to the IEEE 802.11

standards web site.36

Page 642: Pen Gen Alan Wireless LAN

36 See http://standards.ieee.org/getieee802 for the latest developments on the IEEE 802.11 standards.

WIRELESS NETWORK SECURITY

3-37

3.7 Case Study: Implementing a Wireless LAN in the Work Environment

Agency A is considering implementing a WLAN so that employees may use their laptop computers

anywhere within the boundaries of their office building. Before deciding, however, Agency A has its

computer security department perform a risk assessment in accordance with NIST Special Publication

800-30.37 The security department first identifies WLAN vulnerabilities and threats. The department,

assuming that threat sources will try to exploit WLAN vulnerabilities, determines the overall risk of

operating a WLAN and the impact a successful attack would have on Agency A. The manager reads the

risk assessment and decides that the residual risk exceeds the benefit the WLAN provides. The manager

directs the computer security department to identify additional countermeasures to mitigate residual risk

before the system can be implemented.

Using the risk assessment as its basis, the computer security department concentrates on four areas for

risk mitigation: physical security, AP location, AP configuration, and security policy. Analysis of

physical security reveals that nonemployees are able to gain access to the building after checking in at the

main desk. To ensure that only authorized employees and guests may access the building, the security

Page 643: Pen Gen Alan Wireless LAN

department recommends that Agency A adopt the use of photo identification, card badges, or biometric

devices. The security team will physically secure the APs by installing them within the secured building

facility, which requires users to have proper identification to enter. Additionally, only network

administrators have access to the network devices.

The computer security department wants to minimize the possibility that unauthorized users will access

the WLAN from outside the building. The security department evaluates each AP to determine the

network vulnerabilities such as eavesdropping. Network engineers conduct a site survey to determine the

best physical location for the APs, to reduce the threat of eavesdropping. This involves physically

mapping where users have wireless access to the network. The security department realizes that with a

high-gain antenna, attackers will still be able to eavesdrop on wireless network traffic. To offset this risk,

the department proposes placing the WLAN outside the firewall and passing traffic through a VPN that

supports high-level encryption. This configuration will greatly reduce the risks associated with

eavesdropping.

Next, the computer security department focuses on vulnerabilities related to AP configuration. Because

many APs retain the original default factory password setting, the computer security department chooses

a robust password to ensure a higher level of assurance. In conjunction with management and network

administrators, the security department develops a security policy that requires passwords to be regularly

Page 644: Pen Gen Alan Wireless LAN

updated and have a minimum length of eight alphanumeric characters. The policy includes the provision

to change the encryption setting from “no encryption” to 104-bit encryption. The policy further deals with

MAC ACL usage. To provide an additional level of access security, the department allows the use of

MAC ACLs whenever possible. The policy also addresses the use of SNMP. The computer security

department decides to disable remote SNMP because of the related threat and only allows it from internal

hosts. Finally, since many vendors use default shared authentication keys, unauthorized devices can gain

access to the network if they know the default key. Consequently, the security department stipulates the

use of username and password as supplemental authentication to APs.

The security department adds additional policies to address software upgrades and use of the network.

The policy requires system administrators to test and update security patches and upgrades, as soon as the

vendor makes them available. Frequent patches and upgrades will help reduce the possibility of attack on

the older, faulty version of the software. The NIST ICAT Vulnerability Database or an equivalent source

for a comprehensive list of known vulnerabilities in major software packages and hardware products is

37 See NIST SP 800-30, Risk Management Guide for Information Technology Systems, at http://csrc.nist.gov.

WIRELESS NETWORK SECURITY

3-38

Page 645: Pen Gen Alan Wireless LAN

checked. The policy also strongly discourages users from processing proprietary or employee personal

data when connected from their laptops to the WLAN, thus helping to reduce the risk of personnel data

exploitation. Also, the policy states that if a laptop is lost or stolen, the employee to whom the laptop

belongs will promptly notify the security department. This will ensure that the security department can

quickly identify the IP address assigned to the laptop and prevent that IP address from accessing the

network.

As an additional security measure, the security department recommends that Agency A incorporate the

use of an IDS. The IDS would help determine whether unauthorized users are attempting to access, have

already accessed, or have compromised the network. The department views an IDS as a useful tool in

protecting Agency A’s network and, more importantly, the data that traverses it. The IDS is aprt of an

overall defense-in-depth strategy and is not relied on to detect all attacksagainst or misuse of the network.

The security department presents the manager with the risk assessment, which includes the

countermeasures described above (and listed below) and a diagram (see Figure 3-13) of the proposed

WLAN. The risk assessment also includes an update of the residual risk with the proposed measures in

place. Realizing that the benefits of system operation now outweigh the residual risks, the manager agrees

to implement the WLAN. However, the security department warns that although the risk assessment is

Page 646: Pen Gen Alan Wireless LAN

thorough, WLAN technology is continually changing along with the security vulnerabilities that

malicious users expose. They offer encryption algorithms as an example. As encryption-breaking

programs become more sophisticated, malicious users may expose more software flaws in vendor

programs or weaknesses in encryption algorithms. They also point out that users always represent the

weakest link in a security chain. The agency must continue to educate the user community about the risks

that wireless technologies pose, reiterating, for example, how important it is not to give others their

usernames and passwords and not to execute programs that come from unknown sources. In conclusion,

the security department conveys that the strategy is one of defense-in-depth. They cite, for example, that

WEP encryption will be enabled with random keys, MAC ACLs will be used, and an IPsec-based VPN

overlay will be deployed. They also note that they will monitor the appropriate standards organizations

and the availability of products such that the optimal security solution, the solution that is most secure and

cost-effective, for the enterprise can be determined.

Agency A’s proposed countermeasures follow:

! Adopt personal identification system for physical access control.

! Disable file and directory sharing on PCs.

! Ensure that sensitive files are password protected and encrypted.

! Turn off all unnecessary services on the AP.

! If practical, power off the AP(s) when not in use.

! If the AP supports logging, turn it on and review the logs regularly.

! Secure AP configuration as follows:

Page 647: Pen Gen Alan Wireless LAN

– Choose robust password to ensure a higher level of security.

– Use 128-bit encryption.

– Create MAC ACLs and enable checking in APs.

WIRELESS NETWORK SECURITY

3-39

– Change SSID from default setting and suppress its broadcast.

– Change WEP keys from default settings.

– Disable remote SNMP.

! Conduct site survey and strategically place wireless APs.

! Deploy VPN overlay (gateway and client) with integral firewall.

! Establish comprehensive security policies regarding use of wireless devices.

! Deploy personal firewalls and antivirus software on the wireless clients.

! Investigate 802.11 products with best long-term wireless security strategy and longevity in

marketplace.

! Select products with SNMPv3 (or other encrypted management capabilities) on the APs and the

integrated firewall-VPN device.

! Seek expert assistance in conducting a security assessment after deployment.

Router

Hub

AP

Wired LAN

Authenticate users and terminate IPsec

Authenticate gateway

and terminate IPsec

VPN Gateway

Page 648: Pen Gen Alan Wireless LAN

RADIUS

Server Server

Figure 3-13. Agency A WLAN Architecture

WIRELESS NETWORK SECURITY

3-40

3.8 Wireless LAN Security Checklist

Table 3-3 provides a WLAN security checklist. The table presents guidelines and recommendations for

creating and maintaining a secure 802.11 wireless network. For each recommendation or guideline, three

columns are provided. The first column, the Best Practice column, if checked, means this is recommended

for all agencies. The second column, the “Should Consider” column, if checked, means the

recommendation is something that an agency should carefully consider for three reasons. First,

implementing the recommendation may provide a higher level of security for the wireless environment by

offering some sort of additional protection. Second, the recommendation supports a defense-in-depth

strategy. Third, it may have significant performance, operational, or cost impacts. In summary, if the

“Should Consider” column is checked, agencies need to carefully consider the option and weigh the costs

versus the benefits. The last column, the “Status” column, is intentionally left blank and allows an agency

to use this table as a true checklist. For instance, an individual performing a wireless security audit in an

802.11 environment can quickly check off each recommendation for the agency, asking “Have I done

this?”

Page 649: Pen Gen Alan Wireless LAN

Table 3-3. Wireless LAN Security Checklist

Checklist

Security Recommendation Best

Practice

Should

Consider

Status

Management Recommendations

1. Develop an agency security policy that addresses the use of wireless

technology, including 802.11.

!

2. Ensure that users on the network are fully trained in computer security

awareness and the risks associated with wireless technology.

!

3. Perform a risk assessment to understand the value of the assets in the

agency that need protection.

!

4. Ensure that the client NIC and AP support firmware upgrade so that

security patches may be deployed as they become available (prior to

purchase).

!

5. Perform comprehensive security assessments at regular and random

intervals (including validating that rogue APs do not exist in the 802.11

WLAN) to fully understand the wireless network security posture.

!

Page 650: Pen Gen Alan Wireless LAN

6. Ensure that external boundary protection is in place around the perimeter

of the building or buildings of the agency.

!

7. Deploy physical access controls to the building and other secure areas

(e.g., photo ID, card badge readers).

!

8. Complete a site survey to measure and establish the AP coverage for the

agency.

!

9. Take a complete inventory of all APs and 802.11 wireless devices. !

10. Ensure that wireless networks are not used until they comply with the

agency’s security policy.

!

11. Locate APs on the interior of buildings instead of near exterior walls and

windows as appropriate.

!

12. Place APs in secured areas to prevent unauthorized physical access and

user manipulation.

!

Technical Recommendations

13. Empirically test AP range boundaries to determine the precise extent of the

wireless coverage.

!

WIRELESS NETWORK SECURITY

3-41

Page 651: Pen Gen Alan Wireless LAN

Checklist

Security Recommendation Best

Practice

Should

Consider

Status

14. Make sure that APs are turned off during when they are not used (e.g.,

after hours and on weekends).

!

15. Make sure that the reset function on APs is being used only when needed

and is only invoked by an authorized group of people.

!

16. Restore the APs to the latest security settings when the reset functions are

used.

!

17. Change the default SSID in the APs. !

18. Disable the broadcast SSID feature so that the client SSID must match that

of the AP.

!

19. Validate that the SSID character string does not reflect the agency’s name

(division, department, street, etc.) or products.

!

20. Ensure that AP channels are at least five channels different from any other

nearby wireless networks to prevent interference.

!

Page 652: Pen Gen Alan Wireless LAN

21. Understand and make sure that all default parameters are changed. !

22. Disable all insecure and nonessential management protocols on the APs. !

23. Enable all security features of the WLAN product, including the

cryptographic authentication and WEP privacy feature.

!

24. Ensure that encryption key sizes are at least 128-bits or as large as

possible.

!

25. Make sure that default shared keys are periodically replaced by more

secure unique keys.

!

26. Install a properly configured firewall between the wired infrastructure and

the wireless network (AP or hub to APs).

!

27. Install antivirus software on all wireless clients. !

28. Install personal firewall software on all wireless clients. !

29. Disable file sharing on wireless clients (especially in untrusted

environments).

!

30. Deploy MAC access control lists. !

31. Consider installation of Layer 2 switches in lieu of hubs for AP connectivity. !

32. Deploy IPsec-based Virtual Private Network (VPN) technology for wireless

communications.

!

33. Ensure that encryption being used is sufficient given the sensitivity of the

Page 653: Pen Gen Alan Wireless LAN

data on the network and the processor speeds of the computers.

!

34. Fully test and deploy software patches and upgrades on a regular basis. !

35. Ensure that all APs have strong administrative passwords. !

36. Ensure that all passwords are being changed regularly. !

37. Deploy user authentication such as biometrics, smart cards, two-factor

authentication, and PKI.

!

38. Ensure that the “ad hoc mode” for 802.11 has been disabled unless the

environment is such that the risk is tolerable. Note: some products do not

allow disabling this feature; use with caution or use different vendor.

!

39. Use static IP addressing on the network. !

40. Disable DHCP. !

41. Enable user authentication mechanisms for the management interfaces of

the AP.

!

WIRELESS NETWORK SECURITY

3-42

Checklist

Security Recommendation Best

Practice

Should

Consider

Status

Page 654: Pen Gen Alan Wireless LAN

42. Ensure that management traffic destined for APs is on a dedicated wired

subnet.

!

43. Use SNMPv3 and/or SSL/TLS for Web-based management of APs. !

Operational Recommendations

44. Configure SNMP settings on APs for least privilege (i.e., read only).

Disable SNMP if it is not used. SNMPv1 and SNMPv2 are not

recommended.

!

45. Enhance AP management traffic security by using SNMPv3 or equivalent

cryptographically protected protocol.

!

46. Use a local serial port interface for AP configuration to minimize the

exposure of sensitive management information.

!

47. Consider other forms of authentication for the wireless network such as

RADIUS and Kerberos.

!

48. Deploy intrusion detection agents on the wireless part of the network to

detect suspicious behavior or unauthorized access and activity.

!

49. Deploy auditing technology to analyze the records produced by RADIUS

for suspicious activity.

!

50. Deploy an 802.11 security product that offers other security features such

Page 655: Pen Gen Alan Wireless LAN

as enhanced cryptographic protection or user authorization features.

!

51. Enable utilization of key-mapping keys (802.1X) rather than default keys so

that sessions use distinct WEP keys.

!

52. Fully understand the impacts of deploying any security feature or product

prior to deployment.

!

53. Designate an individual to track the progress of 802.11 security products

and standards (IETF, IEEE, etc.) and the threats and vulnerabilities with

the technology.

!

54. Wait until future releases of 802.11 WLAN technologies incorporate fixes to

the security features or provide enhanced security features.

!

55. When disposing access points that will no longer be used by the agency,

clear access point configuration to prevent disclosure of network

configuration, keys, passwords, etc.

!

56. If the access point supports logging, turn it on and review the logs on a

regular basis.

!

3.9 Wireless LAN Risk and Security Summary

Table 3-4 lists security recommendations for 802.11 wireless LANs. For each recommendation, narrative

Page 656: Pen Gen Alan Wireless LAN

is provided that addresses the security need, requirements or justification for that rcommendation.

WIRELESS NETWORK SECURITY

3-43

Table 3-4. Wireless LAN Security Summary

Security Recommendation Security Needs, Requirements, or Justification

1. Develop an agency security policy that

addresses the use of wireless technology,

including 802.11.

A security policy is the foundation on which other

countermeasures—the operational and technical

ones—are rationalized and implemented. A

documented security policy allows an organization to

define acceptable architecture, implementation, and

uses for 802.11 wireless technologies.

2. Ensure that users on the network are fully

trained in computer security awareness and

the risks associated with wireless technology

(e.g., 802.11).

A security awareness program helps users to establish

good security practices to prevent inadvertent or

malicious intrusions into an organization’s information

systems.

3. Perform a risk assessment to understand the

value of the assets in the agency that need

Page 657: Pen Gen Alan Wireless LAN

protection.

Understanding the value of organizational assets and

the level of protection required is likely to enable more

cost-effective wireless solutions that provide an

appropriate level of security.

4. Ensure that the client NIC and AP support

firmware upgrades so that security patches

may be deployed as they become available

(prior to purchase).

Wireless products should support upgrade and patching

of firmware to be able to take advantage of wireless

security enhancements and fixes.

5. Perform comprehensive security assessments

at regular and random intervals (including

validating that rogue APs do not exist in the

802.11 WLAN) to fully understand the wireless

network security posture.

Security assessments, or audits, are an essential tool

for checking the security posture of a WLAN and for

determining corrective action to make sure it stays

secure. Random checks ensure that the security

posture is maintained beyond periods of assessment.

6. Ensure that external boundary protection is in

place around the perimeter of the building or

buildings of the agency.

Page 658: Pen Gen Alan Wireless LAN

The external boundaries should be secured to prevent

malicious physical access to an organization’s

information system infrastructure such as a fence or

locked doors.

7. Deploy physical access controls to the building

and other secure areas (e.g., using photo IDs

or card badge readers).

Identification badges or physical access cards help to

ensure that only authorized personnel have access to

gain entry to a facility.

8. Complete a site survey to measure and

establish the AP coverage for the agency.

Proper placement of Access Points will help ensure that

there is adequate wireless coverage of the environment

while minimizing exposure to external attack. The site

survey should result in a report that proposes AP

locations, determines coverage areas, and assigns

radio channels to each AP and that ensures that the

coverage range does not expose APs to potential

malicious activities.

9. Take a complete inventory of all APs and

802.11 wireless devices.

A complete inventory list of APs and 802.11 wireless

devices can be referenced when conducting an audit for

unauthorized use of wireless technologies.

Page 659: Pen Gen Alan Wireless LAN

10. Ensure that wireless networks are not used

until they comply with the agency’s security

policy.

Security policy enforcement is vital for ensuring that

only authorized APs and 802.11 wireless devices are

operating in compliance with the organization’s wireless

security policy.

11. Locate APs on the interior of buildings instead

of near exterior walls and windows.

Locating APs near exterior walls and windows provides

a better range of access to potential external malicious

users. Choosing the location wisely to balance security

and coverage should be considered.

12. Place APs in secured areas to prevent

unauthorized physical access and user

manipulation.

Physically securing the APs, putting them “out of

reach,” prevents unauthorized access by potential

malicious users.

WIRELESS NETWORK SECURITY

3-44

Security Recommendation Security Needs, Requirements, or Justification

13. Empirically test AP range boundaries to

determine the precise extent of the wireless

coverage.

Page 660: Pen Gen Alan Wireless LAN

By empirically testing the AP coverage range for an

agency, a level of risk associated with the access range

by potential malicious users can be better understood.

14. Make sure that APs are turned off while they

are not being used (e.g., after hours,

weekends).

Shutting down APs when not in use minimizes potential

exposure to malicious activity.

15. Make sure that the reset function on APs is

being used only when needed and is only

invoked by an authorized group of people.

The reset function allows an individual to negate any

security settings administrators have configured on an

access point.

16. Restore the APs to the latest security settings

when the reset functions are used.

Security settings are lost after a reset function.

Therefore, the appropriate personnel should restore the

latest security settings after a reset.

17. Change the default SSID in the APs. Many default SSIDs used by vendors are published and

well known. Malicious users often try to connect to

802.11 networks using the default SSID.

18. Disable the broadcast SSID feature so that the

client SSID must match that of the AP.

Malicious users can more easily detect and exploit APs

Page 661: Pen Gen Alan Wireless LAN

that are broadcasting the SSID. Disabling the broadcast

SSID feature minimizes exposure of the AP to malicious

users.

19. Validate that the SSID character string does

not reflect the agency’s name (division,

department, street, etc.) or products.

The SSID should be somewhat difficult for malicious

users to use to determine the organization or agency

that owns the AP. The SSID should also be long and

difficult to guess.

20. Ensure that AP channels are at least five

channels different from any other nearby

wireless networks to prevent interference.

Radio interference between APs can result in a denial

of service. So, using channels in a different range

ensures service availability.

21. Understand and make sure that all default

parameters are changed.

Because default settings are generally known and not

secure, these settings should be changed and should

comply with organizational security policy.

22. Disable all insecure and nonessential

management protocols on the APs.

Management protocols that are enabled on APs but not

used present a potential avenue of attack. Disabling all

Page 662: Pen Gen Alan Wireless LAN

insecure and nonessential management protocols

minimizes potential methods that a hostile entity can

use when attempting to compromise an access point.

23. Enable all security features of the WLAN

product, including the cryptographic

authentication and WEP privacy features.

Enabling built-in security features provides greater

security than the default settings.

24. Ensure that encryption key sizes are at least

128 bits or as large as possible.

Brute force attacks on encryption key sizes become

more difficult as the key sizes increase. The addition of

a single bit doubles the key space. A 128-bit provides

an “intractable” key space against cryptanalysis, if the

algorithm and implementation are sound.

25. Make sure that default shared keys are

periodically replaced by more secure unique

keys.

Changing default shared keys periodically decreases

the likelihood that a malicious user can exploit a

compromised key. A changed key increases the

adversary’s difficulty.

26. Install a properly configured firewall between

the wired infrastructure and the wireless

network (AP or hub to APs).

Page 663: Pen Gen Alan Wireless LAN

A firewall can enforce a security policy on the

information flow between the wired network and the

wireless network.

27. Install antivirus software on all wireless clients. Antivirus software helps ensure that the wireless client

does not introduce known worms and viruses to the

wired network while protecting the wireless client from

viruses that originate on the wired network.

WIRELESS NETWORK SECURITY

3-45

Security Recommendation Security Needs, Requirements, or Justification

28. Install personal firewall software on all wireless

clients.

Personal firewalls help to protect against wireless

network attacks.

29. Disable file sharing on wireless clients

(especially in untrusted environments).

Malicious users can potentially exploit wireless clients

enabled for file sharing.

30. Deploy MAC access control lists. The use of access control lists based on MAC hardware

addresses provides a layer of security that ensures that

only authorized wireless devices are allowed to connect

to the wired network.

31. Consider installation of Layer 2 switches in lieu

of hubs for AP connectivity.

Page 664: Pen Gen Alan Wireless LAN

The use of layer 2 switches segments network traffic

and minimizes potential for a hostile user to monitor

traffic by connecting to a hub.

32. Deploy IPsec-based Virtual Private Network

(VPN) technology for wireless

communications.

The use of IPsec-based VPN provides an overlay

protection to the standard link encryption (e.g., WEP)

provided by the wireless connecting hosts.

33. Ensure that encryption being used is sufficient

with the sensitivity of the data on the network

and the processor speeds of the computers.

Sensitive data transmission should be encrypted. The

level of encryption provided must be balanced between

data security requirement and overhead cost related to

processor capability.

34. Fully test and deploy software patches and

upgrades regularly.

Newly discovered security vulnerabilities of vendor

products should be patched to prevent malicious and

inadvertent exploits. Patches should also be fully tested

before implementation to ensure that they work.

35. Ensure that all APs have strong administrative

passwords.

Administrator passwords on APs should not be easy to

Page 665: Pen Gen Alan Wireless LAN

guess. This minimizes the risk of an unauthorized user

gaining access by guessing or cracking administrative

passwords.

36. Ensure that all passwords are being changed

regularly.

Passwords should changed regularly to reduce the risk

of a compromised password being exploited.

37. Deploy user authentication such as biometrics,

smart cards, two-factor authentication, or PKI.

Implementing strong or two-factor authentication

whenever possible minimizes the vulnerabilities

associated with simple username and password

authentication.

38. Ensure that the “ad hoc mode” for 802.11 has

been disabled unless the environment is such

that the risk is tolerable. Note: some products

do not allow disabling this feature; use with

caution or use a different vendor.

The “ad hoc mode” for 802.11 can be exploited. Users

of hosts with “ad hoc mode” enabled may

unintentionally allow users to inadvertently or

maliciously connect to those systems.

39. Use static IP addressing on the network. Using static IP addressing makes it more difficult for a

hostile user to connect to the network.

Page 666: Pen Gen Alan Wireless LAN

40. Disable DHCP. If DHCP is disabled, then hosts are forced to use a

static IP address.

41. Enable user authentication mechanisms for the

management interfaces of the AP.

User authentication mechanisms should be enabled to

ensure that only authenticated users are allowed

access to the management interfaces of an AP.

42. Ensure that management traffic that is

destined for APs is on a dedicated wired

subnet.

Passing management traffic over an “out of band’

network or management subnet protects management

traffic, interfaces, and passwords from organizational

and outside users.

43. Use SNMPv3 and/or SSL/TLS for Web-based

management of APs.

SNMPv3 has enhanced security features relative to its

predecessor SNMP protocol. SNMPv3 and SSL/TLS

provide for secure authentication and encryption for

Web-based management access of APs.

WIRELESS NETWORK SECURITY

3-46

Security Recommendation Security Needs, Requirements, or Justification

44. Configure SNMP settings on APs for least

privilege (i.e., read only). Disable SNMP if it is

Page 667: Pen Gen Alan Wireless LAN

not used. SNMPv1 and SNMPv2 are not

recommended.

Agencies that require SNMP should change the default

community string, as often as needed, to a strong

community string. Privileges should be set to “read

only” if that is the only access a user requires. SNMPv1

and SNMPv2 message wrappers support only trivial

authentication based on plain-text community strings

and so are fundamentally insecure and not

recommended. Agencies should use SNMPv3.

45. Enhance AP management traffic security by

using SNMPv3 or equivalent cryptographically

protected protocol.

AP management traffic should be cryptographically

protected. SNMPv3 provides cryptographic

mechanisms to provide strong security.

46. Use a local serial port interface for AP

configuration to minimize the exposure of

sensitive management information.

By using a local serial port interface for AP

configuration ensures that sensitive management

information do not traverse the network as well as

minimizing the risk of unauthorized users gaining

access via a network protocol used to manage the AP.

47. Consider other forms of authentication for the

Page 668: Pen Gen Alan Wireless LAN

wireless network such as RADIUS and

Kerberos.

Use of authentication mechanisms such as RADIUS

and Kerberos can improve the security and simplify

user management.

48. Deploy intrusion detection agents on the

wireless part of the network to detect

suspicious behavior or unauthorized access

and activity.

Intrusion detection agents (e.g., host-based or networkbased

agents) deployed on the wireless network can

detect and respond to potential malicious activities.

49. Deploy auditing technology to analyze the

records produced by RADIUS for suspicious

activity.

If RADIUS is used, the audit records should be

manually or automatically processed to determine if

malicious activity has been directed at the

authentication server.

50. Deploy an 802.11 security product that offers

other security features such as enhanced

cryptographic protection or user authorization

features.

During product selection, ensure that the product

provides enhanced cryptographic protection or user

Page 669: Pen Gen Alan Wireless LAN

authorization features.

51. Enable use key-mapping keys rather than

default keys so that sessions use distinct WEP

keys.

The use of distinct WEP keys provides more security

than default keys and reduces the risk of key

compromise.

52. Fully understand the impacts of deploying any

security feature or product prior to deployment.

To ensure a successful deployment, an organization

should fully understand the technical, security,

operational, and personnel requirements before

implementation.

53. Designate an individual to track the progress of

802.11 security products and standards (IETF,

IEEE, etc.) and the threats and vulnerabilities

with the technology.

An appointed individual designated to track the latest

technology enhancements, standards, and risks will

help to ensure the continued secure implementation of

wireless technology.

54. Wait for future releases of 802.11 WLAN

technologies that incorporate fixes to the

security features, or provide enhanced security

features.

Page 670: Pen Gen Alan Wireless LAN

Upgrade to the latest versions and avoid purchasing the

versions of the 802.11 products with major security

vulnerabilities that have not been fixed.

55. When disposing of access points that will no

longer be used by the agency, clear access

point configuration to prevent disclosure of

network configuration, keys, passwords, etc.

Sensitive or proprietary configuration settings should be

cleared from access points before removing them from

use or disposing to prevent inadvertent disclosure of the

information to potentially malicious users.

56. If the access point supports logging, turn it on

and review the logs on a regular basis.

Ensure that the APs are set to perform logging. Also,

review of audit and logging data helps to ensure user

accountability.

WIRELESS NETWORK SECURITY

3-47

Security Recommendation Security Needs, Requirements, or Justification

57. If the access point supports logging, turn it on

and review the logs on a regular basis.

Access point logs should be enabled and regularly

reviewed for malicious activity.

WIRELESS NETWORK SECURITY

4-1

Page 671: Pen Gen Alan Wireless LAN

4. Wireless Personal Area Networks

This section provides a detailed overview of Bluetooth technology—an ad hoc networking technology. As

mentioned earlier, ad hoc networks are a relatively new paradigm of wireless communications in which

no fixed infrastructure exists such as base stations or access points. In ad hoc networks, devices maintain

random network configurations formed “on the fly,” relying on a system of mobile routers connected by

wireless links that enable devices to communicate with each other. Devices within an ad hoc network

control the network configuration, and they maintain and share resources. Ad hoc networks are similar to

peer-to-peer (P2P) networking in that they both use decentralized networking, in which the information is

maintained at the end user location rather than in a centralized database. However, ad hoc and P2P

networks differ in that P2P networks rely on a routing mechanism to direct information queries, whereas

ad hoc networks rely on the device hardware to request and share the information.

Ad hoc networks allow devices to access wireless applications, such as address book synchronization and

file sharing applications, within a wireless personal area network (PAN). When combined with other

technologies, these networks can be expanded to include network and Internet access. Bluetooth devices

that typically do not have access to network resources but that are connected in a Bluetooth network with

an 802.11 capable device can achieve connection within the corporate network as well as reach out to the

Page 672: Pen Gen Alan Wireless LAN

Internet.

4.1 Bluetooth Overview

Ad hoc networks today are based primarily on Bluetooth technology. Bluetooth is an open standard for

short-range digital radio. It is touted as a low-cost, low-power, and low-profile technology that provides a

mechanism for creating small wireless networks on an ad hoc basis. Bluetooth is considered a wireless

PAN technology that offers fast and reliable transmission for both voice and data. Untethered Bluetooth

devices will eliminate the need for cables and provide a bridge to existing networks.

Bluetooth can be used to connect almost any device to any other device. An example is the connection

between a PDA and a mobile phone. The goal of Bluetooth is to connect disparate devices (PDAs, cell

phones, printers, faxes, etc.) together wirelessly in a small environment such as an office or home.

According to the leading proponents of the technology, Bluetooth is a standard that will ultimately—

! Eliminate wires and cables between both stationary and mobile devices

! Facilitate both data and voice communications

! Offer the possibility of ad hoc networks and deliver synchronicity between personal devices.

Bluetooth is designed to operate in the unlicensed ISM (industrial, scientific, medical applications) band

that is available in most parts of the world, with variation in some locations. The characteristics of

Bluetooth are summarized in Table 4-1. Bluetooth-enabled devices will automatically locate each other,

but making connections with other devices and forming networks requires user action.

Page 673: Pen Gen Alan Wireless LAN

As with all ad hoc networks, Bluetooth network topologies are established on a temporary and random

basis. A distinguishing feature of Bluetooth networks is the master-slave relationship maintained between

the network devices. Up to eight Bluetooth devices may be networked together in a master-slave

relationship, called a “piconet.” In a piconet, one device is designated as the master of the network with

up to seven slaves connected directly to that network. The master device controls and sets up the network

(including defining the network’s hopping scheme). Devices in a Bluetooth piconet operate on the same

channel and follow the same frequency hopping sequence. Although only one device may perform as the

WIRELESS NETWORK SECURITY

4-2

master for each network, a slave in one network can act as the master for other networks, thus creating a

chain of networks. This series of piconets, often referred to as scatter-nets, allows several devices to be

internetworked over an extended distance. This relationship also allows for a dynamic topology that may

change during any given session: as a device moves toward or away from the master device in the

network, the topology and therefore the relationships of the devices in the immediate network change.

Table 4-1. Key Characteristics of Bluetooth Technology

Characteristic Description

Physical Layer Frequency Hopping Spread Spectrum (FHSS).

Frequency Band 2.4 – 2.4835 GHz (ISM band).

Page 674: Pen Gen Alan Wireless LAN

Hop Frequency 1,600 hops/sec.

Data Rate 1 Mbps (raw). Higher bit rates are anticipated.

Data and Network Security

Three modes of security (none, link-level, and service level), two

levels of device trust, and three levels of service security. Stream

encryption for confidentiality, challenge-response for

authentication. PIN-derived keys and limited management.

Operating Range About 10 meters (30 feet); can be extended to 100 meters.

Throughput Up to approximately 720 kbps.

Positive Aspects

No wires and cables for many interfaces. Ability to penetrate walls

and other obstacles. Costs are decreasing with a $5 cost

projected. Low power and minimal hardware.

Negative Aspects Possibility for interference with other ISM band technologies.

Relatively low data rates. Signals leak outside desired boundaries.

Scenario 1 (Piconet 1): Laptops of separate users in a meeting

Sharing files and contact information (e.g., meeting attendee list).

User C’s PDA

Laptop

Bluetooth

Piconet 3

Laptop

User C’s Laptop

Master of Piconet 3

User B’s PDA

Page 675: Pen Gen Alan Wireless LAN

Bluetooth

Piconet 2

User B’s Laptop

Master of Piconet 2

User B’s

Mobile Phone

User A’s Laptop Laptop D

Master of Piconet 1

Laptop E

Bluetooth Piconet 1

Remote Laptop (Laptop E) is connected to

Piconet 1 through router (Laptop D).

Scenario 2 and 3 (Piconet 2 and 3): User’s B and C

share contact information with personal devices.

Figure 4-1. Typical Bluetooth Network—A Scatter-net

WIRELESS NETWORK SECURITY

4-3

Mobile routers in a Bluetooth network control the changing network topologies of these networks. The

routers also control the flow of data between devices that are capable of supporting a direct link to each

other. As devices move about in a random fashion, these networks must be reconfigured on the fly to

handle the dynamic topology. The routing protocols it employs allow Bluetooth to establish and maintain

these shifting networks.

Page 676: Pen Gen Alan Wireless LAN

Bluetooth transceivers operate in the 2.4 GHz, ISM band, which is similar to the band WLAN devices and

other IEEE 802.11 compliant devices occupy. Bluetooth transceivers, which use Gaussian Frequency

Shift Keying (GFSK) modulation, employ a frequency hopping (FH) spread spectrum system with a

hopping pattern of 1,600 times per second over 79 frequencies in a quasi-random fashion. The theoretical

maximum bandwidth of a Bluetooth network is 1 Mbps. However, in reality the networks cannot support

such data rates because of communication overhead. The second generation of Bluetooth technology is

expected to provide a maximum bandwidth of 2 Mbps.

Bluetooth networks can support either one asynchronous data channel with up to three simultaneous

synchronous speech channels or one channel that transfers asynchronous data and synchronous speech

simultaneously.

Bluetooth uses a combination of packet-switching technology and circuit-switching technology. The

advantage of using packet switching in Bluetooth is that it allows devices to route multiple packets of

information by the same data path. Since this method does not consume all the resources on a data path, it

becomes easier for remote devices to maintain data flow throughout a scatter-net.

4.1.1 Brief History

The original architect for Bluetooth, named after the 10th century Danish king Harald Bluetooth, was

Ericsson Mobile Communication. In 1998, IBM, Intel, Nokia, and Toshiba formed the Bluetooth SIG,

Page 677: Pen Gen Alan Wireless LAN

which serves as the governing body of the specification. The SIG began as a means to monitor the

development of the radio technology and the creation of a global and open standard. Today more than

2,000 organizations are part of the Bluetooth SIG, comprising leaders in the telecommunications and

computing industries that are driving development and promotion of Bluetooth technology. Bluetooth was

originally designed primarily as a cable replacement protocol for wireless communications. However,

SIG members plan to develop a broad range of Bluetooth-enabled consumer devices to enhance wireless

connectivity. Among the array of devices that are anticipated are cellular phones, PDAs, notebook

computers, modems, cordless phones, pagers, laptop computers, cameras, PC cards, fax machines, and

printers. Bluetooth is now standardized within the IEEE 802.15 Personal Area Network (PAN) Working

Group that formed in early 1999. The Bluetooth SIG Web site provides numerous links to other Web sites

with additional information.38 The IEEE Web site provides updates on the IEEE 802.15 Working Group.39

This is the Working Group that develops Personal Area Networking consensus standards for short

distance wireless networks, or WPANs.

4.1.2 Frequency and Data Rates

The designers of Bluetooth like those of the 802.11 WLAN standard designed Bluetooth to operate in the

unlicensed 2.4 GHz–2.4835 GHz ISM frequency band. Because numerous other technologies also operate

Page 678: Pen Gen Alan Wireless LAN

in this band, Bluetooth uses a frequency-hopping spread-spectrum (FHSS) technology to solve

interference problems. The FHSS scheme uses 79 different radio channels by changing frequency about

1,600 times per second. One channel is used in 625 microseconds followed by a hop in a pseudo-random

38 For more information, see the Bluetooth Web site at http://www.bluetooth.com.

39 For more information, see the IEEE Web site at http://grouper.ieee.org/groups/802/15/.

WIRELESS NETWORK SECURITY

4-4

order to another channel for another 625 microsecond transmission; this process is repeated continuously.

As stated previously, the ISM band has become popular for wireless communications because it is

available worldwide and does not require a license.

In the ISM band, Bluetooth technology permits transmission speeds of up to 1 Mbps and achieves a

throughput of approximately 720 kbps. Although the data rates are low compared to those of 802.11

wireless LANs, it is still three to eight times the average speed of parallel and serial ports, respectively.

This rate is adequately fast for many of the applications for which Bluetooth was conceived. Moreover, it

is anticipated that even faster data rates will be available in the future.

4.1.3 Bluetooth Architecture and Components

As with the IEEE 802.11 standard, Bluetooth permits devices to establish either P2P networks or

networks based on fixed access points with which mobile nodes can communicate. In this document,

however, we only discuss the ad hoc network topology. This topology is meant to easily interconnect

Page 679: Pen Gen Alan Wireless LAN

mobile devices that are in the same area (e.g., in the same room). In this architecture, client stations are

grouped into a single geographic area and can be inter-networked without access to the wired LAN

(infrastructure network). The basic Bluetooth topology is depicted in Figure 4-2. As shown in this

piconet, one of the devices would be a master, and the other two devices would be slaves.

Laptop

Mobile Phone

PDA

Figure 4-2. Bluetooth Ad Hoc Topology

Unlike a WLAN that comprises both a wireless station and an access point, with Bluetooth, there are only

wireless stations or clients. A Bluetooth client is simply a device with a Bluetooth radio and Bluetooth

software module incorporating the Bluetooth protocol stack and interfaces.

4.1.4 Range

Bluetooth provides three different classes of power management. Class 1 devices, the highest power

devices, operate at 100 milliwatt (mW) and have an operating range of up to 100 meters (m). Class 2

devices operate at 2.5 mW and have an operating range of up to 10 m. Class 3, the lowest power devices,

operate at 1 mW and have an operating range of from 1/10 meter to 10 meters. These three levels of

operating power are summarized in Table 4-2.

WIRELESS NETWORK SECURITY

4-5

Table 4-2. Device Classes of Power Management

Page 680: Pen Gen Alan Wireless LAN

Type Power Power Level Operating Range

Class 1 Devices High 100 mW (20 dBm) Up to 100 meters (300 feet)

Class 2 Devices Medium 2.5 mW (4 dBm) Up to 10 meters (30 feet)

Class 3 Devices Low 1 mW (0 dBm) 0.1–10 meters (less than 30 feet)

The three ranges for Bluetooth are depicted in Figure 4-3. As shown, the shortest range may be good for

applications such as cable replacement (e.g., mouse or keyboard), file synchronization, or business card

exchange. The high-powered range can reach distances of 100 m, or about 300 ft. Additionally, as with

the data rates, it is anticipated that even greater distances will be achieved in the future.

Class 1

100-meter range

Class 3

0.1 to 10-meter

Class 2

10-meter

Figure 4-3. Bluetooth Operating Range

4.2 Benefits

Bluetooth offers five primary benefits to users. This ad hoc method of untethered communication makes

Bluetooth very attractive today and can result in increased efficiency and reduced costs. The efficiencies

and cost savings are attractive for the home user and the enterprise business user.

Benefits of Bluetooth include—

! Cable replacement—Bluetooth technology replaces cables for a variety of interconnections. These

Page 681: Pen Gen Alan Wireless LAN

include those of peripheral devices (i.e., mouse and keyboard computer connections), USB at 12

Mbps (USB 1.1) up to 480 Mbps (USB 2.0); printers and modems, usually at 4 Mbps; and wireless

headsets and microphones that interface with PCs or mobile phones.

! Ease of file sharing—Bluetooth enables file sharing between Bluetooth-enabled devices. For

example, participants of a meeting with Bluetooth-compatible laptops can share files with each other.

In another example, a Bluetooth-compatible mobile phone acts as a wireless modem for laptops.

Using Bluetooth, the laptop interfaces with the cell phone, which in turn connects to a network, thus

giving the laptop a full range of networking capabilities without the need of an electrical interface for

the laptop–to–mobile phone connection.40

! Wireless synchronization—Bluetooth provides automatic wireless synchronization with other

Bluetooth-enabled devices. For example, personal information contained in address books and date

books can be synchronized between PDAs, laptops, mobile phones, and other devices.

40 See An Overview of Bluetooth Security, February 22, 2001, at http://www.sans.org.

WIRELESS NETWORK SECURITY

4-6

! Automated wireless applications—Bluetooth supports automatic wireless application functions.

Unlike synchronization, which typically occurs locally, automatic wireless applications interface with

the LAN and Internet. For example, an individual working offline on e-mails might be outside of their

regular service area—on a flight, for instance. To e-mail the files queued in the inbox of the laptop,

the individual, once back in a service area (i.e., having landed), would activate a mobile phone or any

Page 682: Pen Gen Alan Wireless LAN

other device capable of connecting to a network. The laptop would then automatically initiate a

network join by using the phone as a modem and automatically send the e-mails after the individual

logs on.

! Internet connectivity—Bluetooth is supported by a variety of devices and applications. Some of

these devices include mobile phones, PDAs, laptops, desktops, and fixed telephones. Internet

connectivity is possible when these devices and technologies join together to use each other’s

capabilities. For example, a laptop, using a Bluetooth connection, can request a mobile phone to

establish a dial-up connection; the laptop can then access the Internet through that connection.

Bluetooth is expected to be built into office appliances (e.g., PCs, faxes, printers, and laptops),

communication appliances (e.g., cell phones, handsets, pagers, and headsets), and home appliances (e.g.,

DVD players, cameras, refrigerators, and microwave ovens). Applications for Bluetooth also include

vending machines, banking, and other electronic payment systems; wireless office and conference rooms;

smart homes; and in-vehicle communications and parking.

4.3 Security of Bluetooth

This section helps the reader to understand the built-in security features of Bluetooth. It provides an

overview of the inherent security features to better illustrate its limitations and provide a motivation for

some of the recommendations for enhanced security. Security for the Bluetooth radio path is depicted in

Figure 4-4.

Router

Wired LAN

Bluetooth Security

Page 683: Pen Gen Alan Wireless LAN

Bluetooth Security

Bluetooth Security

Figure 4-4. Bluetooth Air-Interface Security

As shown in the illustration, security for Bluetooth is provided on the various wireless links—on the radio

paths only. In other words, link authentication and encryption may be provided, but true end-to-end

WIRELESS NETWORK SECURITY

4-7

security is not possible without providing higher layer security solutions on top of Bluetooth. In the

example provided, security services are provided between the PDA and the printer, between the cell

phone and laptop, and between the laptop and the desktop.

Briefly, the three basic security services defined by the Bluetooth specifications are the following:

! Authentication—A goal of Bluetooth is the identity verification of communicating devices. This

security service addresses the question “Do I know with whom I’m communicating?” This service

provides an abort mechanism if a device cannot authenticate properly.

! Confidentiality—Confidentiality, or privacy, is another security goal of Bluetooth. The intent is to

prevent information compromise caused by eavesdropping (passive attack). This service, in general,

addresses the question “Are only authorized devices allowed to view my data?”

! Authorization—A third goal of Bluetooth is a security service developed to allow the control of

resources. This service addresses the question “Has this device been authorized to use this service?”

Page 684: Pen Gen Alan Wireless LAN

As with the 802.11 standard, Bluetooth does not address other security services such as audit and

nonrepudiation. If these other security services are desired or required, they must be provided through

other means. The three security services offered by Bluetooth and details about the modes of security are

described below.

Also worthwhile to note, Bluetooth provides a frequency-hopping scheme with 1,600 hops/second

combined with radio link power control (to limit transmit range). These characteristics provide Bluetooth

with some additional, albeit small, protection from eavesdropping and malicious access. The frequencyhopping

scheme, primarily a technique to avoid interference, makes it slightly more difficult for an

adversary to locate the Bluetooth transmission. Using the power control feature appropriately forces any

potential adversary to be in relatively close proximity to pose a threat to the Bluetooth network.

4.3.1 Security Features of Bluetooth per the Specifications

Bluetooth has three different modes of security. Each Bluetooth device can operate in one mode only at a

particular time. The three modes are the following:

! Security Mode 1—Nonsecure mode

! Security Mode 2—Service-level enforced security mode

! Security Mode 3—Link-level enforced security mode

In Security Mode 1, a device will not initiate any security procedures. In this nonsecure mode, the

security functionality (authentication and encryption) is completely bypassed. In effect, the Bluetooth

device in Mode 1 is in a “promiscuous” mode that allows other Bluetooth devices to connect to it. This

Page 685: Pen Gen Alan Wireless LAN

mode is provided for applications for which security is not required, such as exchanging business cards.

In Security Mode 2, the service-level security mode, security procedures are initiated after channel

establishment at the Logical Link Control and Adaptation Protocol (L2CAP) level. L2CAP resides in the

data link layer and provides connection-oriented and connectionless data services to upper layers. For this

security mode, a security manager (as specified in the Bluetooth architecture) controls access to services

and to devices. The centralized security manager maintains polices for access control and interfaces with

other protocols and device users. Varying security polices and “trust” levels to restrict access may be

defined for applications with different security requirements operating in parallel. Therefore, it is possible

WIRELESS NETWORK SECURITY

4-8

to grant access to some services without providing access to other services. Obviously, in this mode, the

notion of authorization—that is the process of deciding if device A is allowed to have access to service

X—is introduced.

In Security Mode 3, the link-level security mode, a Bluetooth device initiates security procedures before

the channel is established. This is a built-in security mechanism, and it is not aware of any application

layer security that may exist. This mode supports authentication (unidirectional or mutual) and

encryption. These features are based on a secret link key that is shared by a pair of devices. To generate

Page 686: Pen Gen Alan Wireless LAN

this key, a pairing procedure is used when the two devices communicate for the first time.

The Bluetooth modes are depicted in Figure 4-5.

Security Modes

Security Mode 1

No security

- Insecure -

Security Mode 2

Service Level Security

- Flexible / Policy-based -

Security Mode 3

Link Level Security

- Fixed -

Authentication Confidentiality Authorization Authentication Confidentiality

Figure 4-5. Taxonomy of Bluetooth Security Modes

4.3.1.1 Link Key Generation—Bluetooth Bonding

The link key is generated during an initialization phase, while two Bluetooth devices that are

communicating are “associated” or “bonded.” Per the Bluetooth specification, two associated devices

simultaneously derive link keys during the initialization phase when a user enters an identical PIN into

both devices. The PIN entry, device association, and key derivation are depicted conceptually in Figure 4-

6. After initialization is complete, devices automatically and transparently authenticate and perform

encryption of the link. It is possible to create a link key using higher layer key exchange methods and then

Page 687: Pen Gen Alan Wireless LAN

import the link key into the Bluetooth modules. The PIN code used in Bluetooth devices can vary

between 1 and 16 bytes. The typical 4-digit PIN may be sufficient for some applications; however, longer

codes may be necessary.41

41 Bluetooth Security White Paper is available at http://www.bluetooth.com.

WIRELESS NETWORK SECURITY

4-9

PIN

E2

Link Key

Encryption Key

PIN

Link Key

Encryption Key

For Authentication

procedure

E2

E3 E3

For Encryption

procedure

Bluetooth Device 1 Bluetooth Device 2

Combination – pairwise key

Unit – unit-specific key

Initialization – used during initialization only

Master – used for broadcast

Page 688: Pen Gen Alan Wireless LAN

Semi-permanent

Figure 4-6. Bluetooth Key Generation from PIN

4.3.1.2 Authentication

The Bluetooth authentication procedure is in the form of a “challenge-response” scheme. Two devices

interacting in an authentication procedure are referred to as the claimant and the verifier. The verifier is

the Bluetooth device validating the identity of another device. The claimant is the device attempting to

prove its identity. The challenge-response protocol validates devices by verifying the knowledge of a

secret key—a Bluetooth link key. The challenge-response verification scheme is depicted conceptually in

Figure 4-7. As shown, one of the Bluetooth devices (the claimant) attempts to reach and connect to the

other (the verifier).

WIRELESS NETWORK SECURITY

4-10

Radio

Interface

(Claimant) (Verifier)

E1

Algorithm

Link Key E1

Algorithm

Random Number

Generator

Page 689: Pen Gen Alan Wireless LAN

(RNG)

AU_RAND

ACO

Address

Link Key

ACO

=?

Yes

No Abort

Connection

Allow

Connection

Bluetooth Device 1 Bluetooth Device 2

BD_ADDR

SRES

Figure 4-7. Bluetooth Authentication

The steps in the authentication process are the following:

Step 1. The claimant transmits its 48-bit address (BD_ADDR) to the verifier.

Step 2. The verifier transmits a 128-bit random challenge (AU_RAND) to the claimant.

Step 3. The verifier uses the E1 algorithm to compute an authentication response using the

address, link key, and random challenge as inputs. The claimant performs the same computation.

Step 4. The claimant returns the computed response, SRES, to the verifier.

Step 5. The verifier compares the SRES from the claimant with the SRES that it computes.

Step 6. If the two 32-bit SRES values are equal, the verifier will continue connection

establishment.

Page 690: Pen Gen Alan Wireless LAN

WIRELESS NETWORK SECURITY

4-11

If authentication fails, a Bluetooth device will wait an interval of time before a new attempt can be made.

This time interval will increase exponentially to prevent an adversary from repeated attempts to gain

access by defeating the authentication scheme through trial-and-error with different keys. However, it is

important to note that this “suspend” technique does not provide security against sophisticated adversaries

performing offline attacks to exhaustively search PINs.

Again, the Bluetooth standard allows both uni-directional and mutual authentication to be performed. The

E1 authentication function used for the validation is based on the SAFER+ algorithm.42

The Bluetooth address is a public parameter that is unique to each device. This address can be obtained

through a device inquiry process. The private key, or link key, is a secret entity. The link key is derived

during initialization, is never disclosed outside the Bluetooth device, and is never transmitted over the airinterface.

The random challenge, obviously a public parameter, is designed to be different on every

transaction. The random number is derived from a pseudo-random process within the Bluetooth device.

The cryptographic response is public as well. With knowledge of the challenge and response parameters,

it should be impossible to predict the next challenge or derive the link key.

The parameters used in the authentication procedure are summarized in Table 4-3.

Table 4-3. Summary of Authentication Parameters

Parameter Length Secrecy Characteristic

Page 691: Pen Gen Alan Wireless LAN

Device address 48 bits Public

Random challenge 128 bits Public, unpredictable

Authentication (SRES) response 32 bits Public

Link key 128 bits Secret

4.3.1.3 Confidentiality

In addition to the authentication scheme, Bluetooth provides for a confidentiality security service to

thwart eavesdropping attempts on the air-interface. Bluetooth encryption is provided to protect the

payloads of the packets exchanged between two Bluetooth devices. The encryption scheme for this

service is depicted conceptually in Figure 4-7.

As shown in Figure 4-8, the Bluetooth encryption procedure is based on a stream cipher, E0. A key stream

output is exclusive-OR-ed with the payload bits and sent to the receiving device. This key stream is

produced using a cryptographic algorithm based on linear feedback shift registers (LFSR).43 The encrypt

function takes as inputs the master identity (BD_ADDR), the random number (EN_RAND), a slot

number, and an encryption key, which initialize the LFSRs before the transmission of each packet, if

encryption is enabled. Since the slot number used in the stream cipher changes with each packet, the

ciphering engine is also reinitialized with each packet although the other variables remain static.

As shown in Figure 4-8, the encryption key provided to the encryption algorithm is produced using an

internal key generator (KG). This key generator produces stream cipher keys based on the link key,

Page 692: Pen Gen Alan Wireless LAN

random number (EN_RAND again), and the ACO value. The ACO parameter, a 96-bit authenticated

42 A family of SAFER algorithms was developed by James Massey and used in Cylink Corporation products. SAFER stands

for Secure And Fast Encryption Routine. The SAFER algorithms are iterated block ciphers (IBC). In an IBC, the same

cryptographic function is applied for a specified number of rounds.

43 LFSRs are used in coding (error control coding) theory and cryptography. LFSR-based key stream generators (KSGs),

comprised of exclusive-OR gates and shift registers, are common in stream ciphers and are very fast in hardware.

WIRELESS NETWORK SECURITY

4-12

cipher offset, is another output produced during the authentication procedure shown in Figure 4-7. As

mentioned above, the link key is the 128-bit secret key that is held in the Bluetooth devices and is not

accessible to the user. Moreover, this critical security element is never transmitted outside the Bluetooth

device.

Radio

Interface

Plaintext Input

Keystream

Key Generator

(KG)

Packet

Slave Master

Page 693: Pen Gen Alan Wireless LAN

Ciphertext

E0

Algorithm

Link Key

Keystream

Key Generator

(KG)

E0

Algorithm

Random Number

Generator

(RNG)

ACO EN_RAND ACO

Master Identity

Slot

Number

Slot

Number

Link Key

Plaintext Output

Packet

Encryption Key, KC

Encryption Key, KC

Plaintext Output

Payload bits

Page 694: Pen Gen Alan Wireless LAN

XOR with

keystream

Packet

Ciphertext

Payload bits

XOR with

keystream

Plaintext Input

Packet

BD_ADDR

Bluetooth Device 1 Bluetooth Device 2

Figure 4-8. Bluetooth Encryption Procedure

The encryption key (KC) is generated from the current link key. The key size may vary from 8 bits to 128

bits and is negotiated. The negotiation process occurs between master devices and slave devices. During

negotiation, a master device makes a key size suggestion for the slave. In every application, a “minimum

acceptable” key size parameter can be set to prevent a malicious user from driving the key size down to

the minimum of 8 bits, making the link totally insecure.

The Bluetooth specification also allows three different encryption modes to support the confidentiality

service:

! Encryption Mode 1—No encryption is performed on any traffic.

! Encryption Mode 2—Broadcast traffic goes unprotected (not encrypted), but individually addressed

Page 695: Pen Gen Alan Wireless LAN

traffic is encrypted according to the individual link keys.

! Encryption Mode 3—All traffic is encrypted according to the master link key.

4.3.1.4 Trust Levels, Service Levels, and Authorization

In addition to the three security modes, Bluetooth allows two levels of trust and three levels of service

security. The two levels of trust are “trusted” and “untrusted.” Trusted devices are ones that have a fixed

WIRELESS NETWORK SECURITY

4-13

relationship and therefore have full access to all services. Untrusted devices do not maintain a permanent

relationship; this results in a restricted service access. For services, three levels of security have been

defined. These levels are provided so that the requirements for authorization, authentication, and

encryption can be set independently.

The security levels can be described as follows:

! Service Level 1—Those that require authorization and authentication. Automatic access is granted

only to trusted devices. Untrusted devices need manual authorization.

! Service Level 2—Those that require authentication only. Access to an application is allowed only

after an authentication procedure. Authorization is not necessary.

! Service Level 3—Those that are open to all devices. Authentication is not required, and access is

granted automatically.

Associated with these levels are the following security controls to restrict access to services: authorization

required (this always includes authentication), authentication required, and encryption required (link must

Page 696: Pen Gen Alan Wireless LAN

be encrypted before the application can be accessed).

The Bluetooth architecture allows for defining security policies that can set trust relationships in such a

way that even trusted devices can get access only to specific services and not to others. It is important to

understand that Bluetooth core protocols can authenticate only devices and not users. This is not to say

that user-based access control is not possible. The Bluetooth security architecture (through the security

manager) allows applications to enforce their own security policies. The link layer, at which Bluetooth

specific security controls operate, is transparent to the security controls imposed by the application layers.

Thus it is possible to enforce user-based authentication and fine-grained access control within the

Bluetooth security framework.

4.3.2 Problems with the Bluetooth Standard Security

This section provides an overview of some of the known problems with Bluetooth at this writing. The

Bluetooth security checklist addresses these vulnerabilities.

Table 4-4. Key Problems with Existing (Native) Bluetooth Security

Security Issue or Vulnerability Remarks

1 Strength of the challenge-response pseudorandom

generator is not known.

The Random Number Generator (RNG) may produce

static number or periodic numbers that may reduce

the effectiveness of the authentication scheme.

2 Short PINS are allowed. Weak PINs, which are used for the generation of link

and encryption keys, can be easily guessed.

Page 697: Pen Gen Alan Wireless LAN

Increasing the PIN length in general increases the

security. People have a tendency to select short

PINs.

3 An elegant way to generate and distribute

PINs does not exist.

Establishing PINs in large Bluetooth networks with

many users may be difficult. Scalability problems

frequently yield security problems.

4 Encryption key length is negotiable. The Bluetooth SIG needs to develop a more robust

initialization key generation procedure.

5 Unit key is reusable and becomes public

once used.

Use a unit key as input to generate a random key.

Use a key set instead of only one unit key.

WIRELESS NETWORK SECURITY

4-14

Security Issue or Vulnerability Remarks

6 The master key is shared. The Bluetooth SIG needs to develop a better

broadcast keying scheme.

7 No user authentication exists. Device authentication only is provided. Applicationlevel

security and user authentication can be

employed.

8 Attempts for authentication are repeated. The Bluetooth SIG needs to develop a limit feature to

prevent unlimited requests. The Bluetooth

specification requires a time-out period between

Page 698: Pen Gen Alan Wireless LAN

repeated attempts that will increase exponentially.

9 E0 stream cipher algorithm is weak. The Bluetooth SIG needs to develop a more robust

encryption procedure.

10 Key length is negotiable. A global agreement must be established on minimum

key length.

11 Unit key sharing can lead to eavesdropping. A corrupt user may be able to compromise the

security between (gain unauthorized access to) two

other users if that corrupt user has communicated

with either of the other two users. This is because the

link key (unit key), derived from shared information, is

disclosed.

12 Privacy may be compromised if the

Bluetooth device address (BD_ADDR) is

captured and associated with a particular

user.

Once the BD_ADDR is associated with a particular

user, that user’s activities could be logged, resulting

in a loss of privacy.

13 Device authentication is simple shared-key

challenge-response.

One-way-only challenge-response authentication is

subject to man-in-the-middle attacks. Mutual

authentication is required to provide verification that

users and the network are legitimate.

14 End-to-end security is not performed. Only individual links are encrypted and authenticated.

Page 699: Pen Gen Alan Wireless LAN

Data is decrypted at intermediate points. Applications

software above the Bluetooth software can be

developed.

15 Security services are limited. Audit, nonrepudiation, and other services do not exist.

If needed, these can be developed at particular points

in a Bluetooth network.

4.4 Security Requirements and Threats

Bluetooth offers several benefits and advantages. However, agencies must not only address the security

threats associated with Bluetooth before they implement the technologies; they must also assess the

vulnerabilities of the devices they allow to participate in the Bluetooth networks. Specifically, agencies

need to address security concerns for confidentiality, data integrity, and network availability. Moreover,

since Bluetooth devices are more likely to be managed by users that are less security conscious than

administrators, they are more likely to contribute to involuntary security lapses. This subsection will

briefly cover some of the risks to security, i.e., attacks on confidentiality, integrity, and network

availability.

4.4.1 Loss of Confidentiality

See Figure 3.9 in the 802.11 wireless section for a general taxonomy of security attacks, to understand

some of the attacks against Bluetooth.

WIRELESS NETWORK SECURITY

4-15

Page 700: Pen Gen Alan Wireless LAN

Threats to confidentiality involve, first of all, compromised Bluetooth devices. When a Bluetooth device

that is part of a piconet becomes compromised (e.g., is in the possession of an unauthorized user), it may

still receive information that the malicious user should not access. Moreover, the compromised device

may still have network or information privileges, resulting in a compromise of the wider network as well.

In the latter case, the compromised device may not only receive normal proprietary traffic but may also

request that information as part of a targeted network attack. A trait of Bluetooth that makes this

compromise unique is that the Bluetooth network requires device—and not user—authentication to access

resources. Once the device is authenticated, it is automatically connected to resources without the need

for subsequent authentication.44

Bluetooth devices themselves have inherent security vulnerabilities. For example, malicious users can use

wireless microphones as bugging devices. Although such attacks have not been documented because

Bluetooth is not yet commercially prevalent, incidents have been recorded of successful attacks on PCs

using programs such as Back Orifice and Netbus. If a malicious user has a program such as Back Orifice

installed on a device in the Bluetooth network, that user could access other Bluetooth devices and

networks that have limited or no security. These same programs could be used against Bluetooth devices

and networks. Bluetooth devices are further vulnerable because the system authenticates the devices, not

Page 701: Pen Gen Alan Wireless LAN

the users. As a result, a compromised device can gain access to the network and compromise both the

network and devices on the network.

Authorized remote users pose a threat to Bluetooth networks. Remote users are not always subject to the

same security requirements as users onsite. They frequently use nonsecure links, whether at home or on

travel. In the process of connecting, they transmit user IDs and passwords, which a malicious user can

capture using a network sniffer. Without the secure perimeter typically provided in an office environment,

the malicious user does not have to be in close proximity to the user to intercept traffic. Once the device

or link is compromised, all devices in that Bluetooth network are vulnerable to attacks. For example, a

compromised link allows a malicious user to monitor data traffic, while a compromised device allows the

malicious user to request and receive sensitive data. If in addition the malicious user obtains knowledge

of the user IDs and password of the targeted network, then a compromised device can be used to gain

access to the network. This scenario requires a number of security lapses before a malicious user can gain

access to the network. Using Bluetooth secure links and additional layers of security on top of Bluetooth

would mitigate the risk of such an attack.

The man-in-the-middle attack poses an additional threat to Bluetooth devices that rely on unit keys,

typically the more simple “dumb” devices. In this attack, the man-in-the-middle (Device C) obtains the

Page 702: Pen Gen Alan Wireless LAN

security encryption key that a network device (Device A) uses to monitor traffic between itself and

another network device (Device B). All the attack requires is that Device A separately share its unit key (a

static key unique to each device) with Device C and Device B. The reasons for the connections between

Devices A and B and between Devices A and C may be completely unrelated, and the level of

confidentiality may even be different. However, once Device C knows the unit key, it can use a fake

device address to calculate the encryption key and monitor traffic between Devices A and B without their

knowledge. The man-in-the-middle attack does not require costly or special equipment. A knowledgeable

malicious user who has access to the unit key and who can mimic a Bluetooth address to generate the

encryption key can conduct the attack. Attacks such as these use a priori knowledge of the targeted

Bluetooth devices. Although this does not necessarily preclude malicious users from randomly attacking

44 Devices are authenticated through the Bluetooth chip at the link level. The Bluetooth authentication scheme is essentially a

challenge-response strategy, where a two-move protocol is used to check whether the other party knows a shared identical

secret key (a symmetric key). Basically the protocol checks that both devices have the same key, and if they do

authentication is successful. This process is sometimes invisible to the device user, since the devices can automatically

authenticate once they are within the transmission range. (See www.palowireless.com/bluearticles/cc1_security1.asp for

more information.)

Page 703: Pen Gen Alan Wireless LAN

WIRELESS NETWORK SECURITY

4-16

Bluetooth devices as they enter the transmission range, no instances of such attacks have been

documented.

Figure 4-9 illustrates the attack. A trusted PDA (Device A) shares proprietary information with a trusted

laptop (Device B). During the connection with Device B, Device A connects to an untrusted PDA (Device

C) to share personal contacts in A’s PDA address book. Once Device C makes the connection to A, C

now becomes the man-in-the-middle and can monitor the traffic between Devices A and B by using

Device A’s unit key and a fake address. The biggest danger in such monitoring is that the owner(s) of

Device A or B may never realize that the information is being compromised.

LAPTOP

“Untrusted Device”

Step 1a: Device A shares

Unit Key with Device C

Step1: Device A shares

Unit Key with Device B

PDA 1

PDA 2

Device A

Device B Device C

PDA 1 Shares “contact information” with PDA 2

(i.e. Non- Proprietary Address Book)

Page 704: Pen Gen Alan Wireless LAN

PDA 1 Shares “proprietary information”

with Laptop (trusted device)

Step 2: Device C fakes device

address to defeat encryption

Step 3: Device C monitors

traffic between Device A or B

“Trusted Device”

Figure 4-9. Man-in-the-Middle Attack Scenarios

To date, no software is available for monitoring such intrusions, and Bluetooth devices are invisible to

network administrators.45 Although different participants from different organizations may enforce

different security policies, in an ad hoc network this has little bearing. Every device participating in the ad

hoc network is susceptible to the security risks of every other device. Since Bluetooth devices are unlikely

to be administered by network administrators, users should be aware of the security implications of their

use in environments that process sensitive data. Although privacy violations are not directly a security

threat, agencies need to consider the potential for privacy violations when implementing Bluetooth

technologies. Each Bluetooth device is equipped with its own unique address (BD_ADDR), and this

address is used to log each device’s participation in the network. Secure logging ensures device

authentication (i.e., we have no proof who was operating the device, therefore, an individual can deny

participation in the network since the address that is logged belongs to the device and not an individual).

Page 705: Pen Gen Alan Wireless LAN

However, it also allows organizations to monitor and track what an individual does on the network.46

Nonrepudiation of individuals requires strong authentication, such as client digital signatures that can be

verified in a PKI (Public Key Infrastructure).

45 See “Security in a Mobile World—Is Bluetooth the Answer?” Computers and Security, Vol. 20 (2001).

46 See “Bluetooth Security: An Oxymoron?” November 28, 2000, at http://www.mcommercetimes.com.

WIRELESS NETWORK SECURITY

4-17

4.4.2 Loss of Integrity

Violations of integrity result from the corruption of an organization’s or user’s data. The immediate effect

is similar to that of a confidentiality, or disclosure, threat: a compromised network. However, integrity

threats extend beyond this, involving the alteration, addition, or deletion of information, which is then

passed through the network without the user’s or network administrator’s knowledge. Information that is

subject to corruption includes files on the network and data on user devices. For example, a malicious

user might employ an untrusted device, such as a PDA, to access the address book of another PDA or

laptop. However, instead of just monitoring the information, as would be the case with a disclosure threat,

the malicious user alters the contact information without the owner’s knowledge or may even delete the

information completely. If undetected, such attacks could result in the agency (or user) losing confidence

Page 706: Pen Gen Alan Wireless LAN

in its data and system. Users should verify that their Bluetooth product does not allow automatic data

synchronization to prevent the alteration of any information without the acknowledgement of the device

user.

4.4.3 Loss of Availability

DoS and DDoS attacks cause in the loss of network availability and “usability upon demand” for

authorized users and devices. DoS attacks block authorized user access to system resources and network

applications. Besides the typical DoS attacks (e.g., those involving flooding techniques) directed against

LANs and Internet services, Bluetooth devices are also susceptible to signal jamming. Bluetooth devices

share bandwidth with microwave ovens, cordless phones, and other wireless networks and thus are

vulnerable to interference. Malicious users can interfere with the flow of information (i.e., disrupt the

routing protocol by feeding the network inaccurate information) by using devices that transmit in the

2.4 GHz ISM band. Disrupting the routing protocol prevents ad hoc network devices from negotiating the

network’s dynamic topologies. Remote users may encounter jamming more frequently than on-site users.

Remote users must contend with the same interference that users experience in the office. Further, since

the remote environment is uncontrolled, remote devices are more likely to be in close proximity to

devices (e.g., other Bluetooth and ISM band devices) that are intentionally or unintentionally jamming

their signals.

Page 707: Pen Gen Alan Wireless LAN

Another threat associated with ad hoc devices is a battery exhaustion attack. This attack attempts to

disable a device by draining its battery. A malicious user continually sends requests to the device asking

for data transfers (assuming the user is part of the network topology) or asking the device to create a

network.47 Although this type of attack does not compromise network security, it ultimately prevents the

user from gaining access to the network, because the device cannot function.

4.5 Risk Mitigation

Bluetooth is a relatively new standard and has yet to become prevalent in the marketplace. However,

countermeasures are available to help secure Bluetooth networks. These measures include management

countermeasures, operational countermeasures, and technical countermeasures.

4.5.1 Management Countermeasures

The first line of defense is to provide an adequate level of knowledge and understanding for those who

will deal with Bluetooth-enabled devices. Agencies using Bluetooth technology need to establish and

document security policies that address the use of Bluetooth-enabled devices and the user’s

responsibilities. The policy document should include a list of approved uses for Bluetooth networks, the

47 See “Bluetooth Security,” May 2000, at http://www.niksula.cs.hut.fi/~jiitv/bluesec.html.

WIRELESS NETWORK SECURITY

4-18

type of information that may be transferred in the network, and any disciplinary actions that may result

from misuse. The security policy should also specify a proper password usage scheme.

Page 708: Pen Gen Alan Wireless LAN

4.5.2 Operational Countermeasures

Since Bluetooth devices do not register when they join a network, they are invisible to network

administrators. Consequently, it is difficult for administrators to apply traditional physical security

measures. However, there are some security approaches that can be applied, including establishing spatial

distance and securing the gateway Bluetooth devices that connect remote Bluetooth networks or devices.

Establishing spatial distance requires setting the power requirements low enough to prevent a device

operating on the agency’s premises from having sufficient power to be detected outside a physical area

(e.g., outside the office building). This spatial distance in effect creates a more secure perimeter.

Currently, Bluetooth devices have a useful range of approximately 30 feet (with a class 3 device).

Agencies that require both high levels of security and low levels of security should maintain a secure

perimeter so that on-site network users can maintain secure connections in their office spaces. Agencies

with requirements for high levels of security should also restrict unauthorized personnel from using

PDAs, laptops, and other electronic devices within the secure perimeter.

4.5.3 Technical Countermeasures

As with WLANs, Bluetooth technical countermeasures fall into one of two categories: software security

solutions and hardware security solutions. Bluetooth software solutions focus on PIN and private

authentications, while hardware solutions involve the use of the Bluetooth device address and link keys

that reside at the link level. Again, it should be noted that hardware solutions, which generally have

Page 709: Pen Gen Alan Wireless LAN

software components, are listed simply as hardware solutions.

4.5.3.1 Software Solutions

Software solutions inherent in Bluetooth technology include the Bluetooth PIN and private authentication.

Bluetooth enforces Bluetooth PINs at the link level. PINs may be 1 to 16 octets (8 bits to 128 bits) in

length, depending on the degree of security selected by the device user. Bluetooth devices use the PIN, in

effect, for device authentication: the PIN acts as a variable in the initialization key generation process. For

authentication between two devices, Bluetooth has the option of storing and retrieving the PIN

automatically and directly from memory or having a user enter the PIN into the device when the device is

initializing. To generate keys between two devices, the devices can use the PIN from a single device or

use the Bluetooth PIN of both devices. Because the PINs are necessary for authentication and for link

security, administrators should ensure that Bluetooth devices use PINs other than the default, or lowest,

setting (e.g., 0000).

According to the Bluetooth specification, the Bluetooth PIN is not a value that comes with a device,

except if fixed PINS are used. In this case, the fixed PIN must be used. This is a weak procedure, but it is

allowed for devices that do not have a user interface. Normally, when two devices pair, they use the same

PIN number, which is generated ad hoc and forgotten immediately afterwards and not used again. If two

devices have different fixed PINs, they cannot pair.

Page 710: Pen Gen Alan Wireless LAN

Since Bluetooth devices can store and automatically access link-level PINs from memory, a Bluetooth

device should employ device authentication as an extra layer of security. Incorporating application-level

software that requires password authentication to secure the device will add an extra layer of security.

Agencies with both high-end users and low-end users should incorporate application-level software that

WIRELESS NETWORK SECURITY

4-19

requires password authentication in Bluetooth devices. Again, passwords are fundamental measures,

adding an extra layer of security.

Additionally, some of the software solutions identified for 802.11 WLANs may be appropriate for

Bluetooth devices as well. These software solutions are outlined in Section 3. Because Bluetooth is a

relatively new wireless communications technology, supplemental software solutions (e.g., application

security tool kits, robust IPsec VPN overlay) have not appeared in the marketplace. Moreover, if

Bluetooth is intended for less critical and short-range applications, such as simple printer cable

replacements, the enhanced security may be expensive and unnecessary.

4.5.3.2 Hardware Solutions

Hardware security solutions for Bluetooth devices are inherent in the design of the standard itself. As

mentioned above, the link layer provides its own form of security. Bluetooth uses a device address that is

unique to each device. The device address, a 48-bit identifier—note that this is a 6-byte public

Page 711: Pen Gen Alan Wireless LAN

parameter—serves several purposes such as generating 128-bit link keys and encryption keys. For

example, a key-generating algorithm (defined by the Bluetooth standards) with a randomly generated

number and the Bluetooth device address creates the unit and combination keys.

Link keys, the 128-bit random numbers that form the basis of Bluetooth security, are in the form of a unit

key, a master link key, or a combination key. Only dumb devices use unit keys. More advanced devices

establish combination keys with peers. Master devices generate master link keys that are transported to

slaves protected by pair-wise link keys. A device in the network generates the unit key (a key that rarely

changes) when the new device first comes into operation. This unit key may then become the device’s

link key for the network. However, since the sharing of unit keys represents a vulnerability, agencies

should regulate the exchange of unit keys with untrusted devices. Combination keys, pair-wise unique

link keys, are derived from information from two communicating devices. The combination key,

however, becomes a unique link key for those devices only. Even if the unit key of one of the devices is

compromised, the link is still not compromised. The unit key and combination keys are functionally

indistinguishable; the difference is merely in the ways they are generated. Hence, a Bluetooth device may

have either a unit key or a combination key, but not both.

Another hardware solution, inherent in the Bluetooth design, is the use of frequency-hopping schemes.

Frequency-hopping schemes allow devices to communicate even in areas where a great deal of

Page 712: Pen Gen Alan Wireless LAN

electromagnetic interference occurs. Frequency-hopping schemes also offer protection from burst errors

by continually moving signals in and out of the interference band and by making bit error corrections

using FEC. Frequency-hopping schemes have been thought to protect authorized users from malicious

users by transmitting the signal with a pseudo-random sequence that moves the signal arbitrarily around

the bandwidth, making it very difficult to track. However, this technique provides only minimal

protection in reality and should not be relied upon solely.

A hardware solution for securing devices in the network (and indirectly providing more security for the

Bluetooth network) is biometrics, and more specifically, voice authentication. Biometrics can be a part of

a multi-factor authentication whereby the user is required to provide more than one form of

authentication. Some devices that have Bluetooth applications, especially mobile phones and PDAs,

already employ a form of voice authentication. Voice authentication can help agencies prevent malicious

users from compromising remote Bluetooth devices and networks. The hosting devices of Bluetooth

devices and networks should be secured in the same manner as PDAs, cell phones, and WLANs and

related devices. Information on securing WLANs and devices, PDAs, and cell phones can be found in

Sections 3 and 5.

WIRELESS NETWORK SECURITY

4-20

Bluetooth is still a relatively new standard. Given that a number of vulnerabilities have been discovered,

Page 713: Pen Gen Alan Wireless LAN

the standard is likely to continue to evolve and improve the built-in hardware security mechanisms. Many

of the problems cannot be simply fixed by the user. The security problems, or possible security problems

(security is not known fully), will exist until the Bluetooth SIG addresses them. Products that are released

into the market now may exhibit some vulnerabilities. Some of the hardware solutions outlined for 802.11

WLANs in Section 3 may also be appropriate for Bluetooth devices.

Because Bluetooth-enabled devices are not yet widely available, the market has not developed robust

security solutions. Trusted third-party (TTP) authentication should be considered when it becomes

available. TTP centralizes authentication, and as long as the TTP remains secure and trusted, the

trustworthiness of the devices is not a concern. Centralized key management authority, which is similar to

TTP authentication, is another possibility. Centralized key management, unlike TTP, maintains and

distributes keys, so that only trusted devices have access to the secure keys.

Jini is an emerging technology that allows for instant recognition of new devices in a network. It can be

viewed as the next step (after the Java programming language) toward making a network look like one

large computer. Jini promises to make devices capable of attaching to a network independent of an

operating system. Equipped with its own, special-purpose operating system, the device could connect to a

network and immediately be shared by devices with different operating systems (e.g., Windows,

Macintosh, and UNIX). Mobile devices could easily connect to a network so that others could use the

Page 714: Pen Gen Alan Wireless LAN

device.

In the Jini architecture, each new device that is added to the network immediately defines itself to the

network device registry. Thus, when users plug in devices such as printers, storage devices, and speakers,

every other computer, device, and user on the network immediately knows that a new device has been

added and is now available. In the future, Jini may serve as a form of TTP, operating on a host device

(e.g., a laptop computer or PDA) to authenticate devices on the network. Jini may also monitor device

usage by tracking device authentication and network access.

As Bluetooth technology matures over the next few years, the built-in security features will mature and

additional add-on solutions will appear in the market.

4.6 Bluetooth Security Checklist

Table 4-5 provides a Bluetooth security checklist. The table presents guidelines and recommendations for

creating and maintaining a secure Bluetooth wireless network. For each recommendation or guideline,

three columns are provided. The first column, the Best Practice column, if checked, means that this entry

represents something recommended for all agencies. The second column, the “Should Consider” column,

if checked, means that the entry’s recommendation is something that an agency should carefully consider

for three reasons. First, implementing the recommendation may provide a higher level of security for the

wireless environment by offering some additional protection. Second, the recommendation supports a

Page 715: Pen Gen Alan Wireless LAN

defense-in-depth strategy. Third, it may have significant performance, operational, or cost impacts. In

summary, if the “Should Consider” column is checked, agencies should carefully consider the option and

weigh the costs versus the benefits. The last column, the “Status” column, is intentionally left blank and

allows an agency to use this table as a true checklist. For instance, an individual performing a wireless

security audit in a Bluetooth environment can quickly check off each recommendation for the agency,

asking, “Have I done this?”

WIRELESS NETWORK SECURITY

4-21

Table 4-5. Bluetooth Security Checklist

Checklist

Security Recommendation Best

Practice

Should

Consider

Status

Management Recommendations

1 Develop an agency security policy that addresses the use of wireless

technology including Bluetooth technology.

!

2 Ensure that users on the network are fully trained in computer security

awareness and the risks associated with wireless technology (i.e.,

Bluetooth).

Page 716: Pen Gen Alan Wireless LAN

!

3 Perform a risk assessment to understand the value of the assets in the

agency that need protection.

!

4 Perform comprehensive security assessments at regular intervals to

fully understand the wireless network security posture.

!

5 Ensure that the wireless “network” is fully understood. With piconets

forming scatter-nets with possible connections to 802.11 networks and

connections to both wired and wireless wide area networks, an agency

must understand the overall connectivity. Note: a device may contain

various wireless technologies and interfaces.

!

6 Ensure external boundary protection is in place around the perimeter of

the building or buildings of the agency.

!

7 Deploy physical access controls to the building and other secure areas

(e.g., photo ID, card badge readers).

!

8 Ensure that handheld or small Bluetooth devices are protected from

theft.

!

9 Ensure that Bluetooth devices are turned off during all hours when they

are not used.

!

Page 717: Pen Gen Alan Wireless LAN

10 Take a complete inventory of all Bluetooth-enabled wireless devices. !

11 Study and understand all planned Bluetooth-enabled devices to

understand any security idiosyncrasies or inadequacies.

!

Technical Recommendations

12 Change the default settings of the Bluetooth device to reflect the

agency’s security policy.

!

13 Set Bluetooth devices to the lowest necessary and sufficient power

level so that transmissions remain within the secure perimeter of the

agency.

!

14 Ensure that the Bluetooth “bonding” environment is secure from

eavesdroppers (i.e., the environment has been visually inspected for

possible adversaries before the initialization procedures during which

key exchanges occur).

!

15 Choose PIN codes that are sufficiently random and avoid all weak

PINs.

!

16 Choose PIN codes that are sufficiently long (maximal length if possible). !

17 Ensure that no Bluetooth device is defaulting to the zero PIN. !

18 Configure Bluetooth devices to delete PINs after initialization to ensure

that PIN entry is required every time and that the PINs are not stored in

memory after power removal.

Page 718: Pen Gen Alan Wireless LAN

!

WIRELESS NETWORK SECURITY

4-22

Checklist

Security Recommendation Best

Practice

Should

Consider

Status

19 Use an alternative protocol for the exchange of PIN codes, e.g., the

Diffie-Hellman Key Exchange or Certificate-based key exchange

methods at the application layer. Use of such processes simplifies the

generation and distribution of longer PIN codes.

!

Operational Recommendations

20 Ensure that combination keys are used instead of unit keys. !

21 Invoke link encryption for all Bluetooth connections regardless of how

needless encryption may seem (i.e., no Security Mode 1).

!

22 Ensure that encryption is enabled on every link in the communication

chain.

!

23 Make use of Security Mode 2 in controlled and well-understood

environments.

!

Page 719: Pen Gen Alan Wireless LAN

24 Ensure device mutual authentication for all accesses. !

25 Enable encryption for all broadcast transmissions (Encryption Mode 3). !

26 Configure encryption key sizes to the maximum allowable. !

27 Establish a “minimum key size” for any key negotiation process. !

28 Ensure that portable devices with Bluetooth interfaces are configured

with a password to prevent unauthorized access if lost or stolen.

!

29 Use application-level (on top of the Bluetooth stack) encryption and

authentication for highly sensitive data communication. For example, an

IPsec-based Virtual Private Network (VPN) technology can be used for

highly sensitive transactions.

!

30 Use smart card technology in the Bluetooth network to provide key

management.

!

31 Install antivirus software on intelligent, Bluetooth-enabled hosts. !

32 Fully test and deploy software Bluetooth patches and upgrades

regularly.

!

33 Deploy user authentication such as biometrics, smart cards, two-factor

authentication, or PKI.

!

34 Deploy intrusion detection agents on the wireless part of the network to

detect suspicious behavior or unauthorized access and activity.

!

Page 720: Pen Gen Alan Wireless LAN

35 Fully understand the impacts of deploying any security feature or

product prior to deployment.

!

36 Designate an individual to track the progress of Bluetooth security

products and standards (perhaps via the Bluetooth SIG) and the threats

and vulnerabilities with the technology.

!

37 Wait until future releases of Bluetooth technology incorporate fixes to

the security features or offer enhanced security features.

!

4.7 Bluetooth Ad Hoc Network Risk and Security Summary

Table 4.6 lists areas of concern for Bluetooth devices, the security threats and vulnerabilities associated

with those areas, and the risk mitigations for securing the devices from these threats and vulnerabilities.

WIRELESS NETWORK SECURITY

4-23

Table 4-6. Bluetooth Security Summary

Security Recommendation Security Need, Requirement, or Justification

1. Develop an agency security policy that addresses

the use of wireless technology including Bluetooth

technology.

A security policy is the foundation on which other

countermeasures—the operational and technical

ones—are rationalized and implemented. A

documented security policy allows an organization

Page 721: Pen Gen Alan Wireless LAN

to define acceptable implementations and uses for

Bluetooth technology.

2. Ensure that users on the network are fully trained in

computer security awareness and the risks

associated with wireless technology (e.g.,

Bluetooth).

A security awareness program helps users to

establish good security practices in the interest of

preventing inadvertent or malicious intrusions into

an organization’s automated information system.

3. Perform a risk assessment to understand the value

of the assets in the agency that need protection.

Understanding the value of organizational assets

and the level of protection required enables the

engineering of a wireless solution that provides an

appropriate level of security.

4. Perform comprehensive security assessments at

regular intervals (including validating the secure

configuration of Bluetooth technology) to fully

understand the wireless network security posture.

Wireless products should support upgrade and

patching of firmware to be able to take advantage

of wireless security enhancements and fixes.

5. Make sure the wireless “network” is fully understood.

With piconets forming scatter-nets with possible

Page 722: Pen Gen Alan Wireless LAN

connections to 802.11 networks and connections to

both wired and wireless wide area networks, an

agency must understand the overall connectivity.

Note: a device may contain various wireless

technologies and interfaces.

A thorough understanding of the functionalities

and configurations of the deployed wireless

network technologies allows an organization to

identify possible risks and vulnerabilities. These

risks and vulnerabilities can then be addressed in

the wireless security policy and enforced

appropriately.

6. Ensure that external boundary protection is in place

around the perimeter of the building or buildings of

the agency.

To prevent malicious physical access to an

organization’s information system infrastructure,

the external boundaries should be secured

through means such as a fence or locked doors.

7. Deploy physical access controls to the building and

other secure areas (e.g., photo ID, card badge

readers).

Identification badges or physical access cards

should be deployed to ensure that only authorized

personnel have physical access to a facility.

Page 723: Pen Gen Alan Wireless LAN

8. Make sure that handheld and small Bluetooth

devices are protected from theft.

The organization and its employees should be

responsible for its wireless technology

components because theft of those components

could lead to malicious activities against the

organization’s information system resource.

9. Make sure that Bluetooth devices are turned off

during all hours when they are not used.

Shutting down Bluetooth devices when not in use

minimizes exposure to potential malicious

activities.

10. Take a complete inventory of all Bluetooth-enabled

wireless devices.

A complete inventory list of Bluetooth-enabled

wireless devices can be referenced when

conducting an audit that searches for

unauthorized use of wireless technologies.

11. Study and understand all planned Bluetooth-enabled

devices to understand the security implications.

An understanding of the security implications of

Bluetooth will help the organization better address

the associated risks.

WIRELESS NETWORK SECURITY

4-24

Page 724: Pen Gen Alan Wireless LAN

Security Recommendation Security Need, Requirement, or Justification

12. Change the default settings of the Bluetooth device

to reflect the agency’s security policy.

Because default settings are generally not secure,

a careful review of those settings should be

performed to ensure that they are in compliance

with the company security policy.

13. Set Bluetooth devices to the lowest necessary and

sufficient power level so that transmissions remain

within the secure perimeter of the agency.

Setting Bluetooth devices to the lowest necessary

and sufficient power level ensures a secure range

of access to authorized users.

14. Ensure that the Bluetooth “bonding” environment is

secure from eavesdroppers (i.e., the environment

has been visually inspected for possible adversaries

before the initialization procedures during which key

exchanges occur).

The key exchange is a vital security function and

requires that users maintain a security awareness

of possible eavesdroppers.

15. Choose PIN codes that are sufficiently random and

avoid all weak PINs.

PIN codes should be random so that it would not

be easily guessed by malicious users.

Page 725: Pen Gen Alan Wireless LAN

16. Choose PIN codes that are sufficiently long

(maximal length if possible).

PIN codes with maximum lengths of 16 bytes

make them more resistant to brute force attacks.

17. Ensure that no Bluetooth device is defaulting to the

zero PIN.

Bluetooth devices defaulting to the zero PIN (e.g.,

0000) essentially provide no security.

18. Configure Bluetooth devices to delete PINs after

initialization, to ensure that PIN entry is required

every time and that PINs are not stored in memory

after power removal.

Requiring PIN entry after re-initialization prevents

the possibility of a PIN being recovered from the

memory of a stolen device.

19. Use an alternative protocol for the exchange of PIN

codes, e.g., the Diffie-Hellman Key Exchange or

Certificate-based key exchange methods at the

application layer. Use of such processes simplifies

the generation and distribution of longer PIN codes.

The overhead associated with key exchange can

be minimized by using an alternative protocol

such as the Diffie-Hellman or certificate-based key

exchange.

20. Ensure that combination keys are used instead of

Page 726: Pen Gen Alan Wireless LAN

unit keys.

The use of shared unit keys can lead to

successful man-in-the-middle attacks.

21. Invoke link encryption for all Bluetooth connections

regardless of how needless encryption may seem

(i.e., no Security Mode 1).

Link encryption should be used to secure all data

transmissions during a Bluetooth connection.

22. Make sure that encryption is enabled on every link in

the communication chain.

Every link should be secured because one

unsecured link results in compromising the entire

communication chain.

23. Use Security Mode 2 in controlled and wellunderstood

environments.

Security Mode 2 provides authorized access to

services.

24. Ensure device mutual authentication for all

accesses.

Mutual authentication is required to provide

verification that all users and the network are

legitimate.

25. Enable encryption for all broadcast transmissions

(Encryption Mode 3).

Broadcast transmissions secured by link

Page 727: Pen Gen Alan Wireless LAN

encryption provide a layer of security that protects

these transmissions from user interception for

malicious purposes.

26. Configure encryption key sizes to the maximum

allowable.

Using maximum allowable key sizes provides

protection from brute force attacks.

27. Establish a “minimum key size” for any key

negotiation process.

Establishing minimum key sizes ensures that all

keys are long enough to be resistant to brute force

attacks.

28. Ensure that portable devices with Bluetooth

interfaces are configured with passwords to prevent

unauthorized access if lost or stolen.

Authenticating users to a portable Bluetooth

device is a good security practice in the event the

device is stolen, which provides a layer of

protection for an organization’s Bluetooth network.

WIRELESS NETWORK SECURITY

4-25

Security Recommendation Security Need, Requirement, or Justification

29. Use application-level (on top of the Bluetooth stack)

encryption and authentication for highly sensitive

data communication. For example, an IPsec-based

Page 728: Pen Gen Alan Wireless LAN

Virtual Private Network (VPN) technology can be

used for highly sensitive transactions.

Application-level encryption and authentication

provide security on top of the Bluetooth link

encryption; the overlay increases the security of

communication.

30. Use smart card technology in the Bluetooth network

to provide key management.

The use of smart card technology can simplify the

distribution and management of keys while

maintaining strong security.

31. Install antivirus software on intelligent, Bluetoothenabled

hosts.

Antivirus software should be installed on a

Bluetooth-enabled host to insure that known

worms and viruses are not introduced to the

Bluetooth network.

32. Fully test and deploy software Bluetooth patches

and upgrades on a regular basis.

Newly discovered security vulnerabilities of vendor

products should be patched to prevent malicious

and inadvertent exploits. Patches should be fully

tested before implementation to ensure that they

work.

33. Deploy user authentication such as biometrics,

Page 729: Pen Gen Alan Wireless LAN

smart cards, two-factor authentication, or PKI.

Implementing strong authentication mechanisms

can minimize the vulnerabilities associated with

passwords and PINs.

34. Deploy intrusion detection agents on the wireless

part of the network to detect suspicious behavior or

unauthorized access and activity.

Intrusion detection agents (e.g., host-based or

network-based agents) deployed on the wireless

network can detect and respond to potential

malicious activities.

35. Fully understand the impacts of deploying any

security feature or product prior to deployment.

To ensure a successful deployment, an

organization should fully understand the technical,

security, operational, and personnel requirements

prior to implementation.

36. Designate an individual to track the progress of

Bluetooth security products and standards (perhaps

via Bluetooth SIG) and the threats and

vulnerabilities with the technology.

An appointed individual designated to track the

latest technology enhancements, standards

(perhaps via Bluetooth SIG), and risks will help to

ensure the continued secure use of Bluetooth.

Page 730: Pen Gen Alan Wireless LAN

37. Wait until future releases of Bluetooth technology

incorporate fixes to the security features or offer

enhanced security features.

Upgrade to the latest versions and avoid

purchasing the versions of the Bluetooth products

with major security vulnerabilities that have not

been fixed.

WIRELESS NETWORK SECURITY

5-26

5. Wireless Handheld Devices

Section 5 covers text-messaging devices, PDAs, and smart phone—PDA products because these are the

devices most commonly used by the mobile work force in a business environment. This section describes

the security threats and vulnerabilities associated with these devices and also recommends

countermeasures that help mitigate the risks they introduce. However, network administrators can apply

many of the security measures and recommendations discussed below to wireless handheld devices that

are not covered in this section.

5.1 Wireless Handheld Device Overview

Wireless handheld devices range from simple one- and two-way text messaging devices to Internetenabled

PDAs, tablets, and smart phones. These devices are no longer viewed as coveted gadgets for

early technology adopters. Instead they have become indispensable tools and competitive business

advantages for the mobile work force. The use of these devices introduces new security risks to an

Page 731: Pen Gen Alan Wireless LAN

agency’s existing network. Moreover, as these devices begin having their own IP addresses, the devices

themselves can become the targets of attacks. Handheld devices have different capabilities and different

uses from those of desktop and laptop computers. The differences between handheld devices and desktop

and laptop computers that affect the agency’s security are summarized below.

! The small size, relatively low cost, and constant mobility of handheld devices make them more likely

to be stolen, misplaced, or lost.

! Physical security controls that protect desktop computers do not offer the same protection for

handheld devices. Security guards are more likely to check the contents of a laptop carrying case or

check the laptop itself for proper identification than to physically search people for handheld devices.

A thief can more easily conceal a handheld device than a laptop or desktop computer.

! The devices themselves have limited computing power, memory, and peripherals that make existing

desktop security countermeasures impractical for handheld devices. Limited processing power, for

example, may render encryption with long key lengths too time-consuming.

! Synchronization software allows PCs to back up and mirror data stored on a handheld device and

allows the handheld device to mirror data stored on desktop applications. The PC and the handheld

device face different threats and require different security mechanisms to mitigate risk, but both must

provide the same level of security to protect sensitive information.

! Members of an organization often purchase and use handheld devices without consulting with or

Page 732: Pen Gen Alan Wireless LAN

notifying the organization’s network administrator. Wireless handheld devices are often used for both

personal and business data. Users that purchase these devices on their own often do not consider the

security implications of their use in the work environment.

! Handheld devices offer multiple APs such as the user interface, expansion modules, wireless

modems, Bluetooth, IR ports, and 802.11 connectivity. These access points present new risks that

must be addressed separately from an existing wired network.

! Many users have limited security awareness or training with the use of handheld devices and are not

familiar with the potential security risks introduced by these devices.

! Handheld device users can download a number of productivity programs, connectivity programs,

games, and utilities—including freeware and shareware programs—from untrusted sources. The

programs can be easily installed without network administrators being notified. These programs may

WIRELESS NETWORK SECURITY

5-27

contain Trojan horses or other “malware” that can affect the user’s handheld device, PC, or other

network resources.

! There are few, if any, auditing capabilities or security tools available for many of these devices. In

some cases, neither the user nor the administrator can audit security-relevant events related to the use

of these devices. However, as networked PDAs become more affordable and more popular, vendors

are beginning to offer more stand-alone and enterprise security solutions.

! Users often subscribe to third-party Wireless Internet Service Providers (WISP) and access the

Page 733: Pen Gen Alan Wireless LAN

Internet through wireless modems. Users can download or upload data to and from other computers

without complying with the organization’s firewall policy.

! There are several new handheld operating systems and applications that have not been thoroughly

tested by the market to expose potential vulnerabilities.

! Handheld devices have a number of communication ports from which they can send and receive data,

but they have limited capabilities in authenticating the devices with which they exchange data.

5.2 Benefits

One- and two-way text messaging systems have become popular for keeping in touch with colleagues and

friends while traveling. They are light, inexpensive, easy to use, reliable, and text-messaging services are

widely available. The pager was the first, commercially successful one-way text messaging system. Twoway

text messaging systems, which have become a popular way to send and receive e-mail, excel at

providing a reliable and inexpensive way to communicate, but they do not support any other office

productivity applications. Many users prefer text-messaging to telephone calls because it allows for

asynchronous communication, provides an electronic copy of the communication, costs less, requires no

dial-up connection, fosters brevity, and allows users to communicate in public places without having their

conversations overheard.

PDAs were first introduced to the market in the 1980s as handheld or palm-size computers that served as

organizers for personal information and are gradually replacing the traditional leather-bound organizer.

Page 734: Pen Gen Alan Wireless LAN

PDAs provide users with office productivity tools for accessing e-mail, agency network resources, and the

Internet. These capabilities are quickly becoming a necessity in today’s business environment. In addition,

data that users have entered into their PDAs can be synchronized with a PC. Synchronization allows users

to easily back up the information on their PDA and transfer data from the PC to the PDA. PDAs can also

conveniently transfer data to other handheld devices by sending, or “beaming,” the information through

IR ports. The most common operating systems for PDAs are the Palm OS, PocketPC, Linux, and

Symbian EPOC. This section provides general recommendations for network administrators that can be

applied to all handheld devices using these or other operating systems.

Although text-messaging devices and PDAs can help improve the efficiency of a mobile workforce,

certain situations require a voice conversation between two or more parties to accurately and quickly

convey certain information in the right context. As the emerging mobile and networked workforce began

carrying laptops and fumbling with PDAs and cell phones at the same time, handheld device

manufacturers began responding by introducing devices that combine a PDA and a cell phone on the

same device. These devices are referred to as smart phones. Smart phones incorporate the capabilities of a

typical PDA and a digital cellular telephone that provides voice service as well as e-mail, text messaging,

Web access, and voice recognition. Many smart phones are available that can run programming languages

Page 735: Pen Gen Alan Wireless LAN

such as C or Java and offer telephony application programming interfaces (API) that allow third-party

developers to build new productivity tools to help the mobile work force. Cell phone security has

primarily focused on protecting carriers from fraudulent charges and users from eavesdropping. Typical

WIRELESS NETWORK SECURITY

5-28

cell phones use simplified operating systems that have no information-processing capabilities and

therefore present few information security risks. Smart phones, however, have more sophisticated

operating systems capable of running applications and supporting network connectivity with other

computing devices. This section focuses on the security risks introduced by the information-processing

and networking capabilities of smart phones. This section does not address the underlying security of

TDMA, CDMA, GSM, or GPRS protocols.

5.3 Security Requirements and Threats

Although handheld devices have not generally been viewed as posing security threats, their increased

computing power and the ease with which they can access networks and exchange data with other

handheld devices introduce new security risks to an agency’s computing environment. As handheld

devices begin supporting more networking capabilities, network administrators must carefully assess the

risks they introduce into their existing computing environment. This section describes how the security

Page 736: Pen Gen Alan Wireless LAN

requirements for confidentiality, integrity, authenticity, and availability for handheld device computing

environments can be threatened.

5.3.1 Loss of Confidentiality

Information stored on handheld devices and on handheld device storage modules and mirrored on a PC

must remain confidential and be protected from unauthorized disclosure. The confidentiality of

information can be compromised while on the handheld device, the storage module, or the PC or while

being sent over one of the Bluetooth, 802.11, IR, USB, or serial communication ports. Moreover, most

handheld devices are shipped with connectivity that is enabled by default. These default configurations

are typically not in the most secure setting and should be changed to match the agency’s security policy

before being used.

PDAs can beam information from an IR port to another PDA IR port to easily exchange contact

information such as telephone numbers and mailing addresses. This capability is a useful feature, but

some concerns might arise about the data being transmitted. The data is unencrypted, and any user who is

in close proximity to the handheld device and has the device pointed in the right direction can intercept

and read the data. This is known as data leakage. Users familiar with PDA beaming should recognize that

they often must have the PDA within a few inches of the other device and also make an effort to align the

ports properly. The probability of data leakage occurring without the victim’s knowledge is relatively low

because it requires the intercepting device to be within a few feet and often within a few inches.

Page 737: Pen Gen Alan Wireless LAN

Nonetheless, agencies should not overlook the threat because it could result in a compromise of sensitive

information. No attack has been documented of a malicious user being able to pull information out of an

IR port because the IR beaming protocol can only issue a request to send information that must be

approved by the device user before the information is sent. There is no equivalent request to receive

information. However, a Bluetooth device that is not configured properly is susceptible to having a user

with a Bluetooth-enabled device pull data from the device. An 802.11-enabled device with an insecure

P2P setting may also expose data to another 802.11-enabled device.

The ability of either the handheld device or the PC to initiate synchronization presents additional risks. A

rogue compromised handheld device may attempt to synchronize with a PC; alternatively, a compromised

PC may try to synchronize with a PDA. This type of attack is often referred to as “hijacking” and relies

on hijacking software that is available today.48 A malicious user could obtain personal or organizational

data, depending on what is stored on the PDA or PC. For this type of attack to be successful, either the PC

48 See “A Whole New World for the 21st Century,” March 2001, at http://www.sans.org.

WIRELESS NETWORK SECURITY

5-29

or the handheld device has been compromised, or a malicious user has been able to create a rogue

handheld device or PC and gain access to the user’s network.

Page 738: Pen Gen Alan Wireless LAN

PDAs can also remotely synchronize with a networked PC using dial-up connections, dialing either

directly to a corporate facility or through a WISP. The modems allow users to dial into an access server at

their office or use a third-party WISP. Dial-up capability, however, also introduces risks. Dialing into a

corporate facility requires a handheld device synchronization server; otherwise, the remote PDA must

derive synchronization service by connecting to a PC that is logged on using the remote client’s ID and

password. If the PC is not at least configured with a password-protected screensaver, it is left vulnerable

to anyone with physical access to the PC. Moreover, since the WISP is an untrusted network, establishing

a remote connection requires additional security mechanisms to ensure a secure connection. The PDA

would require a VPN client and a supporting corporate system to create a secure tunnel through the WISP

to the agency. Modem-enabled PDAs are still relatively new, and an agency may not have the security

services in place to support them. Agencies may want to restrict their use until they have either adapted

their existing VPN capabilities or put the required services in place.

Another means for synchronizing data is through an Ethernet connection. Users can synchronize data

from any networked work space. The data that crosses the network is as secure as the network itself and

may be susceptible to network traffic analyzers or sniffers. PDA users can also synchronize through their

agency’s wireless network. This entails accessing the agency’s 802.11-compliant APs to connect to the

Page 739: Pen Gen Alan Wireless LAN

agency’s wired network. Many PDA vendors support or are beginning to support VPN connections using

802.11 APs.

Analog phones using first generation (1G) technologies are more susceptible to eavesdropping than are

digital cell phones. Individuals or organizations can intercept unencrypted analog cell phone transmission

using simple radio scanners. In contrast, many digital phones have built-in security through spread

spectrum technologies that use pseudo-random code sequences and forms of encryption. However, when

digital phones are roaming (i.e., using other service providers), they frequently must connect to analog

networks for coverage. When this connection occurs, the digital device becomes as vulnerable as the

analog phone. Digital cellular telephones may also be vulnerable to eavesdropping, but the equipment

required to eavesdrop on a digital cellular telephone is much more expensive. TDMA and GSM offer

built-in encryption, but its use is at the discretion of the cellular service provider.

Smart phones can support wireless location services by using an on-board GPS integrated circuit or by

having service providers analyze the cell phone signal received at cellular antenna sites.49 GPS-enabled

phones can identify the phone’s location to within a few meters and also relay position information. Thus,

in the case of emergency, a user who may be injured or threatened can relay his location to the proper

authorities. These devices are subject to security threats associated with networked computing devices but

Page 740: Pen Gen Alan Wireless LAN

also have a new set of privacy concerns as the user’s location can be disclosed to third parties. Advertisers

and other service providers would like to access user location information through agreements with the

cellular telephone provider. Users should carefully read cellular phone companies’ privacy policies and

opt out of any unwanted wireless location services.

Security officers and administrators must also be aware of the threats posed by visitors carrying handheld

devices. Many wireless sniffing tools run on handheld devices that can be used by malicious users to help

them gather information that might be useful in a future attack. Moreover, many handheld devices come

equipped with audio and video recording capabilities that can be used to record sensitive conversations or

records images of people or facilities. As the handheld devices become smaller and more capable, some

49 GPS is a Department of Defense (DoD) system of 24 satellites that provides positioning for a receiving unit through

triangulation of three satellites’ signals.

WIRELESS NETWORK SECURITY

5-30

agencies should consider not allowing users to bring handheld devices into their facilities if they pose a

potential security risk.

5.3.2 Loss of Integrity

The integrity of the information on the handheld device and the integrity of the handheld device

hardware, applications, and underlying operating system are also security concerns. Information stored

Page 741: Pen Gen Alan Wireless LAN

on, and software and hardware used by, the handheld device must be protected from unauthorized,

unanticipated, or unintentional modification. Information integrity requires that a third party be able to

verify that the content of a message has not been changed in transit and that the origin or the receipt of a

specific message be verifiable by a third party. Moreover, users must be accountable and uniquely

identifiable. The integrity of the information can be compromised while in transit or while stored on the

handheld device or add-on storage modules. The integrity of the handheld hardware must be protected

against the insertion or replacement of critical read-only memory (ROM) or other integrated circuits or

upgradeable hardware. Handheld applications must be ensured to protect against the installation of

software from unauthorized sources that may contain malware. The integrity of add-on modules must be

ensured to protect the handheld device from rogue hardware add-on modules.

5.3.3 Loss of Availability

The purpose of a DoS attack is to make computational or network resources unavailable or to severely

limit their availability by consuming their resources with an inordinate amount of service requests. DoS

attacks are typically associated with networked devices with fixed IP addresses for attackers to target.

Most handheld devices access the Internet intermittently and do not have fixed IP addresses, but as

networking technologies become more widespread, “always-on” connectivity will be commonplace

Page 742: Pen Gen Alan Wireless LAN

within the next few years. As a result, many handheld devices already support the use of personal

firewalls to protect themselves against certain DoS attacks and other types of attacks.

Handheld devices can also be the targets of DoS attacks through other means. Trojan horses, worms,

viruses, and other malware can affect the availability of a network and, in many instances, also

compromise the network’s confidentiality and integrity.50 A virus that, for example, sends documents

from a user’s PC to e-mail addresses found in the user’s electronic address book can burden the network

with a flood of e-mails, send out confidential information, and even alter the information sent, all while

giving the appearance that it was intentionally sent from the user’s account. Viruses have not been widely

considered a security threat in PDAs because of the PDA’s limited memory and processing power.

Moreover, users typically synchronize their data with their PCs, and they can recover any lost or

corrupted data simply by synchronizing with their PCs. Consequently, even a virus such as the Liberty

Crack, which wipes out data on a PDA, has not been considered a serious threat.51 PDA antivirus

protection programs have only been on the market for a few years, and most PDAs do not have antivirus

protection either because they do not support networking or the software simply has not been installed.

However, a virus on a handheld device could contain a payload designed to compromise a desktop PC,

which in turn could directly affect the local network. As PDAs become more powerful, malicious users

will develop viruses designed to achieve more harmful results. PDAs that share the same operating

Page 743: Pen Gen Alan Wireless LAN

system as a PC may be particularly susceptible to a new strain of viruses. Although offering users

additional benefits of sharing documents developed using the same applications, the common operating

systems may invite new security threats. With both of the devices running the same applications, the

methods for the virus to launch its attack and spread to other parts of the network increase.

50 See SP 800-28, Guidelines on Active Content and Mobile Code, October 2001, for more information on malware.

51 See PDA/Wireless Communication Pains, November 17, 2000, at http://www.sans.org.

WIRELESS NETWORK SECURITY

5-31

Smart phones may lose network connectivity not only when they travel outside a cell coverage area but

also when cell phone jammers are used. Many restaurants and movie theaters, for example, now use

commercially available jammers to block cell phone communications often without notifying the cell

phone users. Users expecting important messages are not able to receive those messages because the

jammers block them from accessing network resources. Malicious users may also use cell phone jamming

devices. Jamming devices can carry out these attacks by broadcasting transmissions on cellular

frequencies that nullify the actual cellular tower transmissions. The jammed cell phone will not be able to

communicate unless other means of communications are available on the phone or in that region (e.g., a

dual-band cell phone that can operate at different frequencies and also operate on an analog signal).

Page 744: Pen Gen Alan Wireless LAN

Cell phones, smart phones, and text pagers are able to send text messages, from 110 to 160 characters in

length depending on the carrier, to other cell phones by using Short Message Service (SMS). To send and

receive SMS text messages, phone users usually have to pay a monthly fee to their service provider or a

small fee for each text message beyond a preset monthly limit. Text messages can also be sent from a

cellular service provider’s Web page, by visiting Web sites that allow users to send text messages free of

charge from e-mail applications. Text-messages rely on the service provider’s network and are not

encrypted, and no guarantees exist on quality of service. Cell phones and text-messaging devices can be

spammed with text messages until their mailbox is full, and the user is no longer able to receive new text

messages unless previously stored e-mails are deleted.

As 3G development progresses and 3G phones become more prevalent, agencies will need to be aware of

the security issues that arise. One potential security issue is that a 3G mobile device, when connected to

an IP network, is in the “always-on” mode. This mode alleviates the need for the device to authenticate

itself each time a network request is made. However, the continuous connection also makes the device

susceptible to attack. Moreover, because the device is always on, the opportunity exists to track users’

activities, and this may violate their privacy.

5.4 Risk Mitigation

Page 745: Pen Gen Alan Wireless LAN

As the use of handheld devices increases and technology improves, attacks can be expected to become

more sophisticated. To control and even reduce the security risks identified above, agencies need to

implement management, operational, and technical countermeasures to safeguard handheld devices and

the agency’s networks.

5.4.1 Management Countermeasures

Information security officers and network administrators should conduct a risk assessment before

handheld devices are introduced into the agency’s computing environment. The agency should educate

the users about the proper use of their handheld devices and the security risks introduced by their use by

providing short training courses or educational materials to help users use these devices more

productively and more securely. Moreover, network administrators should establish and document

security policies that address their use and the users’ responsibilities.52, The policy document should

include the approved uses, the type of information that the devices may store, software programs they can

install, how to store the devices and associated modules when not in use, proper password selection and

use, how to report a lost or stolen PDA, and any disciplinary actions that may result from misuse.

Agencies should also perform random audits to track whether devices have been lost or stolen.

52 See SP 800-30, Risk Management Guide for Information Technology Systems, January 2002, at

http://csrc.nist.gov/publications/nistpubs/index.html.

WIRELESS NETWORK SECURITY

5-32

Page 746: Pen Gen Alan Wireless LAN

5.4.2 Operational Countermeasures

Operational countermeasures require handheld device users to exercise due diligence in protecting the

handheld devices and the networks they access from unnecessary risks. Most operational countermeasures

are common sense procedures that require voluntary compliance by the users. Operational

countermeasures are intended to minimize the risk associated with the use of handheld devices by wellintentioned

users. Although a determined malicious user can find ways to intentionally disclose

information to unauthorized sources, the handheld security policy and the agency’s operational

countermeasures should make clear the user’s responsibilities.

The back of the PDA device should always be labeled with the owning agency’s name, address, and

phone number in case it is lost. Handheld device users should be provided with a secure area to store the

device when not in use. A desk with drawers that lock or a file cabinet with locks are available in most

offices and should provide sufficient physical security against theft from within the office environment.

Galvanized steel cables and locks are also available to secure handheld devices to the user’s desktop if

other physical controls are not available. Although these measures cannot ensure that a determined thief

will not cut these cables or locks, it does prevent an opportunistic thief from walking away with an

unattended handheld device. While on travel, room safes should be used, if available, to store handheld

devices when not in use.

Security administrators should have a list of authorized handheld device users, to enable them to perform

Page 747: Pen Gen Alan Wireless LAN

periodic inventory checks and security audits. Individuals that use their handheld devices for other than

business uses should comply with the agency’s security policy or be restricted from accessing the

agency’s network. Handheld devices should be distributed to the users with security settings that comply

with the agency’s security policy and should not be distributed with “out-of-the-box” default settings. A

configuration management policy should be established. Such a policy frees security administrators from

having to focus on many different configurations and allows them to concentrate on the configurations

that have been adopted for the agency. Handheld devices should have a PIN code or password to access

the device. Some handheld devices already use voice authentication for authenticating users to the device

or to network resources. Voice authentication should be coupled with password authentication. A number

of security tools are currently available to help mitigate the risks related to the use of PDAs, including

password auditing, recovery/restoration, and vulnerability tools.53

In general, users should not store sensitive information on handheld devices. However, if sensitive

information is stored on the handheld device, users should be encouraged to delete sensitive information

when no longer needed. This information can be archived on the PC during synchronization and

transferred back to the PDA when needed. Users can disable IR ports during periods of nonuse to deter

them from leaking information from their handheld devices. Users with access to sensitive information

Page 748: Pen Gen Alan Wireless LAN

should have approval from their management and network security administrators before storing sensitive

information on their handheld device to ensure they have the appropriate security countermeasures in

place.

Some handheld devices allow users to mark certain records as “private” and hide them unless the device

password is entered. Thus, if a malicious user gained access to an unattended device without knowledge

of the device password, that malicious user would not be able to see the private data. Depending on the

underlying operating system, however, some of these private data fields can be read directly from

memory.

53 See “Research Tools” at http://www.atstake.com.

WIRELESS NETWORK SECURITY

5-33

5.4.3 Technical Countermeasures

This section describes technical countermeasures for securing wireless handheld devices. Technical

countermeasures should address the security risks identified during the risk assessment and should ensure

that the agency’s security policy is being enforced. As noted in the 802.11 and Bluetooth sections,

hardware solutions, which generally have software components, are listed simply as hardware solutions.

5.4.3.1 Authentication

Identification and authentication (I&A) form the process of recognizing and verifying valid users,

Page 749: Pen Gen Alan Wireless LAN

processes, or devices. Handheld device users must be able to authenticate themselves to the handheld

device by providing a password, a token, or both. At the most basic level, agencies should require PDAs

to be password protected. Security administrators should educate users on the selection of strong

passwords. Password-cracking tools for handheld devices are available for network administrators and

users to audit their PC’s synchronization application password.54 Password protection is already included

with most handheld devices, but is usually not enabled in the default setting. Several Web sites offer

software that prompts a user to enter a password when the user has turned the PDA off and turned it back

on again.55 Users should be prompted for a password when accessing the handheld device or the desktop

PC synchronization software.

Biometric user authentication technologies are also available for handheld devices. Fingerprint readers

can be attached to the handheld devices through a serial or USB port and can be set to lock the whole

device, to lock an individual application, or to connect to a remote database over a network or dial-up

connection. Tamper-proof smart cards, which contain unique user identifying information such as a

private key, can also be used to authenticate the user to the device. Users insert the smart card into a

peripheral slot on the device and provide a password to authenticate themselves. Malicious users must

have possession of the smart card and knowledge of the user’s password to gain access to the device.

Page 750: Pen Gen Alan Wireless LAN

Unique device identifiers, when available, can be used as part of an authorization mechanism to

authenticate and provide network access to a handheld device. Handheld devices can take advantage of

several methods to identify a unique handheld device, including flash ID, device ID, and Electronic Serial

Number (ESN). Unique device identifiers can be used to authenticate the handheld device for network

access or allow the handheld device itself to be used as a physical token for two-factor authentication.

Although it might be possible for an unauthorized user to copy the shape of a signature, many

handwriting recognition programs measure aspects that are more difficult to copy, such as the rhythm and

timing of the signature. The user can select a password to write instead of a signature, which is more

widely available on paper documents distributed in the normal course of business.

5.4.3.2 Encryption

Some files on the device may require a higher level of security than password protection can offer. For

example, user passwords are required to access all sorts of automated services in our everyday lives.

During the course of a single day, a user may need to use passwords to withdraw money from an

automatic teller machine (ATM), to enter a building by typing an access code, to listen to voice mail, to

browse favorite Web sites, to purchase goods online, to access online trading accounts, to make a phone

call using a calling card, and to access personal and business e-mail accounts. Using the same password to

54 See http://www.atstake.com/research/tools/index.html for PDA security assessment tools.

55 The following Web sites offer PDA software tools: www.pdacentral.com; www.tucows.com; www.download.com.

Page 751: Pen Gen Alan Wireless LAN

Vendors, for example, Palm (www.palm.com/software) and Microsoft

(www.microsoft.com/mobile/pocketpc/downloads/default.asp), also offer software tools for their specific products.

WIRELESS NETWORK SECURITY

5-34

access different services is discouraged because if this single password were compromised, an

unauthorized user would be able to access all of the user’s accounts. However, many PDA users store

many of these passwords in a file on the PDA, possibly even naming the file “mypasswords.” Once a

single password has been given, other user accounts can be identified through various means ranging

from dumpster diving to simply reviewing a user’s Web browser history file. Encryption software can be

used to protect the confidentiality of sensitive information stored on handheld devices and mirrored on the

desktop PC. The information on add-on backup storage modules should also be encrypted and the

modules securely stored when not in use. This additional level of security can be added to provide an

extra layer of defense to further protect sensitive information stored on handheld devices. Many software

programs are freely available to help users encrypt these types of files for an added layer of security.

However, if the data is sensitive, the encryption implementation should be FIPS140-2 validated.

Encrypting the file protects it from brute-force password guessing if the file falls into the wrong hands.

Handheld device users may elect to encrypt files and messages before the files and messages are

transferred through a wireless port.

Page 752: Pen Gen Alan Wireless LAN

Smart phones use digital technologies to deter unencrypted voice traffic from being intercepted. FEC

(Forward Error Correction) coding and spread-spectrum techniques add more robust communication error

protection and complexity. Agencies should upgrade their analog phones to digital smart phones that offer

more capabilities at the application level (e.g., Web browsing, networking) and the ability to use more

security mechanisms with those applications.

5.4.3.3 Antivirus Software

Antivirus software is another important security measure for handheld devices.56 All agencies, regardless

of their security requirements, should incorporate PDA antivirus applications to scan e-mail and data files

and to remove malware from files upon transmission to the device. The software should scan all entry

ports (i.e., beaming, synchronizing, e-mail, and Internet downloading) as data is imported into the device,

provide online signature update capabilities, and prompt the user before it deletes any suspicious files.

The agency should further require regular updates to the antivirus software and require associated

workstations (i.e., the PCs with which users synchronize their PDAs) to have current, properly working

virus-scanning software. Most major PC antivirus software vendors have handheld device antivirus

software that can be downloaded directly from their Web sites.

5.4.3.4 PKI

Many handheld devices are beginning to offer support for PKI technologies. PKI is one of the best

Page 753: Pen Gen Alan Wireless LAN

available methods for meeting confidentiality, integrity, and authenticity security requirements.57 A PKI

uses an asymmetric encryption method, commonly known as the “public/private key” method, for

encrypting and ensuring the integrity of documents and messages. A certificate authority issues digital

certificates that authenticate the claimed identity of people and organizations over a public network such

as the Internet. The PKI also establishes the encryption algorithms, levels of security, and the key

distribution policy for users. PKI support is often integrated into common applications such as Web

browsers and e-mail programs by validating certificates and signed messages. The PKI can also be

implemented by an organization for its own use to authenticate users that handle sensitive information.

The use of PKI counters many threats associated with public networks but also introduces management

overhead and additional hardware and software costs that should be evaluated while performing the risk

assessment and selecting the appropriate countermeasures to meet the agency’s security requirements. If

PKI has already been deployed to provide security services in the wired network of an agency, users

56 See http://csrc.nist.gov/virus/ for useful links for more information on viruses.

57 See SP 800-32, Introduction to Public Key Technology and the Federal PKI Infrastructure, February 2001, at

http://csrc.nist.gov/publications/nistpubs/index.html.

WIRELESS NETWORK SECURITY

5-35

Page 754: Pen Gen Alan Wireless LAN

should be provided a separate and distinct public/private key pair for use on PDAs. This will prevent

compromise of the enterprise data in the event of a lost or stolen PDA.

5.4.3.5 VPN and Firewalls

Organizations in a wide variety of industries are using handheld devices for remote access to patient

records, merchandise inventory, and shipping logistics. Secure remote access for desktop and laptop

computers has been successfully enabled by the use of firewalls and VPN over the last few years.58

Handheld devices are beginning to offer support for personal firewalls and VPN technologies and to offer

network administrators effective countermeasures against threats to the confidentiality, integrity, and

authenticity of the information being transferred. A packet filter firewall, for example, screens Internet

traffic based on packet header information such as the type of application (e-mail, ftp, Web, etc.) and by

the service port number. A VPN creates a virtual private network between the handheld device and the

organization’s network by sharing the public network infrastructure. VPN technology offers the security

of a private network through access control and encryption, while taking advantage of the economies of

scale and built-in management facilities of large public networks. Network administrators should look for

the following features when purchasing VPN technologies: interoperability with existing infrastructure,

support for wireless and dial-up networking, packet-filtering or stateful-inspection firewall, automatic

Page 755: Pen Gen Alan Wireless LAN

security updates, and a centralized management console.

5.4.3.6 Enterprise Solutions

Enterprise handheld device management software allows network administrators to discover handheld

devices, install and remove applications, back up and restore data, collect inventory information,

synchronize data with corporate servers and databases, and perform various configuration management

functions from a central location. Enterprise security solutions have been introduced that allow the

organization to set policies on all handheld devices under the organization’s control. Some of the options

that are available include defining the type of encryption to use, which application databases to encrypt,

password protection, and port protection.

5.4.3.7 Miscellaneous

Third-party developers have introduced a number of security tools to help protect handheld devices.

These security tools are fairly inexpensive and typically offer simple yet practical security

countermeasures to protect against malicious users that are more likely to steal the device than to crack an

encrypted file or eavesdrop on their wireless communications. Some of these security tools delete

applications and their data after a preset number of unsuccessful login attempts. Authorized users simply

have to resynchronize the PDA with their PCs to recover the deleted information. This countermeasure is

particularly effective and applicable in instances where PDAs are holding sensitive information. Users

must be cautioned that all data entered on the PDA since the last synchronization will be lost. A malicious

Page 756: Pen Gen Alan Wireless LAN

user could purposely enter several incorrect passwords to delete the data on an unattended handheld

device, but this risk can be mitigated by frequent synchronization with the user’s PC. Another simple

security tool is to add an application that auto-locks the PDA after it is idle for a selected period of time.

The user can usually set this time-out period. This solution mitigates risks that arise when users leave

PDAs unattended. Users simply enter a password to regain access to the PDA. This solution is similar to a

screen saver password for a desktop PC.

58 See Special Publication 800-46, Security for Telecommuting and Broadband Communications, at

http://csrc.nist.gov/publications/nistpubs/index.html.

WIRELESS NETWORK SECURITY

5-36

5.5 Case Study: PDAs in the Workplace

Agency C is considering purchasing PDAs for its 150 employees. Before making a decision to purchase

the PDAs, the computer security department performs a risk assessment. A canvas of user attitudes

reveals that most of the agency’s users do not appreciate the implications of losing a PDA and the loss of

sensitive agency data. The network administrators test the devices and set up a one-hour training course

for the employees that will be using the PDAs. During the training course, the users are given the security

policy and documentation explaining the security risks associated with the devices. The security team also

Page 757: Pen Gen Alan Wireless LAN

recommends instituting security policies that address the appropriate uses of PDAs, the use of random

inventory and security audits, and the users’ responsibilities and liabilities. The security policy specifies

the type of information that users can store on the PDA, proper handling of PDAs, password requirements

(e.g., frequency of change, minimum character length), procedures for reporting a lost or stolen PDA, and

any disciplinary actions that may result from misuse.

The security department completes its risk assessment and cautions that even though it has done a

thorough analysis of the PDAs, risks still exist with the fast pace of PDA evolution and the likelihood that

malicious users will try to exploit any new or existing vulnerability. Agency C determines that the

operational benefits outweigh the residual risks of the PDAs and moves forward with the purchase.

Agency C considers the protection of sensitive information paramount. Encryption software is used to

encrypt database files stored on the PC and the PDA. Users are encouraged to synchronize their handheld

devices every other day; consequently, Agency C does not purchase backup storage modules. The

security department realizes that IR beaming has important benefits and decides not to prohibit IR

beaming completely. However, it does recommend that users keep IR ports closed during periods of

nonuse. The employees also need to update the agency’s database from the field and to access their email.

It is decided that access to corporate resources will be through a VPN.

Page 758: Pen Gen Alan Wireless LAN

Before issuing the PDAs to its employees, the security department ensures that the default settings of the

Bluetooth cards are changed to comply with the agency’s security policy. The security team upgrades its

existing antivirus software to allow it to screen data being transferred to the PC during synchronization.

The security team also installs software that automatically prompts the users to enter a password to access

the device after 5 minutes of inactivity on all the PDAs. The security team labels the devices and issues

them to users with the proper security settings. The security team performs regular audits and follows

vendor sites and security mailing lists for security news about handheld devices and applications.

5.6 Wireless Handheld Device Security Checklist

Table 5-1 provides a security checklist for PDAs and smart phones. The table presents guidelines and

recommendations for creating and maintaining a secure environment that uses these handheld devices.

For each recommendation or guideline, three columns are provided. The first column, the Best Practice

column, if checked, means that the entry represents something recommended for all agencies. The second

column, the “Should Consider” column, if checked, means that the recommendation is something that an

agency should carefully consider for three reasons. First, implementing the recommendation may provide

a higher level of security for the wireless environment by offering some sort of additional protection.

Second, the recommendation supports a defense-in-depth strategy. Third, it may have significant

Page 759: Pen Gen Alan Wireless LAN

performance, operational, or cost impacts. In summary, if the “Should Consider” column is checked,

agencies need to carefully consider the option and weigh the costs versus the benefits. The last column,

the “Status” column, is intentionally left blank and allows an agency to use this table as a true checklist.

For instance, an individual performing a handheld device security audit can quickly check off each

recommendation for the agency wireless environment, asking, “Have I done this?”

WIRELESS NETWORK SECURITY

5-37

Table 5-1. Wireless Handheld Device Security Checklist

Checklist

Security Recommendation Best

Practice

Should

Consider

Status

Management Control

1. Develop an agency security policy that addresses the use of all

handheld devices.

!

2. Ensure that users on the network are fully trained in computer security

awareness and the risks associated with handheld devices.

!

3. Perform a risk assessment to understand the value of the assets in the

agency that need protection.

Page 760: Pen Gen Alan Wireless LAN

!

4. Conduct ongoing, random security audits to monitor and track devices. !

5. Ensure that external physical boundary protection is in place around the

perimeter of the building or buildings of the agency.

!

6. Deploy physical access controls to the building and other secure areas

(e.g., photo ID, card badge readers).

!

7. Minimize the risk of loss or theft through the use of physical locks and

cables.

!

8. Label all handheld devices with the owner and agency’s information. !

9. Ensure that users know where to report a lost or stolen device. !

10. Ensure that devices are stored securely when left unattended. !

11. Make sure that add-on modules are adequately protected when not in

use to prevent against theft.

!

12. Enable a “power-on” password for each handheld device. !

13. Ensure proper password management (aging, complexity criteria, etc.)

for all handheld devices.

!

14. Ensure that desktop application-mirroring software is passwordprotected.

!

15. Store data on backup storage modules in encrypted form. !

16. Review vendor Web sites frequently for new patches and software

Page 761: Pen Gen Alan Wireless LAN

releases.

!

17. Install patches on the affected devices and workstations. !

18. Review security-related mailing lists for the latest security information

and alerts.

!

19. Ensure that all devices have timeout mechanisms that automatically

prompt the user for a password after a period of inactivity.

!

20. Synchronize devices with its corresponding PC regularly. !

21. Avoid placing sensitive information on a handheld device. If necessary

to do so, delete sensitive data from the handheld device and archive it

on the PC when no longer needed on the handheld.

!

22. Turn off communication ports during periods of inactivity when possible. !

23. Install antivirus software on all handheld devices. !

24. Install personal firewall software on all networked handheld devices. !

WIRELESS NETWORK SECURITY

5-38

Checklist

Security Recommendation Best

Practice

Should

Consider

Status

Page 762: Pen Gen Alan Wireless LAN

Technical Control

25. Ensure that PDAs are provided with secure authorization

software/firmware.

!

26. Install VPN software on all handheld devices that transmit data

wirelessly.

!

27. Ensure that a user can be securely authenticated when operating

locally and remotely.

!

28. Use robust encryption and password protection utilities for the

protection of sensitive data files and applications.

!

29. Use enterprise security applications to manage handheld device

security.

!

30. Ensure that security assessment tools are used on handheld devices. !

31. When disposing handheld devices that will no longer be used by the

agency, clear configuration settings to prevent the disclosure of

sensitive network information.

!

5.7 Handheld Device Risk and Security Summary

Table 5.2 lists security recommendations for handheld devices. For each recommendation, narrative is

provided that addresses the security need, requirements or justification for that rcommendation.

Page 763: Pen Gen Alan Wireless LAN

Table 5-2. Handheld Device Security Summary

Security Recommendation Security Need, Requirement, or Justification

1. Develop an agency security policy that

addresses the use of all handheld devices.

A security policy is the foundation on which other

countermeasures—the operational and technical ones—

are rationalized and implemented. A documented security

policy allows an organization to define acceptable

implementations and uses for handheld devices.

2. Ensure that users on the network are fully

trained in computer security awareness and

the risks associated with handheld devices.

A security awareness program helps users to establish

good security practices in the interest of preventing

inadvertent or malicious intrusions onto an organization’s

automated information system.

3. Perform a risk assessment to understand the

value of the assets in the agency that need

protection.

The risk assessment can help the organization identify

and determine the value of their information system and

data assets, thus allowing the organization to allocate the

appropriate level of resources for protection of those

systems and assets.

4. Conduct ongoing, random security audits to

Page 764: Pen Gen Alan Wireless LAN

monitor and track devices.

Security policy enforcement is vital for ensuring that only

authorized handheld wireless devices are operating in

compliance with the organization’s wireless security

policy. Random security audits provide a realistic view of

the security environments.

5. Ensure that external boundary protection is

in place around the perimeter of the building

or buildings of the agency.

To prevent malicious physical access to an organization’s

information system infrastructure, the external boundaries

should be secured through means such as a fence or

locked doors.

WIRELESS NETWORK SECURITY

5-39

Security Recommendation Security Need, Requirement, or Justification

6. Deploy physical access controls to the

building and other secure areas (e.g., photo

ID, card badge readers).

Identification badges or physical access cards should be

deployed to ensure that only authorized personnel have

physical access to a facility.

7. Minimize the risk of loss or theft through the

use of physical locks and cables.

As with any portable device, use physical locks and

Page 765: Pen Gen Alan Wireless LAN

cables to minimize the risk of loss or theft.

8. Label all handheld devices with the owner’s

and agency’s information.

As with any portable device, label all handheld devices

with the appropriate owner and agency information.

9. Ensure that users know where to report a

lost or stolen device.

As with any portable device, a label should be on the

device indicating how it can be returned to the rightful

owner.

10. Ensure that devices are stored securely

when left unattended.

Handheld devices should be stowed in locked rooms and

cabinets especially when left unattended for long periods

such as a night.

11. Ensure that add-on modules are adequately

protected when not in use to prevent against

theft.

Add-on modules are sometimes as much a target as the

primary handheld device. So, it too should also be

secured from risk of theft.

12. Enable a “power-on” password for each

handheld device.

Requiring user authentication helps prevent unauthorized

device access and potential theft of data.

Page 766: Pen Gen Alan Wireless LAN

13. Ensure proper password management

(aging, complexity criteria, etc.) for all

handheld devices.

Proper password management helps to ensure security of

devices and data contained.

14. Ensure that desktop application mirroring

software is password protected.

Unauthorized access to all handheld components and

related software should be prevented through the use of

passwords and encryption where feasible.

15. Store data on backup storage modules in

encrypted form.

In case the backup storage is stolen, the information

should be stored encrypted.

16. Fully test and deploy software patches and

upgrades regularly.

Newly discovered security vulnerabilities of vendor

products should be patched to prevent malicious and

inadvertent exploits. Patches should also be fully tested

before implementation to ensure that they work.

17. Install patches on the affected devices and

workstations.

Newly discovered security vulnerabilities of vendor

products should be patched to prevent malicious and

inadvertent exploits. Patching peripheral devices and

Page 767: Pen Gen Alan Wireless LAN

workstations related to the handheld device will minimize

the risk of attack. Patches should also be fully tested

before implementation to ensure that they work.

18. Review security-related mailing lists for the

latest security information and alerts.

Proactively search reports on newly discovered wireless

handheld risks and vulnerabilities.

19. Ensure that all devices have timeout

mechanisms that automatically prompt the

user for a password after a period of

inactivity.

Time-out mechanisms requiring the user to login after a

period of inactivity should be implemented to protect them

from inadvertent or malicious activities of third-party

users.

20. Synchronize devices with their

corresponding PCs regularly.

Synchronization of handheld devices with their

corresponding PCs ensures data availability.

21. Avoid placing sensitive information on a

handheld device. If necessary to do so,

delete sensitive data from the handheld

device and archive it on the PC when no

longer needed on the handheld.

Because of the portability of handheld devices and greater

Page 768: Pen Gen Alan Wireless LAN

threat to loss and theft, sensitive information stored on the

device should be off-loaded to the PC and deleted form

the handheld device, if possible.

22. Turn off communication ports during periods

of inactivity when possible.

Turning off unused communication ports minimizes the

risk of malicious access.

WIRELESS NETWORK SECURITY

5-40

Security Recommendation Security Need, Requirement, or Justification

23. Install antivirus software on all handheld

devices.

Antivirus software ensures that the handheld device does

not introduce known worms and viruses to the wired

network. Also, the handheld device is protected from its

communicating hosts.

24. Install personal firewall software on all

networked handheld devices.

The handheld device is a potential target for malicious

users.

25. Ensure that PDAs are provided with secure

authorization software/firmware.

Only secured authorization software and firmware should

be used with the PDA.

26. Install VPN software on all handheld devices

Page 769: Pen Gen Alan Wireless LAN

that transmit data wirelessly.

All wireless communication, if possible, should use strong

cryptography, have robust key management, and have

strong user authentication.

27. Ensure that a user can be securely

authenticated when operating locally or

remotely.

Users should be required to authenticate when operating

locally and remotely.

28. Use robust encryption and password

protection utilities for the protection of

sensitive data files and applications.

Sensitive data and application data files should be

encrypted with the appropriate encryption techniques.

29. Use enterprise security applications to

manage handheld device security.

Handheld devices should also be managed by enterprise

security applications.

30. Ensure that security assessment tools are

used on handheld devices.

Handheld devices should undergo security assessments

to identify security vulnerabilities.

31. When disposing handheld devices that will

no longer be used by the agency, clear

configuration settings to prevent the

Page 770: Pen Gen Alan Wireless LAN

disclosure of sensitive network information.

Sensitive or proprietary configuration settings should be

cleared to prevent inadvertent disclosure of the

information to potentially malicious users.

WIRELESS NETWORK SECURITY

A-1

Appendix A—Common Wireless Frequencies and Applications

EM Band Designation Frequency Range Wireless Device/Application

VLF: Very Low Frequency 9 kHz–30 kHz

LF: Low Frequency 30 kHz–300 kHz

MF: Medium Frequency 300 kHz–3 MHz AM radio stations (535 kHz–1 MHz)

HF: High Frequency 3 MHz – 30 MHz

VHF: Very High Frequency 30 MHz–300 MHz FM radio stations

VHF television stations 7–13, NTSC Standard (174

MHz–220 MHz)

Garage door openers (~40 MHz)

Standard cordless telephones (40 MHz–50 MHz)

Alarm Systems (~40 MHz)

Paging Systems (50 MHz–300 MHz)

UHF: Ultra High Frequency 300 MHz–3 GHz Paging systems (300 MHz–500 MHz)

1G mobile telephones (824 MHz–829 MHz)

2G mobile telephone (800 MHz–900 MHz)

Global System for Mobile Communication (GSM)

Enhanced Data Rates for Global Evolution (EDGE)

(800/900/1800/1900 MHz bands)

Page 771: Pen Gen Alan Wireless LAN

3G Mobile telephones (international standard) (1,755

MHz–2200 MHz)

Bluetooth devices (2.4-2.4835 GHz)

Home RF (2.4 GHz ISM Band)

WLAN (2.4, 5 GHz)

SHF: Super High

Frequency

3 GHz–30 GHz Applications in the short range, point-to-point

communications including remote control systems,

PDAs, etc.

WLAN (5.8 GHz).

Local Multipoint Distribution Services (LMDS), a fixed

wireless technology that operates in the 28 GHz band

and offers line-of-sight coverage over distances up to 3

to 5 kilometers.

EHF: Extremely High

Frequency

30 GHz–300 GHz Satellite communications

IR: Infrared 300 GHz Remote controls for home audio-visual components

IR links for peripheral devices

PDA and cellular telephone IR links

WIRELESS NETWORK SECURITY

B-1

Appendix B—Glossary of Terms

Advanced Encryption

Page 772: Pen Gen Alan Wireless LAN

Standard (AES)

The Advanced Encryption Standard (AES) is an encryption algorithm for

securing sensitive but unclassified material by U.S. Government agencies.

Data Encryption Standard

(DES)

A National Institute of Standards and Technology (NIST) standard secret

key cryptography method that uses a 56-bit key encryption. DES is based

on an IBM algorithm, which was further developed by the U.S. National

Security Agency. It uses the block cipher method, which breaks the text into

64-bit blocks before encrypting them. There are several DES encryption

modes. The most popular mode exclusive-OR-s each plain-text block with

the previous encrypted block. DES decryption is very fast and widely used.

The secret key may be kept completely secret and reused again, or a key can

be randomly generated for each session, in which case, the new key is

transmitted to the recipient using a public key cryptography method such as

RSA. Triple DES (3DES) is an enhancement of DES that provides

considerably more security than standard DES, which uses only one 56-bit

key. There are several 3DES methods. EEE3 uses three keys and encrypts

three times. EDE3 uses three keys to encrypt, decrypt, and encrypt again.

EEE2 and EDE2 are similar to EEE3 and EDE3, except that only two keys

are used, and the first and third operations use the same key.

Dynamic Host

Configuration Protocol

(DHCP)

The protocol used to assign Internet Protocol (IP) addresses to all nodes on

Page 773: Pen Gen Alan Wireless LAN

the network.

Hash Function A computationally efficient algorithm that maps a variable-sized amount of

text into a fixed-sized output (hash value). Hash functions are used in

creating digital signatures.

Industrial, Scientific, and

Medical (ISM) Band

The ISM band refers to the government-allotted bandwidth at 2.450 ± .050

gigahertz (GHz) and 5.8 ± 0.75 GHz.

Infrared (IR) An invisible band of radiation at the lower end of the electromagnetic

spectrum. It starts at the middle of the microwave spectrum and extends to

the beginning of visible light. Infrared transmission requires an

unobstructed line of sight between transmitter and receiver. It is used for

wireless transmission between computer devices, as well as for most

handheld remotes for TVs, video, and stereo equipment.

Institute of Electrical and

Electronics Engineers

(IEEE)

A worldwide professional association for electrical and electronics

engineers that sets standards for telecommunications and computing

applications.

International

Electrotechnical

Commission (IEC)

An organization that sets international standards for the electrical and

electronics fields.

Page 774: Pen Gen Alan Wireless LAN

International Organization

for Standardization (ISO)

A voluntary organization responsible for creating international standards in

many areas, including computers and communications.

WIRELESS NETWORK SECURITY

B-2

Jini An approach to instant recognition that would enable manufacturers to

make devices that can attach to a network independently of an operating

system. Jini can be viewed as the next step after the Java programming

language toward making a network look like one large computer. Each

pluggable device in a network will define itself immediately to a network

device registry. Using the Jini architecture, users will be able to plug

printers, storage devices, speakers, and any other kind of device directly

into a network, and every other computer, device, and user on the network

will know that the new device has been added and is available through the

network registry. When a user wants to use or access the resource, his/her

computer will be able to download the necessary programming from it to

communicate with it. In this way, devices on the network may be able to

access and use other devices without having the drivers or other previous

knowledge of the device.

Local Area Network

(LAN)

A network that connects computers in close proximity via cable, usually in

the same building.

Medium Access Control

Page 775: Pen Gen Alan Wireless LAN

(MAC)

On a local area network, the sublayers that control which device has access

to the transmission medium at a particular time.

Open Systems

Interconnection (OSI)

A model developed by ISO to allow computer systems made by different

vendors to communicate with each other.

Personal Digital Assistant

(PDA)

A handheld computer that serves as an organizer for personal information.

It generally includes at least a name-and-address database, a to-do list, and a

note taker. PDAs are pen-based and use a stylus to tap selections on menus

and to enter printed characters. The unit may also include a small on-screen

keyboard that is tapped with the pen. Data is synchronized between a user’s

PDA and desktop computer by cable or wireless transmission.

Request for Comments

(RFC)

A series of numbered documents (RFC 822, RFC 1123, etc.) developed by

the Internet Engineering Task Force (IETF) that set standards and are

voluntarily followed by many makers of software in the Internet

community.

Smart Card A credit card with a built-in microprocessor and memory that is used for

identification or financial transactions. When inserted into a reader, the card

transfers data to and from a central computer. A smart card is more secure

than a magnetic stripe card and can be programmed to self-destruct if the

Page 776: Pen Gen Alan Wireless LAN

wrong password is entered too many times.

Spoofing “IP spoofing” refers to sending a network packet that appears to come from

a source other than its actual source.

Virtual Private Network

(VPN)

A means by which certain authorized individuals (such as remote

employees) can gain secure access to an organization’s intranet by means of

an extranet (a part of the internal network that is accessible via the Internet).

WIRELESS NETWORK SECURITY

B-3

Wireless Application

Protocol (WAP)

A standard for providing cellular telephones, pagers, and other handheld

devices with secure access to e-mail and text-based Web pages. Introduced

in 1997 by Phone.com, Ericsson, Motorola, and Nokia, WAP provides a

complete environment for wireless applications that includes a wireless

counterpart of TCP/IP and a framework for telephony integration, such as

call control and telephone book access. WAP features the Wireless Markup

Language (WML) and is a streamlined version of HTML for small-screen

displays. It also uses WMLScript, a compact JavaScript-like language that

runs in limited memory. WAP also supports handheld input methods, such

as keypad and voice recognition. Independent of the air interface, WAP

runs over all the major wireless networks in place now and in the future. It

is also device-independent, requiring only a minimum functionality in the

unit to permit use with a myriad of telephones and handheld devices.

Page 777: Pen Gen Alan Wireless LAN

Wired Equivalent Privacy

(WEP)

Wired Equivalent Privacy (WEP) is a security protocol, specified in the

IEEE Wireless Fidelity (Wi-Fi) standard, 802.11, that is designed to provide

a wireless local area network (WLAN) with a level of security and privacy

comparable to what is usually expected of a wired LAN.

WIRELESS NETWORK SECURITY

C-1

Appendix C—Acronyms and Abbreviations

1G First Generation

2G Second Generation

2.5G Two-and-a-Half Generation

3DES Triple Data Encryption Standard

3G Third Generation

ACL Access Control List

ACO Authenticated Cipher Offset

AES Advanced Encryption Standard

AH Authentication Header

AMPS Advanced Mobile Phone System

AP Access Point

API Application Programming Interfaces

ATM Automatic Teller Machine

BSS Basic Service Set

CDMA Code Division Multiple Access

CERT Computer Emergency Response Team

Page 778: Pen Gen Alan Wireless LAN

CIO Chief Information Officer

CRC Cyclic Redundancy Check

DDoS Distributed Denial of Service

DES Data Encryption Standard

DHCP Dynamic Host Control Protocol

DoD Department of Defense

DoS Denial of Service

DSSS Direct Sequence Spread Spectrum

EAP Extensible Authentication Protocol

ECC Elliptic Curve Cryptography

EDGE Enhanced Data GSM Environment

EM Electromagnetic

ESN Electronic Serial Number

ESP Encapsulating Security Protocol

ESS Extended Service Set

ETSI European Telecommunications Standard Institute

FCC Federal Communications Commission

FDMA Frequency Division Multiple Access

FEC Forward Error Correction

FH Frequency Hopping

FHSS Frequency Hopping Spread Spectrum

FIPS Federal Information Processing Standard

GFSK Gaussian Frequency Shift Keying

GHz Gigahertz

GPRS General Packet Radio System

Page 779: Pen Gen Alan Wireless LAN

WIRELESS NETWORK SECURITY

C-2

GPS Global Positioning System

GSM Global System for Mobile Communications

HTML HyperText Markup Language

HTTP HyperText Transfer Protocol

I&A Identification and Authentication

IBSS Interdependent Basic Service Set

ICAT Internet Categorization of Attack Toolkit

IDC International Data Corporation

IDS Intrusion Detection System

IEC International Electrotechnical Commission

IEEE Institute of Electrical and Electronics Engineers

IETF Internet Engineering Task Force

IKE Internet Key Exchange

IMT-2000 International Mobile Telecommunication 2000

IP Internet Protocol

IPsec Internet Protocol Security

IPX Internet Packet Exchange

IR Infrared

ISM Industrial, Scientific, and Medical

ISO International Organization for Standardization

ISS Internet Security Systems

IV Initialization Vector

Kbps Kilobits per second

Page 780: Pen Gen Alan Wireless LAN

KG Key Generator

KHz Kilohertz

KSG Key Stream Generator

L2CAP Logical Link Control and Adaptation Protocol

L2TP Layer 2 Tunneling Protocol

LAN Local Area Network

LDAP Lightweight Directory Access Protocol

LFSR Linear Feedback Shift Register

MAC Medium Access Control

Mbps Megabits per second

MHz Megahertz

mW Milliwatt

NIC Network Interface Card

NIST National Institute of Standards and Technology

OFDM Orthogonal Frequency Division Multiplexing

OMB Office of Management and Budget

OSI Open Systems Interconnection

OTP One-Time Password

P2P Peer to Peer

WIRELESS NETWORK SECURITY

C-3

PAN Personal Area Network

PC Personal Computer

PCMCIA Personal Computer Memory Card International Association

PDA Personal Digital Assistant

Page 781: Pen Gen Alan Wireless LAN

PHY Physical Layer

PIN Personal Identification Number

PKI Public Key Infrastructure

PPTP Point-to-Point Tunneling Protocol

RADIUS Remote Authentication Dial-in User Service

RF Radio Frequency

RFC Request for Comment

ROM Read Only Memory

RSA Rivest-Shamir-Adelman

RSN Robust Security Networks

SIG Special Interest Group

SMS Short Message Service

SNMP Simple Network Management Protocol

SRES Signed Response

SSH Secure Shell

SSID Service Set Identifier

SSL Secure Sockets Layer

TCP Transmission Control Protocol

TDMA Time Division Multiple Access

TGI Task Group I

TKIP Temporal Key Integrity Protocol

TLS Transport Layer Security

TTP Trusted Third Party

UMTS Universal Mobile Telecommunications Service

USB Universal Serial Bus

Page 782: Pen Gen Alan Wireless LAN

USC United States Code

UWC Universal Wireless Communications

VPN Virtual Private Network

WAP Wireless Application Protocol

WEP Wired Equivalent Privacy

WEP2 Wired Equivalent Privacy 2

WG-1000 Wireless Gateway 1000

WI-FI Wireless Fidelity

WISP Wireless Internet Service Provider

WLAN Wireless Local Area Network

WML Wireless Markup Language

WTA Wireless Telephony Application

WTP Wireless Transaction Protocol

WWAN Wireless Wide Area Network

WPAN Wireless Personal Area Networks

WPA Wi-Fi Protected Access

WIRELESS NETWORK SECURITY

D-1

Appendix D—Summary of 802.11 Standards

Table D-1 provides a summary of the various 802.11 standards. For each of the eight standards, a

description of the standard, purpose keywords and remarks about the standard, and when the standard and

products will be available are provided.

Table D-1. Summary of 802.11 Standards

Standard Description Purpose Keywords

Page 783: Pen Gen Alan Wireless LAN

and Other Remarks Availability

802.11a

A physical layer standard in the 5

GHz radio band. It specifies eight

available radio channels (in some

countries, 12 channels are

permitted). The maximum link rate is

54 Mbps per channel; maximum

actual user data throughput is

approximately half of that, and the

throughput is shared by all users of

the same radio channel.

The data rate decreases as the

distance between the user and the

radio access point increases.

Higher Performance.

In most office environments, the

data throughput will be greater

than for 11b. Also, the greater

number of radio channels (eight

as opposed to three) provides

better protection against possible

interference from neighboring

access points.

Conformance is shown by a Wi-

Page 784: Pen Gen Alan Wireless LAN

Fi5 mark from WiFi Alliance.

Standard was

completed in 1999.

Products are available

now.

802.11b

This is a physical layer standard in

the 2.4 GHz radio band. It specifies

three available radio channels.

Maximum link rate is 11 Mbps per

channel, but maximum user

throughput will be approximately half

of this because the throughput is

shared by all users of the same

radio channel. The data rate

decreases as the distance between

the user and the radio access point

increases.

Performance.

Products are in volume production

with a wide selection at

competitive prices.

Installations may suffer from

speed restrictions in the future as

the number of active users

Page 785: Pen Gen Alan Wireless LAN

increase, and the limit of three

radio channels may cause

interference from neighboring

access points.

Standard was

completed in 1999.

A wide variety of

products have been

available since 2001.

802.11d

This standard is supplementary to

the Media Access Control (MAC)

layer in 802.11 to promote worldwide

use of 802.11 WLANs.

It will allow access points to

communicate information on the

permissible radio channels with

acceptable power levels for user

devices. The 802.11 standards

cannot legally operate in some

countries; the purpose of 11d is to

add features and restrictions to allow

WLANs to operate within the rules of

these countries.

Promote worldwide use.

Page 786: Pen Gen Alan Wireless LAN

In countries where the physical

layer radio requirements are

different from those in North

America, the use of WLANs is

lagging behind. Equipment

manufacturers do not want to

produce a wide variety of countryspecific

products, and users that

travel do not want a bag full of

country-specific WLAN PC cards.

The outcome will be countryspecific

firmware solutions.

Work is ongoing, but

see 802.11h for a

timeline on 5 GHz

WLANs in Europe.

WIRELESS NETWORK SECURITY

D-2

Standard Description Purpose Keywords

and Other Remarks Availability

802.11e

This standard is supplementary to

the MAC layer to provide QOS

support for LAN applications. It will

apply to 802.11 physical standards

Page 787: Pen Gen Alan Wireless LAN

a, b, and g. The purpose is to

provide classes of service with

managed levels of QOS for data,

voice, and video applications.

Quality of service.

This standard should provide

some useful features for

differentiating data traffic streams.

It is essential for future audio and

video distribution.

Many WLAN manufacturers have

targeted QOS as a feature to

differentiate their products, so

there will be plenty of proprietary

offerings before 11e is complete.

This standard will be greatly

affected by the work of Tgi.

The finalized standard

is expected in the

second half of 2002.

Products will be

available in the second

half of 2003 or later.

802.11f

This is a “recommended practice”

Page 788: Pen Gen Alan Wireless LAN

document that aims to achieve radio

access point interoperability within a

multivendor WLAN network. The

standard defines the registration of

access points within a network and

the interchange of information

between access points when a user

is handed over from one access

point to another.

Interoperability.

This standard will work to increase

vendor interoperability. Currently

few features exist in the AP work.

802.11f will reduce vendor lock-in

and allow multivendor

infrastructures.

Completed standard is

expected in the second

half of 2002. Products

will be available in the

first half of 2003 or

later.

802.11g

This is a physical layer standard for

WLANs in the 2.4 GHz and 5 GHz

Page 789: Pen Gen Alan Wireless LAN

radio band. It specifies three

available radio channels. The

maximum link rate is 54 Mbps per

channel whereas 11b has 11 Mbps.

The 802.11g standard uses

orthogonal frequency-division

multiplexing (OFDM) modulation but,

for backward compatibility with 11b,

it also supports complementary

code-keying (CCK) modulation and,

as an option for faster link rates,

allows packet binary convolutional

coding (PBCC) modulation.

Performance with 802.11b

backward compatibility.

Speeds similar to 11a and

backward compatibility may

appear attractive but modulation

issues exist: Conflicting interests

between key vendors have

divided support within IEEE task

group for the OFDM and PBCC

modulation schemes. The task

group compromised by including

both types of modulation in the

Page 790: Pen Gen Alan Wireless LAN

draft standard. With the addition of

support for 11b’s CCK modulation,

the end result is three modulation

types. This is perhaps too little,

too late, and too complex relative

to 11a. However, advantages

exist for vendors hoping to supply

dual-mode 2.4 GHz and 5 GHz

products, in that using OFDM for

both modes will reduce silicon

cost. If 802.11h fails to obtain pan-

European approval by the second

half of 2003, then 11g will become

the high-speed WLAN of choice in

Europe.

Completed standard is

expected in the second

half of 2002.

Products will be

available in the first

half of 2003 or later.

WIRELESS NETWORK SECURITY

D-3

Standard Description Purpose Keywords

and Other Remarks Availability

Page 791: Pen Gen Alan Wireless LAN

802.11h

This standard is supplementary to

the MAC layer to comply with

European regulations for 5 GHz

WLANs. European radio regulations

for the 5 GHz band require products

to have transmission power control

(TPC) and dynamic frequency

selection (DFS). TPC limits the

transmitted power to the minimum

needed to reach the farthest user.

DFS selects the radio channel at the

access point to minimize

interference with other systems,

particularly radar.

European regulation

compliance.

This is necessary for products to

operate in Europe.

Completion of 11h will provide

better acceptability within Europe

for IEEE-compliant 5 GHz WLAN

products. A group that is rapidly

dwindling will continue to support

the alternative HyperLAN

Page 792: Pen Gen Alan Wireless LAN

standard defined by ETSI.

Although European countries such

as the Netherlands and the United

Kingdom are likely to allow the

use of 5 GHz LANs with TPC and

DFS well before 11h is completed,

pan-European approval of 11h is

not expected until the second half

of 2003 or later.

The standard is

expected to be

finalized by the second

half of 2002.

Products will be

available in the first

half of 2003 (firmware

implementation), with

high availability in the

second half of 2003.

802.11i

This standard is supplementary to

the MAC layer to improve security. It

will apply to 802.11 physical

standards a, b, and g. It provides an

alternative to Wired Equivalent

Page 793: Pen Gen Alan Wireless LAN

Privacy (WEP) with new encryption

methods and authentication

procedures. IEEE 802.1X forms a

key part of 802.11i.

Improved security.

Security is a major weakness of

WLANs. Vendors have not

improved matters by shipping

products without setting default

security features. In addition, the

numerous Wired Equivalent

Privacy (WEP) weaknesses have

been exposed. The 11i

specification is part of a set of

security features that should

address and overcome these

issues by the end of 2003.

Solutions will start with firmware

upgrades using the Temporal Key

Integrity Protocol (TKIP), followed

by new silicon with AES (an

iterated block cipher) and TKIP

backwards compatibility.

Finalization of the TKIP

protocol standard is

Page 794: Pen Gen Alan Wireless LAN

expected to occur in

the second half of

2002.

Firmware will be

available in the first

half of 2003.

New silicon with an

AES cipher is expected

to occur by the second

half of 2003 or later.

WIRELESS NETWORK SECURITY

E-1

Appendix E—Useful References

Name URL Description / Remarks

802.11 Planet http://http://www.80211-planet.com Source for WiFi business and technology

information

802.11b Networking News http://80211b.weblogger.com News and features about the 802.11b

networking standard

Air Defense http://www.airdefense.net/products/i

ndex.shtm

This site contains lists of many of the major

security products by category.

Air Jack Site http://802.11ninja.net Air Jack code and slides from wireless

presentation at the 2002 BlackHat Briefings

AirSnort http://airsnort.shmoo.com AirSnort is a wireless LAN (WLAN) tool which

Page 795: Pen Gen Alan Wireless LAN

recovers encryption keys.

AirTraf http://airtraf.sourceforge.net AirTraf is a wireless 802.11 network sniffer.

Cellular Network

Perspectives

http://www.cnp-wireless.com Source of technical information about wireless

standards and technology

Cellular

Telecommunications &

Internet Association

http://www.wow-com.com Cellular Telecommunications & Internet

Association Web site

Cquire.net http://www.cqure.net/tools08.html This is a link to the WaveStumbler wireless

network mapping tool.

Dachb0den Labs http://www.dachb0den.com/projects/

bsd-airtools.html

Wireless BSD tools

Federal Communications

Commission

http://www.fcc.gov Federal Communications Commission web site

Globecom Site http://www.globecom.net/ietf This site allows the search of Internet

Engineering Task Force documents.

Guidance http://www.amc.army.mil/amc/ci/mat

rix/guidance/guidance3_mainpage.h

tm

This is a military site with many URLs to various

Page 796: Pen Gen Alan Wireless LAN

publications.

IEEE http://standards.ieee.org/getieee802 IEEE 802.11 site

JM Projects http://www.jm-music.de/projects.html Link to Wavemon, a monitoring application for

wireless network devices. Wavemon currently

works under Linux with devices that are

supported by the wireless extensions by Jean

Tourrilhes (included in Kernel 2.4 and higher),

e.g., the Lucent Orinoco cards.

Kismet http://www.kismetwireless.net Kismet wireless network sniffer site

Mognet http://chocobospore.org/mognet Mognet is a free, open source wireless Ethernet

sniffer/analyzer written in Java.

Netstumbler.com http://www.netstumbler.com Netstumbler 802.11 discovery tool

Prisimstumbler http://prismstumbler.sourceforge.net Prismstumbler is a wireless LAN (WLAN) that

scans for beacon frames from access points.

Prismstumbler operates by constantly switching

channels and monitors any frames received on

the currently selected channel.

WIRELESS NETWORK SECURITY

E-2

Name URL Description / Remarks

Sniffer technologies http://www.sniffer.com/products/wirel

ess/default.asp?A=5

Sniffer® Wireless was designed in accordance

with the IEEE 802.11b interoperability standard.

Page 797: Pen Gen Alan Wireless LAN

It includes network monitoring, capturing,

decoding, and filtering—all of the standard

Sniffer® Pro features.

Snort http://www.snort.org Snort is an open source intrusion detection

system.

Sonar-Security http://www.sonar-security.com StumbVerter is a standalone application that

allows users to import Network Stumbler’s

summary files into Microsoft’s MapPoint 2002

maps.

Sourceforge.net http://sourceforge.net/projects/wifisc

anner

Link to a passive 802.11b scanner

Talisker Network Security http://www.networkintrusion.co.uk/wi

reless.htm

Wireless security tools

Talisker Network Security http://www.networkintrusion.co.uk This is a independent site that maintains an

extensive list of current security products.

WEPcrack http://wepcrack.sourceforge.net WEPCrack is an open source tool for breaking

802.11 WEP secret keys.

WiFi http://www.wifi.

com/OpenSection/index.asp

WiFi Web site

WildPackets http://www.wildpackets.com/product

s/airopeek

Page 798: Pen Gen Alan Wireless LAN

This is a link to WildPackets’ wireless protocol

analyzer, Airopeek.

Wireless LAN Association http://www.wlana.com WLANA provides a clearinghouse of information

about wireless local area applications, issues,

and trends and serves as a resource for

customers and prospective customers for

wireless local area products and wireless

personal area products and for industry press

and analysts.

WIRELESS NETWORK SECURITY

F-1

Appendix F—Wireless Networking Tools

Tool Capabilities Website

Linux{ XE

“Linux” }/Unix{

XE “Unix” }

Win32 Cost

Aerosol{ XE

“Aerosol” }

Wireless

Sniffer

http://www.sec33.com/sniph/aerosol.php ” Free

Aerosol{ XE “Aerosol” } is a freeware{ XE “freeware” } wireless LAN{ XE “LAN” } sniffer tool, which can

Page 799: Pen Gen Alan Wireless LAN

also crack WEP encryption keys. Aerosol operates by passively monitoring transmissions, computing the encryption key

when enough packets have been gathered.

AirSnort{

XE

“AirSnort” }

Wireless

Sniffer

http://airsnort.shmoo.com/ ” Free

AirSnort{ XE “AirSnort” } is a freeware{ XE “freeware” } wireless LAN{ XE “LAN” } sniffer tool, which

recovers encryption keys. AirSnort operates by passively monitoring transmissions, computing the encryption key when

enough packets have been gathered.

Kismet{ XE

“Kismet” }

Wireless

Sniffer

http://www.kismetwireless.net/ ” Free

Kismet{ XE “Kismet” } is an 802.11b{ XE “802.11b” } wireless network sniffer{ XE “network sniffers” }. It

is capable of sniffing using almost any wireless card supported in Linux{ XE “Linux” }.

Netstumbler Wireless

Sniffer

http://www.netstumbler.com ” Free

Netstumbler is a 802.11b tool that listens for available networks and records data about that access point. A version is

Page 800: Pen Gen Alan Wireless LAN

available for the Pocket PC.

Sniffer

Wireless{

XE “Sniffer

Wireless” }

Wireless

Sniffer

http://www.sniffer.com/ ” $

A Sniffer Wireless{ XE “Sniffer Wireless” } is a commercial wireless LAN{ XE “LAN” } sniffer that provides network

monitoring, capturing, decoding, and filtering capabilities.

WEPCrack{

XE

“WEPCrack”

}

WEP

encryption

cracker

http://sourceforge.net/projects/wepcrack/ ” Free

WEPCrack{ XE “WEPCrack” } is a tool that cracks 802.11 WEP encryption keys using the latest discovered weakness of

RC4 key scheduling.

WaveStumbler

{ XE

“WaveStumbl

er” }

Page 801: Pen Gen Alan Wireless LAN

Wireless

Network

Mapper

http://www.cqure.net/tools08.html ” Free

WaveStumbler{ XE “WaveStumbler” } is a freeware{ XE “freeware” } console based 802.11 network mapper for

Linux{ XE “Linux” }. It reports the basic wireless network characteristics including channel, WEP, ESSID, MAC etc.

WIRELESS NETWORK SECURITY

G-1

Appendix G—References

Print Publications and Books

1. NIST Special Publication 46, Security for Telecommuting and Broadband Communications,

National Institute for Standards and Technology.

2. Norton, P., and Stockman, M. Peter Norton’s Network Security Fundamentals. 2000.

3. Wack, J., Cutler, K., and Pole, J. NIST Special Publication 41, Guidelines on Firewalls and

Firewall Policy, January 2002.

4. Gast, M. 802.11 Wireless Networks: The Definitive Guide Creating and Administering Wireless

Networks, O’Reilley Publishing, April 2002.

Articles and Other Published Material

1. 3Com. 11 Mbps Wireless LAN Access Point 6000 User Guide, Version 2.0. May 2001.

5. Arbaugh, W.A., Shankar, N., and Wan, Y.C. “Your 802.11 Wireless Network Has No Clothes.”

March 30, 2001.

6. Basgall, M. “Experimental Break-Ins Reveal Vulnerability in Internet, Unix Computer Security.”

Page 802: Pen Gen Alan Wireless LAN

http://www.dukenews.duke.edu/research/encrypt.html, January 1999.

7. Cam-Winget, N., and Walker, J. “An Analysis of AES in OCB Mode.” May 2001.

8. Ismadi, A., and Sukaimi, Y.B. Smart Card: An Alternative to Password Authentication. SANS,

May 26, 2001.

9. Lucent Technologies. ORINOCO Manager Suite Users Guide. November 2000.

10. Menezes, A. “Comparing the Security of ECC and RSA.” January 2000.

11. Cagliostro, C. Security and Smart Cards. www.scia.org, 2001.

12. Cardwell, A., and Woollard, S. “Clinic: What are the biggest security risks associated with

wireless technology? What do I need to consider if my organization wants to introduce this kind

of technology to my corporate LAN?” www.itsecurity.com, 2001.

13. Ewalt, D. M. “RSA Patches Hold in Wireless LANs: The fix addresses problems with the

Wireless Equivalent Privacy protocol, which encrypts communication over 802.11b wireless

networks.” Information Week, (www.informationweek.com), December 2001.

14. Leyden, J. “Tool Dumbs Down Wireless Hacking.” The Register, www.theregister.co.uk, August

2001.

15. Marek, S. “Identifying the Weakest Link.” Wireless Internet Magazine

www.wirelessinternetmag.com, November/December 2001.

WIRELESS NETWORK SECURITY

G-2

16. Rysavy, P. “Break Free With Wireless LANs.” Network Computing, Mobile and Wireless

Technology Feature, October 29, 2001.

General Internet Resources

1. http://csrc.nist.gov/publications (NIST, Computer Security Resource Center)

2. http://www.drizzle.com/~aboba/IEEE/ (Unofficial 802.11 security Web site)

Page 803: Pen Gen Alan Wireless LAN

3. http://its.med.yale.edu/computing_services.html (Yale University School of Medicine provides

information on wireless applications and future uses)

4. http://xforce.iss.net (X-Force Web site provides information on leading computer threats and

vulnerabilities)

5. http://www.cisco.com (Cisco Web site provides information on securing wireless networks)

6. http://www.computeruser.com/resources/dictionary/dictionary.html (reference for technical

terms)

7. http://www.computerworld.com (provides white papers, surveys, and reports related to security of

wireless networks)

8. http://www.eet.com (technical Web site that serves as a primer for different technologies and

applications)

9. http://www.gcn.com (Government Computer News provides up-to-date information on wireless

and mobile devices and their related security issues)

10. http://www.informationweek.com (provides information on wireless networks, wireless

communications, and security solutions in the form of articles and other documents)

11. http://www.infosecuritymagazine.com (provides white papers, surveys, and reports on wireless

network security)

12. http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html (University of California at Berkeley

provides “frequently asked questions” on WEP setup, problems, and attacks)

13. http://www.networkcomputing.com (provides white papers, surveys, and reports on wireless

network security)

14. http://www.nwfusion.com (Network World Fusion Web site provides white papers, surveys, and

Page 804: Pen Gen Alan Wireless LAN

reports on wireless network security)

15. http://www.pdadefense.com (PDADefense Web site provides articles and guidance on PDA

security)

16. http://www.sans.org/newlook/home.htm (SANS Institute Web site maintains articles, documents,

and links on computer security and wireless technologies)

WIRELESS NETWORK SECURITY

G-3

17. http://www.scmagazine.com (SC Magazine Web site, an information security online magazine

provides information on wireless security issues)

18. http://www.zdnetindia.com (ZDNet India Magazine Web site provides white papers, surveys, and

reports on wireless network security)