28 Februari, 2011

Media Transmisi (Wired)

Media transmisi Secara garis besar ada dua kategori media transmisi, yakni :

a. Guided media (media terpandu)
b. Unguided media(media tidak terpandu).

Media transmisi yang terpandu maksudnya adalah media yang mampu mentransmisikan besaran-besaran fisik lewat materialnya. Contoh: kabel twisted-pair, kabel coaxial dan serat optik.
1. Twisted Pair

Kabel twisted-pair terdiri atas dua jenis yaitu shielded twisted pair biasa disebut STP dan unshielded twisted pair (tidak memiliki selimut) biasa disebut UTP.

Kabel twisted-pair terdiri atas dua pasang kawat yang terpilin. Twisted-pair lebih tipis, lebih mudah putus, dan mengalami gangguan lain sewaktu kabel terpuntir atau kusut. Keunggulan dari kabel twisted-pair adalah dampaknya terhadap jaringan secara keseluruhan: apabila sebagian kabel twisted-pair rusak, tidak seluruh jaringan terhenti, sebagaimana yang mungkin terjadi pada coaxial. Kabel twisted-pair terbagi atas dua yaitu:

* Shielded Twisted-Pair (STP)
* Unshielded Twisted-Pair (UTP)

Shielded Twisted  Pair (STP)


 

Kabel STP mengkombinasikan teknik-teknik perlindungan dan antisipasi tekukan kabel. STP yang peruntukan bagi instalasi jaringan ethernet, memiliki resistansi atas interferensi elektromagnetik dan frekuensi radio tanpa perlu meningkatkan ukuran fisik kabel. Kabel Shielded Twister-Pair nyaris memiliki kelebihan dan kekurangan yang sama dengan kabel UTP. Satu hal keunggulan STP adalah jaminan proteksi jaringan dari interferensi-interferensi eksternal, sayangnya STP sedikit lebih mahal dibandingkan UTP.
Tidak seperti kabel coaxial, lapisan pelindung kabel STP bukan bagian dari sirkuit data, karena itu perlu diground pada setiap ujungnya. Pada prakteknya, melakukan ground STP memerlukan kejelian. Jika terjadi ketidaktepatan, dapat menjadi sumber masalah karena bisa menyebabkan pelindung bekerja sebagai layaknya sebuah antenna; menghisap sinyal-sinyal elektrik dari kawat-kawat dan sumber-sumber elektris lain disekitarnya. Kabel STP tidak dapat dipakai dengan jarak lebih jauh sebagaimana media-media lain (seperti kabel coaxial) tanpa bantuan device penguat (repeater).
  • Kecepatan dan keluaran: 10-100 Mbps
  • Biaya rata-rata per node: sedikit mahal dibadingkan UTP dan coaxial
  • Media dan ukuran konektor: medium
  • Panjang kabel maksimum yang diizinkan : 100m (pendek).

Unshielded Twisted-Pair

Untuk UTP terdapat pula pembagian jenis yakni:
  • Category 1 : sifatnya mampu mentransmisikan data kecepatan rendah. Contoh: kabel telepon.
  • Category 2 : sifatnya mampu mentransmisikan data lebih cepat dibanding category 1. Dapat digunakan untuk transmisi digital dengan bandwidth hingga 4 MHz.
  • Category 3 : mampu mentransmisikan data hingga 16 MHz.
  • Category 4 : mamu mentransmisikan data hingga 20 MHz.
  • Category 5 : digunakan untuk transmisi data yang memerlukan bandwidth hingga 100 MHz.


Secara fisik, kabel Unshielded Twisted-Pair terdiri atas empat pasang kawat medium. Setiap pasang dipisahkan oleh lapisan pelindung. Tipe kabel ini semata-mata mengandalkan efek konselasi yang diproduksi oleh pasangan-pasangan kawat, untuk membatasi degradasi sinyal. Seperti halnya STP, kabel UTP juga harus mengikuti rule yang benar terhadap beberapa banyak tekukan yang diizinkan perkaki kabel. UTP digunakan sebagai media networking dengan impedansi 100 Ohm. Hal ini berbeda dengan tipe pengkabelan twister-pair lainnya seperti pengkabelan untuk telepon. Karena UTP memiliki diameter eksternal 0,43 cm, ini menjadikannya mudah saat instalasi. UTP juga mensuport arsitektur-arsitektur jaringan pada umumnya sehingga menjadi sangat popular.
  • Kecepatan dan keluaran: 10 – 100 Mbps
  • Biaya rata-rata per node: murah
  • Media dan ukuran: kecil
  • Panjang kabel maksimum yang diizinkan : 100m (pendek).
Kabel UTP memiliki banyak keunggulan. Selain mudah dipasang, ukurannya kecil, juga harganya lebih murah dibanding media lain. Kekurangan kabel UTP adalah rentang terhadap efek interferensi elektris yang berasal dari media atau perangkat-perangkat di sekelilingnya. Meski begitu, pada prakteknya para administrator jaringan banyak menggunakan kabel ini sebagai media yang efektif dan cukup diandalkan.

Kabel Coaxial

Kabel coaxial atau popular disebut “coax” terdiri atas konduktor silindris melingkar, yang menggelilingi sebuah kabel tembaga inti yang konduktif. Untuk LAN, kabel coaxial menawarkan beberapa keunggulan. Diantaranya dapat dijalankan dengan tanpa banyak membutuhkan bantuan repeater sebagai penguat untuk komunikasi jarak jauh diantara node network, dibandingkan kabel STP atau UTP. Repeater juga dapat diikutsertakan untuk meregenerasi sinyal-sinyal dalam jaringan coaxial sehingga dalam instalasi network cukup jauh dapat semakin optimal. Kabel coaxial juga jauh lebih murah dibanding Fiber Optic, coaxial merupakan teknologi yang sudah lama dikenal. Digunakan dalam berbagai tipe komuniksai data sejak bertahun-tahun, baik di jaringan rumah, kampus, maupun perusahaan.

  • Kecepatan dan keluaran: 10 -100 Mbps
  • Biaya rata-rata per node: murah
  • Media dan ukuran konektor: medium
  • Panjang kabel maksimum: 200m (disarankan 180m) untuk thin-coaxial dan 500m untuk thick-coaxial
Saat bekerja dengan kabel, penting bagi kita untuk mempertimbangkan ukurannya; seperti ketebalan, diameter, pertambahan kabel sehingga akan menjadi pertimbangan atas kesulitan saat instalasi dilapangan. Kita juga harus ingat bahwa kabel akan mengalami tarikan-tarikan dan tekukan di dalam pipa. Kabel coaxial datang dalam beragam ukuran. Diameter terbesar diperuntukkan sebagai backbone Ethernet karena secara historis memiliki ketahanan transmisi dan daya tolak interferensi yang lebih besar. Tipe kabel coaxial ini sering disebut dengan thicknet, namun dewasa ini sudah banyak ditinggalkan. Kabel coaxial lebih mahal saat diinstal dibandingkan kabel twisted-pair.

Fiber Optic


Kabel fiber optic merupakan media networking yang mampu digunanakan untuk transmisi-transmisi modulasi. Jika dibandingkan media-media lain, fiber optic memiliki harga lebih mahal, tetapi cukup tahan terhadap interferensi elektromagnetis dan mampu beroperasi dengan kecepatan dan kapasitas data yang tinggi. Kabel fiber optic dapat mentransmisikan puluhan juta bit digital perdetik pada link kabel optic yang beroperasi dalam sebuah jaingan komersial. Ini sudah cukup utnuk mengantarkan ribuan panggilan telepon.
Beberapa keuntungan kabel fiber optic:
  • Kecepatan: jaringan-jaringan fiber optic beroperasi pada kecepatan tinggi, mencapai gigabits per second
  • Bandwidth: fiber optic mampu membawa paket-paket dengan kapasitas besar.
  • Distance: sinyal-sinyal dapat ditransmisikan lebih jauh tanpa memerlukan perlakuan “refresh” atau “diperkuat”.
  • Resistance: daya tahan kuat terhadap imbas elektromagnetik yang dihasilkan perangkat-perangkat elektronik seperti radio, motor, atau bahkan kabel-kabel transmisi lain di sekelilingnya.
Maintenance: kabel-kabel fiber optic memakan biaya perawatan relative murah.
Tipe-tipe kabel fiber optic:
  • Kabel single mode merupakan sebuah serat tunggal dari fiber glass yang memiliki diameter 8.3 hingga 10 micron. (satu micron besarnya sekitar 1/250 tebal rambut manusia)
  • Kabel multimode adalah kabel yang terdiri atas multi serat fiber glass, dengan kombinasi (range) diameter 50 hingga 100 micron. Setiap fiber dalam kabel multimode mampu membawa sinyal independen yang berbeda dari fiber-fiber lain dalam bundel kabel.
  • Plastic Optical Fiber merupakan kabel berbasis plastic terbaru yang memiliki performa familiar dengan kabel single mode, tetapi harganya sedikit murah.
Kontruksi kabel fiber optic
  • Core: bagian ini merupakan medium fisik utama yang mengangkut sinyal-sinyal data optical dari sumber ke device penerima. Core berupa helai tunggal dari glass atau plastik yang kontinyu (dalam micron). Semakin beasr ukuran core, semakin banyak data yang dapat diantarkan. Semua kabel fiber optic diukur mengacu pada diameter core-nya.
  • Cladding: merupakan lapisan tipis yang menyelimuti fiber core.
  • Coating: adalah lapisan plastik yang menyelimuti core dan cladding. Penyangga coating ini diukur dalam micron dan memilki range 250 sampai 900 micron.
  • Strengthening fibers: terdiri atas beberapa komponen yang dapat menolong fiber dari benturan kasar dan daya tekan tak terduga selama instalasi
  • Cable jacket: merupakan lapisan terluar dari keseluruhan badan kabel.
TABEL: Karakteristik titik-ke-titik media terpandu

Rentang frekuensi
Atenuasi khusus
Delay khusus
Jarak repeater
Twisted pair (dengan loading) 0 – 3,5 kHz 0,2 dB/km @ 1kHz 50 µs/Km 2 km
Twisted pair (kabel multipair) 0 – 1 MHz 3 dB/km @ 1kHz 5 µs/Km 2 km
Coaxial 0 – 500 MHz 7 dB/km @ 10kHz 4 µs/Km 1 – 9 km
Fiber Optic 180 – 370 THz 0,2 – 0,5 dB/km 5 µs/Km 40 km

 TABEL: Perbandingan jenis kabel

Karakteristik
Thinnet
Thicknet
Twisted Pair
Fiber Optic
Biaya/harga Lebih mahal dari twisted Lebih mahal dari thinnet Paling murah Paling mahal
Jangkauan 185 meter 500 meter 100 meter 2000 meter
Transmisi 10 Mbps 10 Mbps 1 Gbps > 1 Gbps
Fleksibilitas Cukup fleksibel Kurang fleksibel Paling fleksibel Tidak fleksibel
Kemudahan instalasi Mudah Mudah Sangat mudah Sulit
Resistensi terhadap inferensi Baik Baik Rentan Tidak terpengaruh



Readmore “Media Transmisi (Wired)”  »»

IEEE 802.11 Standar Wireless LAN

1. Pengertian IEEE 802.11
IEEE (Institute of Electrical and Electronic Engineers) merupakan institusi yang melakukan diskusi, riset dan pengembangan terhadap perangkat jaringan yang kemudian menjadi standarisasi untuk digunakan sebagai perangkat jaringan.
• STANDAR dari IEEE
802.1 > LAN/MAN Management and Media Access Control Bridges
802.2 > Logical Link Control (LLC)
802.3 > CSMA/CD (Standar untuk Ehernet Coaxial atau UTP)
802.4 > Token Bus

802.5 > Token Ring (bisa menggunakan kabel STP)
802.6 > Distributed Queue Dual Bus (DQDB) MAN
802.7 > Broadband LAN
802.8 > Fiber Optic LAN & MAN (Standar FDDI)
802.9 > Integrated Services LAN Interface (standar ISDN)
802.10 > LAN/MAN Security (untuk VPN)
802.11 > Wireless LAN (Wi-Fi)
802.12 > Demand Priority Access Method
802.15 > Wireless PAN (Personal Area Network) > IrDA dan Bluetooth
802.16 > Broadband Wireless Access (standar untuk WiMAX)

Dari daftar di atas terlihat bahwa pemanfaatan teknologi tanpa kabel untuk jaringan lokal, dapat mengikuti standarisasi IEEE 802.11x, dimana x adalah sub standar.
• Perkembangan dari standar 802.11 diantaranya :
802.11  Standar dasar WLAN  mendukung transmisi data 1 Mbps hingga 2 Mbps
802.11a  Standar High Speed WLAN 5GHz band  transfer data up to 54 Mbps
802.11b  Standar WLAN untuk 2.4GHz  transmisi data 5,4 hingga 11 Mbps
802.11e  Perbaikan dari QoS (Quality of Service) pada semua interface radio IEEE WLAN
802.11f  Mendefinisikan komunikasi inter-access point untuk memfasilitasi vendor yang mendistribusikan WLAN
802.11g  Menetapkan teknik modulasi tambahan untuk 2,4 GHz band, untuk kecepatan transfer data hingga 54 Mbps.
802.11h  Mendefinisikan pengaturan spectrum 5 GHz band yang digunakan di Eropa dan Asia Pasifik
802.11i  Menyediakan keamanan yang lebih baik. Penentuan alamat untuk mengantisipasi kelemahan keamanan pada protokol autentifikasi dan enkripsi
802.11j  Penambahan pengalamatan pada channel 4,9 GHz hingga 5 GHz untuk standar 802,11a di Jepang

Kelebihan standar 802.11 antara lain :
a. Mobilitas
b. Sesuai dengan jaringan IP
c. Konektifitas data dengan kecepatan tinggi
d. Frekuensi yang tidak terlisensi
e. Aspek keamanan yang tinggi
f. Instalasi mudah dan cepat
g. Tidak rumit
h. Sangat murah

Kelemahan standar 802.11 antara lain :
a. Bandwidth yang terbatas karena dibagi-bagi berdasarkan spektrum RF untuk teknologi-teknologi lain
b. Kanal non-overlap yang terbatas
c. Efek multipath
d. Interferensi dengan pita frekuensi 2.4 GHz dan 5 GHz
e. QoS yang terbatas
f. Power control
g. Protokol MAC high overhead

Teknologi Wireless LAN distandarisasi oleh IEEE dengan kode 802.11, tujuannya agar semua produk yang menggunakan standar ini dapat bekerja sama/kompatibel meskipun berasal dari vendor yang berbeda, 802.11b merupakan salah satu varian dari 802.11 yang telah populer dan menjadi pelopor di bidang jaringan komputer nirkabel menunjukkan bahwa 802.11b masih memiliki beberapa kekurangan di bidang keamanan yang memungkinkan jaringan Wireless LAN disadap dan diserang, serta kompatibilitas antar produk-produk Wi-Fi™. Teknologi Wireless LAN masih akan terus berkembang, namun IEEE 802.11b akan tetap diingat sebagai standar yang pertama kali digunakan komputer untuk bertukar data tanpa menggunakan kabel.

2. Standar IEEE 802.11
a. IEEE 802.11a
Standar 802.11a (disebut WiFi 5) memungkinkan bandwidth yang lebih tinggi (54 Mbps throughput maksimum, 30 Mbps dalam praktek). Standar 802.11a mengandung 8 saluran radio di pita frekuensi 5 GHz.
Standard IEEE 802.11a bekerja pada frekuensi 5GHz mengikuti standard dari UNII (Unlicensed National Information Infrastructure). Teknologi IEEE 802.11a tidak menggunakan teknologi spread-spectrum melainkan menggunakan standar frequency division multiplexing (FDM).
Tepatnya IEEE 802.11a menggunakan modulasi orthogonal frequency division multiplexing (OFDM). Regulasi FCC Amerika Serikat mengalokasikan frekuensi dengan lebar 300MHz di frekuensi 5GHz. Tepatnya 200MHz di frekuensi 5.150 - 5.350 Mhz. Dan sekitar 100MHz bandwidth pada frekuensi 5.725 - 5.825 Mhz.
Di Amerika Serikat, FCC mengatur agar kekuatan maksimum daya pancar yang boleh digunakan adalah:
• 100MHz band yang pertama hanya diperkenankan dipergunakan dengan daya maksimum 50mW.
• 100MHz band yang kedua diperkenankan dengan untuk kekuatan pemancar maksimum 250mW.
• 100MHz band yang teratas dirancang untuk backbone jarak jauh dengan kekuatan maksimum pemancar 1Watt.

Untuk mengantisipasi tingkat redaman yang tinggi pada frekuensi 5GHz tidak heran jika kita melihat maksimum power dari pemancar yang mencapai 1Watt.
Di Indonesia, terus terang kami lebih banyak menggunakan maksimum power di semua band karena memang kita lebih banyak menggunakan band ini untuk backbone jarak jauh untuk berbagai titik yang ada.
Ada delapan (8) kanal pada band 5150-5350 Mhz yang tidak saling mengganggu. Pengalaman mengoperasikan peralatan 5GHz, seluruhnya biasanya total sekitar 12-13 kanal yang tidak saling overlap yang bisa kita gunakan.
Kalau kita ingat baik-baik, maka pada frekuensi 2.4GHz biasanya hanya ada tiga (3) channel yang tidak saling overlap.

b. IEEE 802.11b
Standar 802.11b saat ini yang paling banyak digunakan satu. Menawarkan thoroughput maksimum dari 11 Mbps (6 Mbps dalam praktek) dan jangkauan hingga 300 meter di lingkungan terbuka. Ia menggunakan rentang frekuensi 2,4 GHz, dengan 3 saluran radio yang tersedia.

c. IEEE 802.11c
Standar 802.11c (disebut WiFi), yang menjembatani standar 802.11c tidak menarik bagi masyarakat umum. Hanya merupakan versi diubah 802.1d standar yang memungkinkan 802.1d jembatan dengan 802.11-perangkat yang kompatibel (pada tingkat data link).

d. IEEE 802.11d
Standar 802.11d adalah suplemen untuk standar 802.11 yang dimaksudkan untuk memungkinkan penggunaan internasional 802,11 lokal jaringan. Ini memungkinkan perangkat yang berbeda informasi perdagangan pada rentang frekuensi tergantung pada apa yang diperbolehkan di negara di mana perangkat dari.

e. IEEE 802.11e
Standar 802.11e yang dimaksudkan untuk meningkatkan kualitas layanan pada tingkat data link layer. Tujuan standar ini adalah untuk menentukan persyaratan paket yang berbeda dalam hal bandwidth dan keterlambatan transmisi sehingga memungkinkan transmisi yang lebih baik suara dan video.
IEEE 802.11e adalah sebuah amandemen dari 802.11 yang khusus membahas tentang perbaikan Quality of service pada 802.11 dengan menambahkan beberapa fungsi tertentu pada MAC layer. IEEE 802.11e mendefinisikan fungsi koordinasi baru dinamakan Hybrid Coordination Function (HCF). HCF menyediakan mekanisme akses baik secara terpusat yaitu HCF Controlled Channel Access (HCCA) maupun secara terdistribusi yaitu Enhanced Distributed Channel Access (EDCA).
1. Enhanced Distributed Channel Access (EDCA) dirancang untuk menyediakan QoS dengan menambahkan fungsi pada DCF. Pada MAC layer, EDCA mendefinisikan empat FIFO queue yang dinamakan Access Category (AC) yang memiliki parameter EDCA tersendiri. Mekanisme aksesnya secara umum hampir sama dengan DCF, hanya saja durasi DIFS digantikan dengan AIFS. Sebelum memasuki MAC layer, setiap paket data yang diterima dari layer di atasnya di-assign dengan nilai prioritas user yang spesifik antara 0 sampai 7. Setiap paket data yang sudah diberi nilai prioritas dipetakan ke dalam Access Category seperti pada tabel nilai parameter EDCA berbeda untuk AC yang berbeda. Parameter-parameter tersebut adalah :
• AIFS (Arbitration Inter-Frame Space) Setiap AC memulai prosedur backoff atau memulai transmisi setelah satu periode waktu AIFS menggantikan DIFS.
• CWmin, CWmax. Nilai backoff counter merupakan nilai random terdistribusi uniform antara contention window CWmin dan CWmax.
• TXOP (Transmission Opportunity) limit, durasi maksimum dari transmisi setelah medium diminta. TXOP yang diperoleh dari mekanisme EDCA disebut EDCA-TXOP. Selama EDCA-TXOP, sebuah station dapat mentransmisikan multiple data frame dari AC yang sama, dimana periode waktu SIFS memisahkan antara ACK dan transmisi data yang berurutan. TXOP untuk setiap AC ke-i didefinisikan sebagai TXOP [i]=(MSDU[i]/R)+ACK+ SIFS + AIFS[i], MSDU [i] adalah panjang paket pada AC ke-i. R adalah rate transmisi physical, ACK adalah waktu yang dibutuhkan untuk mentransmisikan ack, SIFS adalah periode waktu SIFS, AIFS[i] adalah waktu AIFS pada AC ke-i.
2. HCF Controlled Channel Access (HCCA)menyediakan akses ke medium secara polling. HC menggunakan PCF Interframe Space (PIFS) untuk mengontrol kanal kemudian mengalokasikan TXOP pada station . Polling dapat berada pada periode contention (CP), dan penjadwalan paket dilakukan berdasarkan Traffic Spesification (TSPEC) yang diperbolehkan.
3. Fuzzy Logic, Metode ini sudah banyak dipakai pada sistem kontrol karena sederhana, cepat dan adaptif. Sistem Inferensi Fuzzy (FIS) adalah sistem yang dapat melakukan penalaran dengan prinsip serupa seperti manusia melakukan penalaran dengan nalurinya. FIS tersebut bekerja berdasarkan kaidah-kaidah linguistik dan memiliki algoritma fuzzy yang menyediakan sebuah aproksimasi untuk dimasuki 3 analisa matemati.
Untuk memperoleh output, diperlukan 3 tahapan yaitu :
1. Fuzzification merupakan suatu proses untuk mengubah suatu peubah masukan dari bentuk tegas (crisp) menjadi peubah fuzzy (variabel linguistik) yang biasanya disajikan dalam bentuk himpunan-himpunan fuzzy dengan fungsi keanggotaannya masing-masing.
2. Rule evaluation (Evaluasi aturan) merupakan proses pengambilan keputusan (inference) yang berdasarkan aturan-aturan yang ditetapkan pada basis aturan (rules base) untuk menghubungkan antar peubah-peubah fuzzy masukan dan peubah fuzzy keluaran.
3. Defuzzification, Input dari proses defuzzifikasi adalah suatu himpunan fuzzy yang diperoleh dari komposisi aturan-aturan fuzzy, sedangkan output yang dihasilkan merupakan suatu bilangan pada domain himpunan fuzzy tersebut. Jika diberikan suatu himpunan fuzzy dalam range tertentu, maka harus dapat di ambil suatu nilai crisp tertentu sebagai output.
f. IEEE 802.11f
Standar 802.11f adalah rekomendasi untuk jalur akses vendor produk yang memungkinkan untuk menjadi lebih kompatibel. Ia menggunakan Inter-Access Point Protocol Roaming, yang memungkinkan pengguna roaming transparan akses beralih dari satu titik ke titik lain sambil bergerak, tidak peduli apa merek jalur akses yang digunakan pada infrastruktur jaringan. Kemampuan ini juga hanya disebut roaming.

g. IEEE 802.11g
Standar 802.11g menawarkan bandwidth yang tinggi (54 Mbps throughput maksimum, 30 Mbps dalam praktek) pada rentang frekuensi 2,4 GHz. Standar 802.11g mundur-kompatibel dengan standar 802.11b, yang berarti bahwa perangkat yang mendukung standar 802.11g juga dapat bekerja dengan 802.11b.
Dalam evolusi WLAN adalah pengenalan IEEE 802.11g. Ini merupakan standar IEEE 802.11g akan secara dramatis dapat meningkatkan performa WLAN. IEEE 802.11g adalah sebuah standar jaringan nirkabel yang bekerja pada frekuensi 2,45 GHz dan menggunakan metode modulasi OFDM. 802.11g yang dipublikasikan pada bulan Juni 2003 mampu mencapai kecepatan hingga 54 Mb/s pada pita frekuensi 2,45 GHz, sama seperti halnya IEEE 802.11 biasa dan IEEE 802.11b. Standar ini menggunakan modulasi sinyal OFDM, sehingga lebih resistan terhadap interferensi dari gelombang lainnya.

Sensitivitas Kecepetan Standar 802.11g
h. IEEE 802.11h
Standar 802.11h standar yang dimaksudkan untuk menyatukan standar 802.11 dan standar Eropa (HiperLAN 2, maka h dalam 802.11h) sementara Eropa sesuai dengan peraturan yang terkait dengan penggunaan frekuensi dan efisiensi energi.

i. IEEE 802.11i
Standar 802.11i yang dimaksudkan untuk meningkatkan keamanan data transfer (dengan mengelola dan mendistribusikan kunci, dan menerapkan enkripsi dan otentikasi). Standar ini didasarkan pada AES (Advanced Encryption Standard) dan dapat mengenkripsi transmisi yang beroperasi pada 802.11a, 802.11b dan 802.11g teknologi.

j. IEEE 802.11j
The 802.11j standar adalah peraturan Jepang apa 802.11h adalah peraturan Eropa.

k. IEEE 802.11n
IEEE 802.11n merupakan salah satu standarisasi yang sudah direvisi dari versi sebelumnya IEEE 802,11-2.007 sebagaimana telah dirubah dengan IEEE 802.11k-2008, IEEE 802.11r-2008, IEEE 802.11y-2008, dan IEEE 802.11w-2009, dan didasarkan pada standar IEEE 802.11 sebelumnya dengan menambahkan Multiple-Input Multiple-Output (MIMO) dan 40 MHz saluran ke layer fisik, dan frame agregasi ke MAC layer.

l. IEEE 802.11r
Standar 802.11r yang telah dikembangkan sehingga dapat menggunakan sinyal infra-merah. Penggunaan teknologi nirkabel versi 802.11r akhirnya disahkan oleh badan standarisasi IEEE dunia. Standar ini memungkinkan wifi akses point untuk saling mem-back up.
Dilansir melalui PC World, Selasa (2/9/2008), IEEE telah berhasil mengesahkan standar 802.11r-2008 ini pada tanggal 15 Juli lalu.
Standar ini dapat memfungsikan perangkat wi-fi sama halnya dengan ponsel, hanya dengan menghubungkan masing-masing akses point wi-fi seperti halnya menghubungkan masing-masing BTS yang ada di teknologi seluler.
Artinya, sebuah perangkat ponsel yang menggunakan bantuan teknologi VoIP (voice over internet protokol) dapat digunakan secara mobile selama terdapat akses point wi-fi di daerah tersebut. Bahkan setiap pergeseran yang terjadi juga memungkinkan akses point satu dengan lainnya untuk mem-back up. Sayangnya, jika Seluler dapat menjangkau BTS-BTS dengan jarak yang cukup jauh, akses point wi-fi hanya dapat mencakup koneksi perangkat dengan jarak dekat.

Readmore “IEEE 802.11 Standar Wireless LAN”  »»

25 Februari, 2011

Badan Internasional Pengatur DNS

IANA, singkatan dari Internet Assigned Numbers Authority adalah sebuah organisasi yang didanai oleh pemerintah Amerika Serikat yang mengurusi masalah penetapan parameter protokol internet, seperti ruang alamat IP, dan Domain Name System (DNS). IANA juga memiliki otoritas untuk menunjuk organisasi lainnya untuk memberikan blok alamat IP spesifik kepada pelanggan dan untuk meregistrasikan nama domain. IANA juga bertindak sebagai otoritas tertinggi untuk mengatur root DNS yang mengatur basis data pusat informasi DNS, selain tentunya menetapkan alamat IP untuk sistem-sistem otonom di dalam jaringan Internet. IANA beroperasi di bawah naungan Internet Society (ISOC). IANA juga dianggap sebagai bagian dari Internet Architecture Board (IAB).

IANA memberikan tanggungjawab dalam mengatur pengaturan ruang alamat IP dan DNS kepada tiga badan lainnya yang bersifat regional, yakni sebagai berikut:

* American Registry for Internet Numbers (ARIN), yang bertanggungjawab dalam menangani wilayah Amerika Utara, Amerika Selatan, dan Afrika bagian Selatan (sub-Sahara).
* Réeseaux IP Européens (RIPE), yang bertanggungjawab dalam menangani wilayah Eropa dan Afrika bagian utara (Sahara).
* Asia Pacific Network Information Center (APNIC), yang bertanggungjawab dalam menangani kawasan Asia dan Australia.

IANA akan digantikan oleh sebuah badan nonprofit internasional yang disebut sebagai Internet Corporation for Assigned Names and Numbers (ICANN), karena meningkatnya penggunaan Internet.

Readmore “Badan Internasional Pengatur DNS”  »»

Berbagai Macam Teknik Hacking

Teknik - teknik dibawah ini adalah teknik yang paling banyak digunakan oleh seorang Hacker :

1. IP Spoofing

IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C. IP Spoofing terjadi ketika seorang attacker ‘mengakali’ packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker.

2. FTP Attack

Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang. Tidak pernah atau jarang mengupdate versi server dan mempatchnya adalah kesalahan yang sering dilakukan oleh seorang admin dan inilah yang membuat server FTP menjadi rawan untuk dimasuki. Sebagai contoh adalah FTP server yang populer di keluarga UNIX yaitu WU-FTPD yang selalu di upgrade dua kali dalam sehari untuk memperbaiki kondisi yang mengizinkan terjadinya bufferoverflow Mengexploitasi FTP juga berguna untuk mengetahui password yang terdapat dalam sistem, FTP Bounce attack (menggunakan server ftp orang lain untuk melakukan serangan), dan mengetahui atau mensniff informasi yang berada dalam sistem.

3. Unix Finger Exploits

Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact. Utility ini juga menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha cracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar ‘memberitahu’ password dan kode akses terhadap system.

4. Flooding & Broadcasting

Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua station yang berada dalam network serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya menyerah. Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan.

5. Fragmented Packet Attacks

Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol.

6. E-mail Exploits

Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function).

7. DNS and BIND Vulnerabilities

Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation).

8. Password Attacks

Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password. Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, cracking dan sniffing.

9.Proxy Server Attacks

Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network. Dalam kebanyakan kasus, tiap host mempunyai kekuasan untuk membaca dan menulis (read/write) yang berarti apa yang bisa saya lakukan dalam sistem saya akan bisa juga saya lakukan dalam system anda dan sebaliknya.

10. Remote Command Processing Attacks

Trusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network). Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya.

11. Remote File System Attack

Protocol-protokol untuk tranportasi data –tulang punggung dari internet— adalah tingkat TCP (TCPLevel) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file.

12. Selective Program Insertions

Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ?) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan membuka backdoor.

13. Port Scanning

Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack.

14.TCP/IP Sequence Stealing, Passive Port Listening and Packet

Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like.

15. HTTPD Attacks

Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods.
HTTPD Buffer Overflow bisa terjadi karena attacker menambahkan errors pada port yang digunakan untuk web traffic dengan cara memasukan banyak carackter dan string untuk menemukan tempat overflow yang sesuai. Ketika tempat untuk overflow ditemukan, seorang attacker akan memasukkan string yang akan menjadi perintah yang dapat dieksekusi. Bufer-overflow dapat memberikan attacker akses ke command prompt.

16. Remote File Inclusion (RFI)
Metode yang memanfaatkan kelemahan script PHP include(), include_once(), require(), require_once() yang variabel nya tidak dideklarasikan dengan sempurna. Dengan RFI seorang attacker dapat menginclude kan file yang berada di luar server yang bersangkutan.


17. Local File Inclusion (LFI)
Metode yang memanfaatkan kelemahan script PHP include(), include_once(), require(), require_once() yang variabel nya tidak dideklarasikan dengan sempurna. Dengan LFI seorang attacker dapat menginclude kan file yang berada di dalam server yang bersangkutan.

18. SQL injection
SQL injection adalah teknik yang memanfaatkan kesalahan penulisan query SQL pada suatu website sehingga seorang hacker bisa menginsert beberapa SQL statement ke ‘query’ dengan cara memanipulasi data input ke aplikasi tersebut. sql injection merupakan teknik lawas namun paling banyak digunakan oleh para dedemit maya.


19. Cross Site Scripting (XSS)
XSS dikenal juga dengan CSS adalah singkatan dari Cross Site Scripting. XSS adalah suatu metode memasukan code atau script HTML kedalam suatu website yang dijalankan melalui browser di client.

Readmore “Berbagai Macam Teknik Hacking”  »»

21 Februari, 2011

Eksplanasi FQDN & PQDN

Fully Qualifed Domain Name (FQDN)

Fully Qualifed Domain Name (disingkat menjadi FQDN), dalam sistem penamaan domain Domain Name System (DNS) merujuk kepada nama bertitik yang dapat mengidentifikasikan sebuah host Transmission Control Protocol/Internet Protocol (TCP/IP) di dalam jaringan dan Internet. FQDN juga sering disebut sebagai Absolute Domain Name. FQDN didiskusikan dalam RFC 1035, RFC 1123 dan RFC 2181.
Sebuah FQDN dari sebuah host mengandung nama host miliknya digabungkan dengan nama domain (dan subdomain) di mana host tersebut berada, yang kemudian dipisahkan dengan menggunakan tanda titik (.). FQDN umumnya digunakan di dalam Uniform Resource Locator (URL) yang digunakan untuk mengakses halaman web di dalam jaringan dan Internet dan membuat path absolut terhadap ruang nama (namespace) DNS ke host target di mana halaman web tersebut berada. FQDN berbeda dengan nama domain biasa karena FQDN merupakan nama absolut dari domain, sehingga sufiks domain tidak perlu ditambahkan.

Contoh FQDN: untuk sebuah nama FQDN id.wikipedia.org, dapat diambil pernyataan bahwa id merupakan nama host, dan wikipedia.org merupakan nama domain-nya. Panjang maksimum dari FQDN adalah 255 bits.

Partially-Qualified Domain Name (PQDN)

Ada juga beberapa situasi di mana kita dapat merujuk ke perangkat yang menggunakan spesifikasi nama lengkap. Hal ini disebut Partially-Qualified Domain Names (PQDNs), yang berarti bahwa nama itu hanya sebagian menentukan lokasi perangkat. Menurut definisi, PQDN adalah ambigu, karena tidak memberikan path lengkap ke domain. Jadi, satu-satunya dapat menggunakan PQDN di dalam konteks sebuah domain induk tertentu, yang mutlak nama domain dikenal. Kita kemudian dapat menemukan FQDN dari sebuah nama domain tertentu-sebagian dengan menambahkan nama parsial ke nama absolut dari domain induk. Sebagai contoh, jika kita memiliki PQDN "Z" dalam konteks FQDN "yx", kita tahu FQDN untuk "Z" adalah "Zyx"

Membedakan FQDNs dan PQDNs dalam DNS

Saya sebutkan di topik sebelumnya bahwa tanda titik untuk domain root null biasanya dihilangkan. Hal ini berlaku dalam bahasa umum, dan ketika pengguna menentukan nama domain dalam sebuah aplikasi, Anda tidak menggunakan tanda titik di browser Web Anda misalnya. Namun, dalam DNS itu sendiri, dot digunakan untuk membedakan secara jelas FQDN dari sebuah PQDN dalam file master DNS. Hal ini memungkinkan kita untuk menggunakan kedua FQDNs dan PQDNs bersama-sama.. Dalam contoh di atas, "apel" akan mengacu apple.cs.widgetopia.edu. "," Tetapi "apple.com." Akan mengacu pada nama domain yang memenuhi syarat-sepenuhnya untuk Apple Computer, Inc Anda harus berhati-hati tentang mengawasi titik-titik di sini, karena "apple.com" (tidak ada periode trailing) akan PQDN, dan akan lihat "apple.com.cs.widgetopia.edu.", dan bukan domain dari Apple Computer.

Readmore “Eksplanasi FQDN & PQDN”  »»

Prinsip Kerja DNS

DNS (Domain Name System) adalah suatu system yang mengubah nama host (seperti linux.or.id) menjadi alamat IP (seperti 64.29.24.175) atas semua komputer yang terhubung langsung ke Internet. DNS juga dapat mengubah alamat IP menjadi nama host.
DNS bekerja secara hirarki dan berbentuk seperti pohon (tree). Bagian atas adalah Top Level Domain(TLD) seperti COM, ORG, EDU, MIL dsb. Seperti pohon DNS mempunyai cabang-cabang yang dicari dari pangkal sampai ke ujung. Pada waktu kita mencari alamat misalnya linux.or.id pertama-tama DNS bertanya pada TLD server tentang DNS Server yang melayani domain .id misalnya dijawab ns1.id, setelah itu dia bertanya pada ns1.id tentang DNS Server yang bertanggung jawab atas .or.id misalnya ns.or.id kemudian dia bertanya pada ns.or.id tentang linux.or.id dan dijawab 64.29.24.175

Prinsip kerja DNS adalah dengan pendelegasian setiap name server. Setiap name server mengikuti hierarki penamaan DNS tersebut.
Misalnya, untuk alamat station.arc.itb.ac.id , kurang lebih langkah yang dilakukan adalah seperti ini,
Diperlukan nameserver, untuk root server, top level domain (.id), name server academic (.ac.id), name server itb(.itb.ac.id) dan name server arc (.arc.itb.ac.id). Untuk menemukan alamat IP dari station.arc.itb.ac.id ,
1. Pertama-tama komputer client akan menanyakan pada local name servernya.
2. Pada local name server akan menanyakan station.arc.itb.ac.id pada root server, biasanya tipe alamat server ini sudah diketahui name server. KArena alamatnya memang cenderung sudah fixed, maka disebut tipe hint (cache). Pada instalasi program name sever biasanya langsung didapatkan data root server ini (kalau tidak salah ada 13 root server di dunia).
3. Root server akan menjawab bahwa, domain .id sudah ia delegasikan pada name server .id
4. Local name server akan menanyakan pada name server .id,
5. name server .id manjawab, bahwa domain .ac.id, sudah ia delegasikan pada name server academic .ac.id
6. Local name server menanyakan pada name server academic .ac.id
7. Name server academic .ac.id, menjawab, bahwa domain .itb.ac.id sudah ia delagasikan pada name server itb .itb.ac.id
6. Local name server menanyakan pada name server itb .itb.ac.id
7. Name server academic .ac.id, menjawab, bahwa domain arc.itb.ac.id sudah ia delegasikan pada name server arc .arc.itb.ac.id
6. Local name server menanyakan pada name server arc .arc.itb.ac.id
7. Name server .arc.itb.ac.id melookup databasenya, dan ternyata station.arc.itb.ac.id memang berada pada zonenya dan dalam database zone
8. Name server ARC, .arc.itb.ac.id, menjawab ke local domain name server berupa alamat station.arc.itb.ac.id, selanjutnya local name sever meneruskan jawaban ke komputer client
9. Akhirnya komputer client mengetahui alamat IP station.arc.itb.ac.id, sehingga ia dapat memulai koneksi TCP/IP le station.arc.itb.ac.id

Dengan sistem seperti ini, walaupun mata rantai lebih panjag, tapi dengan DNS, sistem penambahan nama menjadi lebih teratur.

Readmore “Prinsip Kerja DNS”  »»