Selasa, 15 Juli 2014

Pengertian Kata-Kata Bahasa Teknik Informatika dan Komputer

  • Disk cleaner : cairan yang digunakan untuk membersihkan head pada diskdrive
  • Floopy drive / diskdrive : merupakan komponen komputer yang digunakan untuk penggerak floopy atau disketsebagai media penyimpan data 
  • Scandisk : adalah tool yang digunakan untuk memeriksa struktur file sistem
  • Disk defragmenter : tool yang digunakan untuk mengatur struktur atau tata letak file sehingga akan mengurangi fragmentasi sebuah space hardisk. 
  • VGA card : komponen komputer yang difungsikan untuk mengolah grafik untuk ditampilkan ke dalam layar monitor 
  • CPU : Komponen ini merupakan otak dari komputer, kecepatan dan kecerdasan prosessor tergantung dari kecepatannya 
  • Motherboard : merupakan tempat dari semua komponen komputer terpasang
  • Expansion card : m e rupakan komponen tambahan yang terpasang pada komputer
  • Heatsink : Pendingin
  • Topologi : Cara menghubungkan komputer dalam jaringan 
  • LAN Card : Sebuah periperal komputer yang digunakan untuk menghubungkan satu komputer dengan komputer lain.
  • Konektor : Suatu peripheral yang digunakan untuk menghubungkan satu node ke node lain melalui kabel. 
  • UTP : UTP (Unshielded Twisted Pair) merupakan sepasang kabel yang dililit satu sama lain dengan tujuan mengurangi interferensi listrik yang terdapat dari dua, empat atau lebih pasang (umumnya yang dipakai dalam jaringan adalah 4 pasang/8 kabel) dengan metode pengawatan 
  • IP Address : Alamat Internet Protocol merupakan nama sebuah komputer yang terhubung dalam jaringan dalam bentuk aturan tertentu. 
  • Sharing : penggunaan bersama sumber daya (peripheral dan data) yang terdapat dalam komputer dalam jaringan.
  • Beep : b unyi speaker yang dikeluarkan komputer pada proses  post atau pada saat ada kesalahan/gangguang tertentu. Suara yang muncul melalui speaker komputer, umunya menunjukkan adanya kesalahan dalam program yang sedang berjalan. Beep dapat ditambahkan dalam program
    yang dibuat dengan menyisipkan kode ASCII 7.
  • BIOS : Basic Input Output system . Software yang dipasang pada chip komputer untuk mengatur operasi dasar seperti layar, harddisk, memory, VGA, dll. Bagian dari sistem operasi yang bisa mengidentifikasi set program yang digunakan untuk mem-boot komputer, sebelum menempatkan disket sistem. BIOS terdapat di ROM (Read Only Memory) dari sistem dan umumnya tersimpan secara permanen. Program yang digunakan mikroprosesor untuk menyalakan komputer. BIOS juga mengatur aliran data antara sistem operasi komputer dan perangkat tambahan yang terhubung pada komputer.
  • Bus : Saluran yang terdiri dari sekumpulan jalur yang sejenis. Sekumpulan kabel yang merupakan alat transportasi informasi ke semua peralatan dalam sistem. Informasi tersebut dapat berupa data, perintah atau alamat.
  • Cache Memory:Memori berkecepatan tinggi yang mampu bekerjasamadengan CPU, bertindak sebagai buffer antara CPU dan memori utama yang lamban.
  • Casing : Casing. Kotak tempat mesin komputer (motherboard dan pendukungnya, power supply, disk drive, hardisk, CD ROM drive). Wadah atau tempat melindungi motherboard, control board, power supply disk drive dan komponenkompenen lainnya. Sebuah case komputer sebenarnya tak lebih dari rangka dari sebuah komputer. Case ini adalah tempat komponen-komponen yang membentuk sebuah
    sistem komputer terletak, juga untuk meletakkan alat pendingin (cooling fan), dan juga meng-ground listrik yang terdapat pada komponen-komponen yang ada melalui rangka yang terbuat dari besi. Case yang besar dengan tempat ekspansi yang banyak lebih disukai, dengan adanya ruang ekspansi yang banyak anda dapat menambahkan perangkat-perangkat lain dengan mudah. Contoh perangkat-perangkat yang dapat ditambahkan ini misalnya drive DVD, CD writer, dan lain-lain. Saat ini case dengan bentuk tower biasanya lebih disukai daripada case dengan bentuk desktop karena memiliki tempat yang lebih luas untuk ekspansi, dan juga dapat memiliki kemampuan pendinginan yang lebih baik. Sebuah case bisa berupa AT atau ATX, dimana perbedaannya terletak pada posisi motherboard nantinya, demikian pula power supply yang datang bersama case tersebut. Case komputer biasanya
    datang bersama-sama dengan power supply, walaupun kadang-kadang disarankan agar anda membeli power supply terpisah sehingga bisa mendapatkan kedua barang tersebut dengan kualitas yang sama-sama tinggi.
  • CD ROM Drive :Alat pemutar CD ROM. Suatu drive untuk merekam atau  memainkan Compact Disk, yang sering dijumpai adalah  CD-ROM (CD Read Only Memory) MO (Magneto-Optical)
    dan WORM (Write Once Read Many).
  • CGA : Color Graphics Adaptor. Salah satu tipe monitor, yaitu  standar Ibm untuk kualitas monitor resolusi rendah, dalam mode grafik hanya dapat menampilkan 4 warna.
  • Clock : Jam/pewaktu. Rangkaian pembangkit frekuensi. Sumber utama dari pulsa elektronik komputer. Clock digunakan untuk menyamakan operasi semua elemen komputer.
  • CMOS : Compelementary Metal Oxide Semiconductor. RAM kecil berukuran 64 byte yang menyimpan setting BIOS saat komputer sedang dimatikan. CMOS merupakan perluasan dari teknologi MOS yang menghasilkan IC dengan kebutuhan tenaga baterai rendah. CMOS digunakan untuk menyimpan program konfigurasi, program diagnostik dan informasi tanggal dan waktu
    pembuatan file yang tidak akan hilang meskipun komputer dimatikan.
  • CPU : Central Processing Unit. Unit pemroses utama dalam istilah teknik disebut mikroprosesor, sedang dalam pengertian umum adalah mesin komputer yaitu casing beserta semua isi didalamnya. Pusat pengolahan masukan sehingga menghasilkan keluaran. Termasuk di sini adalah semua
    register, sirkuit aritmatik, unit pembanding, dsb.CRT : Catoda Ray Tube Teknologi yang dipakai untuk membuat sistem tampilan/monitor komputer menggunakan tabung sinar katoda.
  • Disk : Suatu media penyimpanan data. Yang dimaksud dengan disk adalah floppy disk atau hard disk. Sedangkan floppy disk adalah disket. Piringan tipis yang dilapisi bahan magnetik (oksida besi) yang mampu menyimpan sejumlah data atau informasi. Pembacaan dan penulisan informasi
    dipusatkan pada track.
  • DMA : Direct Memory Access. Akses memori secara langsung. Chip yang berfungsi untuk mengendalikan proses pengaksesan memori secara langsung. Alat pengendali memori yang membantu mempercepat kerja CPU dalam proses pengolahan data.
  • DRAM : Dynamic RAM. Memori PC yang dapat dibaca dan ditulisi. Untuk menyimpan data dalam memori, isinya perlu di refresh secara periodik. Jenis memori ini banyak digunakan pada bagian memori utama yang digunakan untuk rutin proses.
  • Drive : Pintu, penggerak disk.
  • EGA : Enhanced Graphics Adaptor. Salah satu standard resolusi monitor. EGA mampu menampilkan 16 warna  dalam model grafik, setingkat di atas monitor CGA. Monitor dengan card EGA mampu menampilkan 16 warna pada bentuk teks (80 x 25 karakter atau 40 x 25 karakter), 16 warna pada bentuk resolusi rendah dan 4 warna pada resolusi tinggi dan tampilan grafik 640 x 350 titik. Perkembangan dari jenis EGA diantaranya adalah ATI Technologies Inc dengan card bernama EGA WONDER, dapat menampilkan 132 x 25 karakter. Monitor jenis EGA masih memakai konektor monitor yang sama dengan monitor jenis CGA dan Monochrome. EVEREX mengeluarkan card EPGA (Enhanced Proffesional Graphics Adapter), mampu menampilkan 649 x 480 titik (dot)
    dengan 256 warna, dari 4096 kombinasi warna dasar (pallette). EPGA dan disebut juga PEGA (Proffesional Enhanced Graphics Adapter), ataupun PGA (Proffesional Graphics Adapter), menampilkan layar teks 132 x 43 karakter pada multi frekuensi atau Ulta sync, dan fleksibilitas yang dapat menggunakan monitor monochrome maupun enhanced monitor. Monitor ini mempergunakan konektor 9 pin yang terdiri dari 2 baris.
  • Hard disk : Media penyimpan data berkapasitas besar.
  • Head : Kepala, ujung perekam, bagian dari drive atau disk yang
    berfungsi untuk membaca atau menulis.
  • Keyboard : Papan kunci, papan ketik.
  • LSB : Least Significan Bits. Unit terkecil dari informasi dalam suatu bilangan biner. Satu bit cukup untuk menyatakan perbedaan antara ya dan tidak, atas dan bawah, on dan off, satu dan nol. Komputer harus menampilkan informasi dalam bit karena sirkuit elektronik yang dibuat hanya
    memiliki dua keadaan, on atau off. Dalam komputer suatuinformasi disusun dalam 8 bit atau 1 byte.
  • Motherboard : Papan rangkaian komputer tempat semua komponen elektronik komputer terangkai.
  • MPU : Micro Processor Unit. Sama dengan CPU Paterrn : Kelompok data dalam satu kesatuan pada memory RAM, umumnya 1 byte = 8 bit. Peripheral : Peralatan. Spesifikasi peralatan pendukung yang
    dibutuhkan oleh sebuah PC agar dapat bekerja secara optimal.
  • PIC : Programmable Interupt Controller. Kendali sela terprogram. Chip yang berfungsi untuk mengendalikan roses penyelaan antar periferal. Alat pengendali sela periferal yang membantu kerja CPU dalam prosespenyelaan.
  • POST : Power on Self-Test yaitu test yang dilakukan oleh PC untuk mengecek fungsi-fungsi komponen pendukung PC untuk bekerja dengan baik Power Supply : Suatu rangkaian elektronik yang berfungsi sebagaipencatu daya/pemberi sumber tegangan/arus pada peralatan.
  • VRAM : Video Random Access Memory (Video RAM) Tipe spesial dari DRAM yang memungkinkan akses direct high speed memory melalui sirkuit video. Jenis memori ini lebih mahal
    bila dibandingkan chips DRAM yang konvensional.

Kamis, 29 Mei 2014

Wireless LAN Security

WEP (Wired Equivalent Privacy)
WEP merupakan suatu algoritma enkripsi yang digunakan oleh shared key pada proses autentikasi untuk memeriksa user dan untuk mengenkripsimdata yang dilewatkan pada segment jaringan wireless pada LAN.
WEP digunakan pada standar IEEE 802.11. WEP juga merupakan algoritma sederhana yang menggunakan pseudorandom number generator (PRNG) dan RC4 stream cipher. RC4 stream cipher digunakan untuk decrypt dan encrypt.
Alasan memilih WEP
WEP merupakan sistem keamanan yang lemah. Namun WEP dipilih karena telah memenuhi standar dari 802.11 yakni:
  • Exportable
  • Reasonably
  • strong
  • SelfSynchronizing
  • Computationally
  • Efficient
  • Optional
WEP dimaksudkan untuk tujuan keamanan yakni kerahasiaan data, mengatur hak akses dan integritas data. Selain WEP terdapat standar lain yakni standar 802.1x yakni EAP atau VPN.
WEP Keys
WEP keys diimplementasikan pada client dan infrastrukturnya digunakan pada Wireless LAN. WEP keys ini merupakan alphanumeric character string yang memiliki dua fungsi pada Wireless LAN. Pertama, WEP keys ini dapat digunakan untuk verifikasi identitas pada authenticating station. Kedua, WEP keys dapat digunakan untuk data encryption. WEP keys terdiri atas dua tipe, yakni tipe 64bit dan tipe 128bit. Untuk memasuki static WEP keys melalui client atau infrastruktur seperti bridge atau access point adalah muda. Berikut pada gambar 10.1 menunjukkan konfigurasi program untuk memasuki WEP keys. Terkadang tampilan untuk memasuki WEP keys berupa checkbox yang menyeleksi 40bit atau 128bit WEP. Terkadang tampilannya bukan checkbox, oleh karena itu administrator harus mengetahui berapa banyak karakter yang ditanyakan. Pada umumnya software client akan mengijinkan untuk memasukkan WEP keys baik berupa format alphanumeric (ASCII) ataupun hexadecimal (HEX)

Gambar 10.1 Memasuki WEP keys melalui client device
Static WEP Keys Untuk mengimplementasikan static WEP keys ini kita harus mengatur secara manual WEP key pada access point dan dihubungkan ke client. Pada gambar 10.2 ini untuk memasuki WEP keys melalui infrastruktur.

Gambar 10.2 Memasuki WEP keys melalui infrastruktur
Centralized Encryption Key Servers
Centralized encryption key servers ini digunakan atas dasar alasanalasan berikut:
  • centralized key generation
  • centralized key distribution
  • ongoing key rotation
  • reduced key management overhead
Beberapa nomor dari device yang berbeda dapat bertindak sebagai Centralized key server. Berikut ini gambar Centralized Encryption Key Servers:
WEP Usage
Ketika WEP diinisialisasi, paket data akan dikirimkan dengan menggunakan WEP untuk mengencrypt. Namun paket header data yang berisi MAC address tidak mengalami proses encrypt. Semua layer 3 yang berisi source dan destination mengalami encrypt.
Advanced Encryption Standard (AES)
AES merupakan pengganti algoritma RC4 yang digunakan pada WEP. AES menggunakan algoritma Rijndale.
Filtering
Merupakan mekanisme keamanan dasar yang digunakan untuk mendukunng WEP dan atau AES. Filtering memiliki arti menutup semua hubungan yang tidak diijinkan dan membuka semua hubungan yang diijinkan. Filtering terdiri dari tiga tipe dasar yang dapat diimplementasikan pada WLAN, yakni:
  • SSID Filtering
  • MAC Address Filtering
  • Protocol Filtering
SSID Filtering merupakan metode penyaringan/ filtering yang bersifat elementer dan hanya digunakan untuk mengontrol hak akses. SSID merupakan nama dari jaringan. MAC Address Filtering merupakan metoda filtering untuk membatasi hak akses dari MAC Address yang bersangkutan. Berikut ini adalah gambar yang menunjukkan illustrasi MAC filters:


MAC filters ini juga merupakan metode sistem keamanan yang baik dalam WLAN, karena peka terhadap jenis gangguan seperti: pencurian pc card dalam MAC filter dari suatu access point sniffing terhadap WLAN
Protocol Filtering merupakan metoda yang memungkinkan WLAN dapat menyaring paketpaket yang melalui jaringan dari layer 2 hingga layer 7. Berikut illustrasi dari protocol filtering:
Attack On Wireless LAN
Seorang hacker dapat melakukan beberapa tindakan yang tujuannya adalah untuk memperoleh hak akses secara paksa dari suatu WLAN. Beberapa metoda yang digunakan hackerantara lain:
Passive
  • attack (eavesdropping) 
  • Active attack
  • Jamming.attack
  • Man in the middle attack
Passive attack
Eavesdroping merupakan penyerangan ke WLAN yang paling sederhana danefektif. Metode ini tanpa meninggalkan jejak dari hacker itu sendiri. Berikut contoh illustrasi dari Passive attack:

Active attack
Merupakan metode hacking yang memungkinkan seseorang mendapat hak akses yang digunakan untuk tujuan merusak. Dengan metode ini memungkinkan hacker dapat mengacakacak data pada jaringan. Berikut contoh illustrasi dari
Active attack:

Jamming attack
Merupakan metode yang dapat mematikan supply tegangan pada suatu jaringan.
Contohnya:
Man in the middle attack
Metode yang juga dikenal dengan istilah membajak. Berikut contoh illustrasinya:
Emerging Security Solution
Karena WLAN tingkat keamanannya rendah, dan karena mekanisme keamanan WEP pada endtoend buruk. Maka digunakan standar IEEE 802.1x.
WEP Key Management
Dengan menggunakan WEP sebagai sistem keamanan maka akan dengan mudahnya hacker menembus sistem keamanan tersebut. Solusinya adalah dengan memberi WEP key untuk setiap paketnya.
Wireless VPN
Merupakan salah satu teknologi yang berguna dalam keamanan koneksi pada Wireless LAN. Software yang digunakan untuk membangun VPN antara lain PPTP dan IP Sec. Berikut illustrasi VPN:
Key Hopping Technologies
Merupakan teknologi yang memberikan solusi atas kelemahan WEP.
Temporal Key Integrity Protocol (TKIP)
Merupakan protokol yang membantu meningkatkan kerja dari WEP. TKIP digunakan untuk inisialisasi vektor (IV) dan menangani paket pasif yang mengalami proses snooping.
Solusi yang bedasarkan AES
Solusi yang didasarkan AES mungkin akan menggantikan WEP yang mengunakan RC4, tetapi sementara solusi seperti TKIP sedang diterapkan. Walaupun sekarang ini dipasaran tidak ada produk yang menggunakan AES, tetapi tetapi beberapa penjual telah memiliki produk ini hanya tinggal menunggu keputusan release nya saja. AES memiliki tinjauan yang luas sehungga sangat effisien bagi harware dan software. Kosep 802.11i adalah konsep untuk penggunaan AES, dan merupakan sebuah pertimbangan bagi pemain industri Wierless LAN. AES sepertinya merupakan sebuah penyeleseian standart. Teknik perubahan enkripsi data merupakan sebuah solusi yang penting, AES akan menbuat dampak penting pada sistem keamanan WLAN, tetapi masih ada solusi yang msih bisa diimplementasikan pada jaringan enterprise, contohnya memusatkan encryption key server untuk mengotomatisasi handling out key. Jika radio cart pelanggan hilang, dengan AES enkripsi didalamnya, hal ini tidak akan berpengaruh, karena pencurinnya tidak bisa mengakses jaringan.
Wireless Gateway
Residential wireless gateway sekarang tersedia dengan teknologi VPN, seperti NAT, DHCP, PPPoE, WEP, MAC Filter dan bahkan sebuah built in firewall. Device ini cocok untuk kantor kecil atau lingkungan rumah dengan beberapa komputer dan jaringan ke internet. Biaya dari unit ini sangat tergantung pada servis yang ditawarkan. Beberapa dari unit hin bahkan mempunya static routing dan RIP v2. Enterprise Wireless gateway adalah sebuah adaptasi spesial dari VPN dan server authehtikasi untuk jaringan wireless. Sebuah enterprise gateway berada dalam segmen jaringan kabel antara akses point dan jaringan wired akstrim. Sesuai namanya, sebuah gateway mengontrol akses dari wireless Lan ke jaringan wired, sehingga ketika seorang hacker mendapatkan akses ke segmen wireless, gateway akan melindungi sistem distribusi jaringan wired dari serangan. Sebuah contoh dari waktu yang tepat untuk membangun sebuah enterprise wireless line gateway mungkin dapat dilihat pada situasi berikut. Anggaplah sebuah rumah sakit mempunyai 40 akses point dalam gedungnya. Investasi mereka pada akses point cukup penting, sehingga jika akses point tidak mendukung ukuran keamanan, rumah sakit bisa dalam keadaan yang sulit/bahaya dan harus mengganti semua akses point mereka. Malahan, rumah sakit dapat membangun sebuah wireless line gateway. Gateway ini dapat terhubung antara core switch dan distribution switch (yang terhubung pada akses point) dan dapat berfungsi sebagai sebuah authentikasi dan VPN server pada jaringan yang terhubung dengan semua wireless LAN client. Malahan daripada membangun seluruh akses point baru satu (atau lebih tergantung dari kebutuhan jaringan) gateway device dapat di install dibelakang semua akses point sebagai sebuah group. Kegunaan dari tipe gateway ini adalah untuk menyediakan keamanan untuk kepentingan sebuah akses point yang tidak aman. Sebagian besar entreprise wireless gateway mendukung sebuah array dari protokol VPN seperti PPTP, IP Sec, L2TP, Sertificate, dan bahkan QoS berdasarkan profile.
802.1x and Extensible Authentication Protocol
standart 802.1x menyediakan spesifikasi untuk akses control jaringan portbased. Akses kontrol portbased sebenarnya – dan masih – digunakan dengan eterneth switch. Ketika sebuah user mencoba untuk terhubung ke port ethernet, port kemudian menempatkan koneksi user pada bloked mode untuk menunggu verifikasi dari identitas user dengan sebuah sistem authentikasi back end. Protokol 802.1x telah dipergunakan pada banyak sistem wireless LAN dan hampir menjadi sebuah latihan standart pada banyak vendor. Ketika dikombinasikan dengan Extensible Authentication Protocol (IEP), 802.1x dapat menyediakan sebuah lingkungan yang fleksibel dan sangat aman berdasarkan berbagai macam skema authentikasi yang digunakan sekarang. IEP, yang dulunya didefinisikan untuk point to point protokol (ppp), adalah sebuah protocol untuk bernegosiasi dengan metode authentikasi. IEP diterangkan pada RFC 2284 dan mendefinisikan karakteristik dari metode authentikasi termasuk informasi user yang dibutuhkan (pasword, sertifikat, dll), protokol yang digunakan (MD5, TLS, GSM, OTP, dll), dukungan dari igeneration, dan dukungan dari mutu authentikasi. Mungkin terdapat beberapa tipe EAP yang berada dipasar sejak IEEE dan pelaku industri membuat persetujuan pada setiap single type,atau beberapa tipe lain untuk menciptakan sebuah standart.
Corporate Security Police
Sebuah perusahaan seharusnya memiliki sebuah hubungan dengan security police yang menunjukan resiko yang unik yang ditunjukkan WLAN terhadap suatu jaringan. Contoh, dari sebuah ukuran sel yang tidak tepat yang memperkenankan hacker untuk mengambil keuntungan akses jaringan pada area parkir adalah contoh yang sangat bagus dari sebuah item yang seharusnya termasuk dalam beberapa hubungan security police. Hal lain yang perlu diperhatikan dalam security police adalah pasword yang baik, WEP yang bagus keamanan secara fisik penggunaan solusi keamanan yan bagus dan keteraturan perlengkapan hardware pada wireless LAN. Semua itu jauh dari sempurna mengingat solusi keamanan yang akan mengalami perubahan diantara organisasiorganisasi. Luasnya pembahasan security policy pada wireless LAN akan bergantung pada perlengkapan securitas dari organisasi seperti halnya luas dari daerah wireless LAN pada suatu jaringan.
Keep Sensitive Informatio Private
Beberapa hal yang seharusnya diketahui hanya oleh administrator jaringan pada level yang tepat adalah :
1. username dan password dari access point dan bridge
2. SNMP strings
3. WEP keys
4. dafta MAC address
Point penting untuk menjaga informasi ini hanya ditangan orang yang terpercaya. Kemampuan individual seperti administrator jaringan sangat penting karena seorang hacker akan sangat mudah mengunakan bagian informasi tersebut untuk mengambil keuntungan pada akses jaringan.
Physical Security
Walaupun saat physical security menggunakan jaringan wired tradisional sangat penting tapi akan lebih penting lagi perusahaan yang menggunakan teknologi wireless LAN. Untuk alasan yang telah dibahas diawal seseorang yang memiliki sebuah wireless PC card (dan mungkin sebuah antena) tidak dapat berada dalam gedung yang sama, seperti halnya suatu jaringan mengambil keuntungan akses pada jaringan yang lain. Bahkan software pendeteksi gangguanpun tak sepenuhnya cukup untuk mencegah hacker wireless LAN untuk melakukan pencurian informasi sensitif/penting. Serangan pasif tidak meninggalkan jejak, karena tidak adanya koneksi yang dibuat. Sekarang semua itu merupakan kebutuhab pasaran yang dapat menunjukkan network card dengan mode yang menjanjikan, mengakses data tanpa membuat koneksi.
Inventaris Peralatan Wireless LAN dan Security Audits
Sebagai bagian dari physical security policy, semua peralatan Wireless LAN seharusnya secara teratur dicatat disahkan dan mencegah penggunaan peralatan WLAN yang tidak sah untuk mengakses organization’s network. Jika jaringan terlalu besar dan berisi sejulah peralatan Wireless yang penting, maka inventori peralatan secara berkala sangat tidak praktis. Jika masalahnya seperti ini, penyeleseian kemanan Wireless LAN sangat penting untuk diimplementasikan, yang tidak berdasar pada hardware tetapi berdasar pada username dan password atau beberapa tipe yang bukan hardwarebased peneleseian keamanan.
Menngunakan penyeleseian keamanan tingkat lanjut
Organisasi yang menerapkan WLAN seharusnya mengambil keuntungan dari mekanisme keamanan yang lebih maju yang sudah tersedia dipasaran saat ini. Ini juga diperlukan suatu kebijakan keamanan yang mengimplementasikan tentang segala sesuatu yang mengedepankan mekanisme keamanan secara menyeluruh. Karena ini merupakan teknologi baru, hak milik, dan sering juga digunakan dalam kombinasi dengan protokol keamanan yang lain, mereka harus mendokumentasikannya, sehingga jika terjadi suatu pelanggaran keamanan, network administrator dapat menentukan dimana dan bagaiman pelanggaran itu terjadi.
Publik Wireless Network
Ini sangat mutlak bahwa mereka (corporate users) dengan informasi yang sensitif pada komputer mereka akankah terhubung dengan publik wireless LAN. Ini seharusnya menjadi masalah bagi kebijakan peusahaan bahwa semua pengguna wireless berjalan di keduanya, yaitu sofware firewall pribadi dan antiviral sofware pada labtop mereka. Kebayakan publik wireles network hanya memiliki sedikit atau bahkan tanpa pengamanan pada saat membuat hubungan/konektifitas sederhana bagi pengguna dan mengurangi jumlah pendukung teknis diperlukan.
Limited dan Tracked Access
Kebanyakan perusahaan LAN memiliki beberapa metode dalam membatasi tracking akses pengguna pada LAN. Secara khusus, sistem pendukung servis authentikasi, Authorisasi, dan Laporan dipekerjakan. Tindakan pengamanan yang sama ini seharusnya didokumentasikan dan diterapkan sebagai bagian dari keamanan Wierless LAN. AAA servis akan menizinkan perusahaan untuk menempatkan penggunaan yag tepat ke kelas user tertentu. Pengunjung (misalnya) hanya boleh mengakses internet, sedangkan karyawan diperbolehkan mengakses datadata departemen dan juga mengakses intenet.
Rekomendasi keamanan
Sebagai ringkasan pada bab ini , di bawah adalah beberaparekomendasi untuk pengamanan wireless LAN.
WEP
Jangan sematamatahanya percaya pada WEP, tidak perduli sebaaikbaiknya kamu mengimplementasikan sebuah solusi keamaan wireless LAN end to end. Suatu peralatan wireless LAN dilindungi hanya dengan WEP hal itu bukan suatu jaminan. Ketika menggunakan WEP, jangan menggunakan WEP keys yang dihubungkan ke SSID atau ke organisasi. Membuat WEP keys sangat sulit untuk di ingat di dibawa keluar. Pada banyak kasus, WEP key dapat dengan mudah ditebak hanya dengan melihat SSID atau nama dari organisasi.
Cell Cizing
Dalam rangka mengurangi kesempatan eavesdropping, administrator harus yakin bahwa cell size dari aksess point adalah tepat. Mayoritas hackers mencari penempatan di mana sangat kecil energi dan waktu harus dihabiskan untuk memperoleh akses ke dalam jaringan tersebut. Karena alasan ini, adalah penting untuk tidak mempunyai access point yang memancarkan sinyal yang kuat yang meluas keluar daearh organisasi/perusahan kecuali jika perlu. Beberapa enterpriselevel access point mengizinkan menkonfigurasi power output, yang mana secara efektif mengendalikan ukuran dari RF cell disekitar access point. Jika pembajak berada diarea perusahaan tidak dapat mendeteksi jaringanmu, kemudian jaringanmu tidak akan terbajak.
User Authentication
Sejak user authentication adalah sebuah wireless LAN paling lemah, dan standart 802.11 tidak menetapkan metode apapun dari user authentikasi, ini sangat penting bahwa administrator secepat mengimplementasikan userbased authentikasi pada saat instalasi infrastruktur wireless LAN. User authentiksi harus berdasar pada rencana device independent seperti, username dan password, biometric, smart card, sistem tokenbased, atau beberapa tipe yang lain dari alat keamanan yang mengidentifikasi user, bukan pada hardware. Solusi yang kamu terapkan seharusnya didukung authentikasi bidirecsional antara server authentikasi dan wireless client.
Security Need
Memilihlah suatu solusi keamanan yang sesuai dengan anggaran dan kebutuhan organisasimu, keduanya untuk hari ni dan seterusnya. Wireless LAN memperoleh popularitas yang sangat cepat karena kemudahannya dalam pengimplementasian. Ini berarti bahwa wireless LAN yang dimulai dari sebuah access point dan 5 buah client dapat tumbuh dengan cepat menjadi 15 acces point dan 300 client. Mekanisme keamanan yang sama bekerja dengan baik untuk satu accses point tidak akan bisa diterima, atau dijamin untuk 300 user. Sebuah organisasi bisa membuang uang untuk solusi keamanan yang akan tumbuh dan berkembang dengan cepat seperti perkembangan wireless LAN. Pada banyak kasus, organisasi sudah memiliki keamanan ditempatnya seperti sistem deteksi gangguan, firewall, dan RADIUS server. Ketika memutuskan pada sebuah solusi wireless LAN, maka peralatan yang ada menjadi pengaruh yang sangat penting dalam penurunan biaya.
Use additional security tool
Mengambil keuntungan dari teknologi yang ada tersedia, seperti VPNs, firewalls, intrusion detection systems (IDS), standart dan protokol seperti 802.1x dan EAP, dan client authentication dengan RADIUS dapat membantu membuat solusi wireless diatas dan melebihi standart 802.11 yang dibutuhkan. Biaya dan waktu untuk mengimplementasikan solusi ini sangat dianjurkan dari SOHO solution dan solusi perusahaan besar.
Monitoring for Rogue Harware
Untuk mengetahui penjahat accsess point, access point regular sesi penemuan seharusnya dijadwal tetapi tidak diumumkan. Dengan aktif menemukan dan memindahkan penjahat access point akan seperti menjauhkan hacker dan mengizinkan administrator untuk merawat control jaringan dan keamanan. Pemeriksaan keamanan secara regular harus dilakukan untuk menempatkan configurasi access point yan salah, dapat menjadi resiko keamanan. Tugas ini bisa dilakukan selagi mengawasi jaringan dari kejahatan penjahat access point adalah bagian dari suatu keamanan reguler yang rutin. Kini, konfigurasiharus dibandingkan denga konfigurasi yang lama dalam rangka untuk melihat jika hacker telah meng konfigurasi ulang access point. Penguncian access harus diterapkan dan dimonitor bertujuan untuk menemukan semua access yang tidak beraturan pada segmen wireless. Type pengawasan ini bahkan dapat membantu menemukan hilangnya atau tercurinya peralatan wireless client.
Switches, not hub
Petunjuk sederhana yang lain untuk mengikuti selalu menghubungkan accsess point ke switch malahan ke hub. Hub adalah peralatan broadcast, jadi setiap paket yang diterima oleh hub akan dikirimkan ke semua port hub yang lain. Jika access point terhubung dengan hub, kemudian setiap paket dikirim melalui segmen wired akan di broadcast menyeberangi segmen wireless. Kemampuan ini memberi informasi tambahan kepada hacker seperti pasword dan ip address.
Wireless DMZ
Ide yang lain untuk menerapkan keamanan untuk segmen wireless LANadalah menciptakam WDMZ. Membuat WDMZ ini menggunakan firewall atau router biayanya dapat bergantung pada level implementasi. WDMZS biasanya diterapkan di medium dan largescale LAN deployments. Karena pada dasarnya access point adalah alat yang tidak aman dan tidak dipercaya, mereka harus terpisah dari segmen jaringan lain oleh perlatan firewall. Dapat digambarkan pada gambar 10.13 dibawah ini.
Firmware & Software Updates
Updetelah firmware dan driver pada access point dan wireless card anda. Merupakan keputusan yang tepat untuk menggunakan firmware dan driver terbaru pada access point dan wireless card anda. Perusahaanperusahaan sangat biasa mengalami kesulitan untuk mengetahui isu, security hole dan mengaktifkan fitur baru dengan melkukan update tersebut Pertanyaan:
Suatu jaringan yang menggunakan standar protocol 802.1x untuk kondisi?
A. peruser
B. perport
C. persession
D. perMAC Address
E. perSSID
Jawaban
B. Standar 802.1x merupakan protocol yang melayani untuk akses jaringan.





Rabu, 28 Mei 2014

Trobleshooting Instalasi Wireless LAN

MULTIPATH
Didefinisikan sebagai karangan dari sinyal utama ditambahkan dengan duplikat atau echo gelombang bidang yang disebabkan oleh refleksi dari gelombang jauh objek antara pemancar dan penerima. Delay antara sinyal utama sesaat datang dan sinyal direfleksi terakhir datang disebut sebagai delay spread.
Efek multipath dapat menyebabkan beberapa kondisi yang dapat mempengaruhitransmisi dari sinyal RF dengan berbedabeda,kondisi tersebut antara lain yaitu:
  • Penurunan amplitudo sinyal (downfade) Banyak gelombang yang dipantulkan pada waktu yang bersamaan namun dari arah yang berbeda disisi penerima, gelombang tersebut merupakan tambahan dari gelombang RF utamanya. Jika saat gelombang dipantulkan tidak terjadi perbedaan fase akan menyebabkan terjadinya downfade.
  • Corruption
    Saat gelombang dipantulkan pada penerima tidak terjadi perbedaan fase terhadap
    sinyal aslinya menyebabkan amplitudo gelombang berkurang dengan besar. Hal
    tersebut berarti penerima cukup sensitif terhadap deteksi sebagian besar informasi
    yang dibawa namun tidak semuanya. Biasanya SNR sangat rendah dimana sinyal
    tersebut sangat dekat dengan dasar noise. Penerima tidak dapat membedakan antara
    sinyal informasi dan noise karena data yang diterima hanya sebagian dari data yang
    dikirimkan. Pemancar akan mengirim ulang data, peningkatan tambahan, dan
    pengurangan throughput dalam wireless LAN.
  • Nulling
    Terjadi saat/lebih gelombang datang dipantulkan pada penerima tidak terjadiperbedaan fase terhadap gelombang utamanya maka amplitudo sinyal utamadihapus atau null. Saat terjadi nulling, transmisi ulang data tidak akanmenyelesaikan masalah. Pemancar, penerima, atau objek yang memantulkan cahaya harus dipindahkan. Terkadang lebih dari satu harus bisa ditampung untuk mengimbangi efek nulling pada gelombang RF.


    • Kenaikkan amplitudo sinyal (upfade)
    Istilah untuk menggambarkan multipath yang menyebabkan sinyal RF dengan daya yang kuat. Yang seharusnya terjadi perbedaan fase terhadap gelombang utamanya, sama dengan downfade semua gelombang tersebut adalah penambahan sinyal utama. Selama tidak ada daerah sekitar yang dapat menyebabkan efek multipath dimana sinyal tersebut memiliki daya yang lebih kuat pada saat sampai disisi penerima daripada sinyal pada saat dikirimkan. Jika multipath menambahkan sinyal utama maka total pada penerima akan lebih kuat.
    TROUBLESHOOTING MULTIPATH
    Efek multipath yang dapat terdeteksi saat perhitungan link budget untuk menemukan daya output yang besar tidak perlu mendapat link yang baik antar site. Perhatikan kesalahan coverage RF, karena kurangnya coverage dan refleksi multipath yang menunda sinyal utama. Disebabkan pula gelombang RF yang dipantulkan oleh logam dan struktur air yang seharusnya menghindari path sinyal.
    SOLUSI UNTUK MULTIPATH
    Disarankan menggunakan antena diversity (menggunakan antena multiple, input, dan penerima). Ada empat tipe transmisi diversity yang digunakan oleh wireless LAN:
    a. Antena Diversitytidak
    aktif: antena multiple pada single input untuk membawa sinyal ke single penerima, jarang digunakan.
    b. Switching Diversity: antena multiple pada multiple penerima, menghubungkan penerima berdasarkan pada kekuatan sinyal.
    c. Antena Switching Diversityaktif: digunakan oleh banyak perusahaan WLAN, antena multiple pada multiple inputsingle penerima, sinyal yang diterima hanya melewati satu antena pada suatu waktu.
    d. Fase Diversity: memiliki teknologi yang jelas, mengatur fase antena terhadap fase sinyal yang tepat untuk kualitas sinyal.
    e. Transmisi Diversity: digunakan oleh banyak perusahaan WLAN, mengirimkan dari antena terakhir yang digunakan untuk pusat penampungan, bisa mengganti antena untuk transmisi ulang, suatu unit bisa bergantian mengirim atau menerima tetapi tidak keduaduanya secara bersamaan.
    HIDDEN NODE
    Adalah kondisi ditemukan dengan wireless LAN yang sedikitnya satu node tidak terdeteksi, satu/lebih node yang lain dihubungkan ke wireless LAN. Sebuah node bisa melihat akses point, tetapi tidak bisa melihat client lain yang juga dihubungkan pada akses point yang sama untuk beberapa/banyak rintangan dari jarak antar node. Hal ini disebabkan masalah sharing akses medium, menyebabkan tabrakan antar transmisi node yang menghasilkan penurunan throughput yang penting dalam wireless LAN.
     
     

     TROUBLESHOOTING UNTUK HIDDEN NODE
    Lakukan tes terhadap penurunan troughput dan mengetahui lokasilokasi yang berpotensial terjadi hidden node sebisa mungkin saat pertama kali survey site.
    SOLUSI UNTUK HIDDEN NODE
    a. Menggunakan RTS/CTS Meliputi pengiriman paket RTS ke tujuan untuk mengirim ulang paket CTS yang baru untuk transmisi data sebelum mengirimkan data payload. Keduanya berisi panjang transmisi berikutnya sehingga pemancar menangkap frame keduanya mengetahui berapa panjang transmisi yang akan berlangsung danpada saat mulai mengirirm lagi.
    b. Menaikkan daya node Memperbolehkan sel mengelilingi masingmasing node untuk memberbesar ukuran, termasuk node yang lainnya. Konfigurasi ini memungkinkan nonhidden node terdeteksi jika mendengar hidden node maka tidak akan lama terhidden.
    c. Menjauhkan halangan
    Peningkatan daya pada mobile node tidak akan bekerja jika komunikasi antar node terhalang semen atau dinding baja. Sangsi untuk memindahkan rintangan tersebut, tetapi merupakan metode yang dapat menghindari hidden node. Berhatihatidalam pemilihan rintangan pada saat melakukan survey site.
    d. Memidahkan node Agar antar node bisa saling berhubungan, user harus berpindahan agar terhindar
    dari hidden node yang akan memperluas wireless LAN untuk menambah coverage yang tepat terhadap hidden area, bisa menambah akses point.
     

NEAR/FAR
Terjadi karena banyak client node yang sangat dekat dengan akses point dan seting daya nya tinggi dan ada client sangat jauh dengan akses point dan menggunakan daya transmisi yang rendah.
TROUBLESHOOTING UNTUK NEAR/FAR
Menggunakan design jaringan yang baik, lokasi station dalam jaringan wireless, dan transmisi daya output masingmasing node. Menggunakan wireless sniffer yang akan membawa transmisi dari semua station. Metode untuk menemukan node yang sinyalnya tidak terdengar akses point ialah memindahkan jaringan sekitar yang terlihat sebagai station yang sinyalnya jauh dari akses point dan dekat dengan akses point. Metode ini tidak terlalu memakan waktu untuk penempatan node yang tepat, tergantung ukuran dan kerumitan jaringan. Penempatan node dan pembandingan kekuatan sinyal pada node yang dekat dengan akses point dapat memecahkan masalah near/far hampir dengan cepat.
SOLUSI UNTUK NEAR/FAR
a. Meningkatkan daya pada node yang jauh.
b. Mengurangi daya pada node yang dekat.
c. Memindahkan node yang jauh supaya dekat dengan akses point.
d. Memindahkan akses point ke node yang jauh yang terhubung dengan nya.
SISTEM THROUGHPUT
Tergantung banyak faktor misalnya banyaknya dan tipe interferensi berdampak terhadap jumlah data yang berhasil dikirim. Jarak yang jauh antara pemancar dan penerima dapat mengurangi throughput karena error besar membutuhkan pengiriman ulang. Layer data link memerlukan reassembly paket dan ukuran paket. Paket yang lebih besar menghasilkan throughput lebih besar karena rasio data tambahan yang lebih baik.
COLOCATION THROUGHPUT
Biasanya digunakan dalam wireless LAN untuk menyediakan bandwidth lebih dan throughput terhadap pemberian area pengguna wireless. Ada 3 kanal yang digunakan multiple akses point dalam bentuk area yang sama menggunakan peralatan IEEE 802.11b
SOLUSI COLOCATION THROUGHPUT
a. Menggunakan dua akses point
Memakai kanal 1 dan 11 dapat menjamin tidak terjadi overlap antar kanal tanpa memperhatikan dekatnya antar sistem, untuk itu tidak ada efek gangguan dalam throughput masingmasing akses point.
b. Menggunakan peralatan 802.11a
Lebih banyak kanal yang tidak overlap, dapat digunakan pada banyak colocated akses point. Peralatan ini tidak bisa melihat, mendengar, dan berkomunikasi dengan peralatan lainnya karena band frekuensi dan modulasi nya berbeda.
TIPE INTERFERENSI
a. Narrowband
Tergantung pada daya output, lebar frekuensi dalam spektrum, dan ketetapan, bisa mengganggu pancaran sinyal RF dari akses point. Hanya frekuensi single carrier yang dapat terganggu oleh narrowband. Untuk mengetahui dan menghitung sinyal RF narrowband gunakan spektrum analyzer. Atau menemukan dimana asal interferensi dengan spektrum analyzer dimana amplitudonya bertambah saat puncaknya terdisplay temukan source nya lalu pindahkan dan disimpan untuk efisiensi narrowband bisa dengan mengganti kanal dan teknologi spread spectrumnya.
b. Interferensi semua band
Banyak sinyal berinterferensi dengan band RF dari satu spektrum radio ke lainnya. Dapat dideteksi oleh spektrum analyzer. Solusi yang tepat mengganti teknologi, jika tidak mudah dilakukan maka temukan dan pindahkan source nya jika memungkinkan. Dimana lebih sulit menemukan interferensi narrowband karena tidak dapat melihat sinyal single dalam spektrum analyzer. Daripada melihat range sinyal dengan banyak variasi amplitudo, hanya diperlukan antena directional dengan tinggi yang tepat untuk lokasi asal interferensi.
CUACA
Cuaca yang tidak tepat dapat mempebngaruhi kerja wireless LAN. Seperti angin dapat mempengaruhi posis dan bantalan antena outdoor, angin kencang dapat memindahkan antena sehingga sinyal nya menjadi berkurang atau disebut antena wind loading. Stratifikasi, saat kabut tebal atau asap mengendap, udara dalam kabut menjadi hilang dan terpisah ke dalam lapisan bukan kabut yang menyebabkan difraksi sinyal RF tetapi stratifikasi udara dalam kabut. Saat sinyal RF melewati lapisan ini, akan bengkok seperti cahaya tampak bengkok yang berpindah dari udara ke air. Kilat, yang pertama dapat membentur komponen wireless LAN seperti antena atau objek yang dekat dengan nya jika tidak dilindungi oleh penangkap petir dan yang kedua merubah udara yang mana gelombang RF harus berkeliling setelah membentur objek antara pemancar dan penerima. Interferensi kanal yang berdekatan, terjadi saat dua/lebih akses point menggunakan kanal yang berdekatan dengan lainnya sehinnga bentuk sel coverage nya overlap dan dapat menyebabkan pengurangan throughput dalam wireless LAN. Untuk mengetahuinya gunakan spektrum analyzer untuk menampilkan overlap kanal yang digunakan. Solusinya pertama pindahkan akses point pada kanal yang berdekatan sejauhnya agar sel nya tidak overlap atau kurangi daya akses point dimana sel tidak overlap dan kedua hanya gunakan kanal yang tidak overlap, sebagai contoh kanal 1 dan 11 dalam sistem DSSS. Interferensi cochannel, sama seperti interferensi kanal yang berdekatan hanya saja set nya sama sekali berbeda dari keadaannya. Masingmasing akses point berada pada kanal yang sama dan akan berinterferensi satu dengan lainnya disebut interferensi cochannel. Solusi nya menggunakan kanal yang tidak overlap untuk masingmasing
wireless LAN dan memindahkan wireless LAN berjauhan agar sel tidak overlap.
PERTANYAAN DAN JAWABAN
Pertanyaan: Antena diversity digunakan untuk permasalahan wireless LAN apa?
Jawaban : Multipath
SOLUSI UNTUK MULTIPATH
Disarankan menggunakan antena diversity (menggunakan antena multiple, input, dan penerima).


MAC dan Physical Layers

Wireless LAN Frames vs. Ethernet Frames Ketika client berada pada suatu jaringan, client dan yang lainnya yang berada pada suatu jaringan akan berkomunikasi dengan passing frame yang berseberangan dengan jaringan, dimana cara kerjanya hampir sama dengan cara beberapa jaringan IEEE 802. Wireless LAN frame berisi informasi yang lebih dibandingkan dengan Ethernet frame. Dengan Ethernet frame 802.3, ketika memilih jaringan administrator, digunakan frame dengan tipe yang sama untuk mengirim semua data melalui kabel ataupun tanpa kabel. Ethernet 802.3 mempunyai ukuran frame maksimum sebesar 1518 bytes sebelum fragmentasi digunakan yang standart, tetapi dapat dinaikkan sampai mencapai 9000 bytes (disebut dengan jumbo Frame). Frame yang lebih besar dari 1518 bytes biasanya digunakan untuk melengkapi standart. Frame wireless LAN mempunyai ukuran frame maksimum sebesar 2346 bytes sebelum 802.11 membutuhkan fragmentasi. Terdapat 2 ukuran preamble (disebut juga PLCP preamble) panjang (128 bits) dan pendek (56 bits). Terdapat 3 perbedaan kategori dari frame yang dibangkitkan dengan batasbatas dari
format frame. tipe masingmasing kategorinya adalah
1. Management Frames
  • Association request frame
  • Association response frame
  • Reassociation request frame
  • Reassociation response frame
  • Probe request frame
  • Probe request frame
  • Beacon frame
  • ATIM frame
  • Disassociation frame
  • Authentication frame
  • Deauthentication frame
2. Control Frames
  • Request to send (RTS)
  • Clear to send (CTS)
  • Acknowledgment (ACK)
  • PowerSave
  • Poll (PS Poll)
  • Contention Free End (CF End)
  • CF End + CF Ack
3. Data Frames
Beberapa dari tipe frame (seperti yang disebutkan diatas) digunakan sesuai fungsinya dalam keseluruhan tipe dari wireless frame. Perbedaan utama dari Ethernet frame 802.3 adalah pengimplementasiannya pada Media Access Control (MAC) sub layer dari Data Link layer dan seluruh Physical layer.
Collision Handling
Perbedaan terbesar antara CSMA/CA adalah CSMA/CA menghindari collision dan penggunaan acknowledgements (ACKs). Penggunaan dari acknowledgements, atau ACKs, bekerja dengan cara yang mudah. Ketika pemancar pengirim wireless mengirimkan paket, pemancar penerima mengirim balik ACK sekali setelah penerima paket. Jika pemancar pengirim tidak menerima ACK, pemancar pengirim beranggapan bahwa terjadi collision dan akan mengirimkan kembali data tersebut. CSMA/CA, ditambahkan jumlah ukurannya untuk kontrol data dan digunakan pada wireless LAN, karena diperkirakan akan bertambah 50% dari jumlah bandwith yang tersedia pada wireless LAN. CSMA/CD jumlahnya juga akan bertambah, tetapi hanya 30% dari ratarata yang digunakan pada jaringan. Ketika jaringan Ethernet terjadi kemacetan, CSMA/CD dapat bertambah jumlahnya mencapai 70%, ketika kemacetan terjadi jaringan wireless throughputnya hanya bersisa sekitar 5055%.
Fragmentasi
Standart IEEE 802.11 mendukung untuk fragmentasi. Dengan bertambahnya besar paket, kemungkinan terjadinya interferensi selama paket dikirimkan dapat berkurang. Seperti yang diilustrasikan dalam gambar 8.1. untuk mengatur agar fragmentasi dapat menghasilkan througput yang maksimal dalam jaringan 802.11 adalah bagian yang penting dalam pengaturan jaringan wireless LAN.

Gambar 8.1 Fragmentasi
Salah satu tujuan digunakannya fragmentasi adalah untuk memperbaiki throughput suatu jaringan pada saat terjadi kesalahan dalam pencatatan paket yang error dalam jaringan dan membetulkan fragmentasi ke keadaan semula.
Dynamic Rate Shifting (DRS)
Adaptive (atau Automatic) Rate Selection (ARS) dan Dynamic Rate Shifting (DRS) keduanya digunakan untuk membuat metode dari pengaturan kecepatan yang dinamis pada client wireless LAN. Pengaturan kecepatan ini terjadi antara bertambahnya jarak antara client dan access point atau pertambahan dari interferensi. System penyebaran spectrum modern didesain untuk lompatan discrete untuk spesifikasi data rate, seperti 1, 2, 5.5, dan 11 Mbps. Dengan jarak penambahan antara access point dan pemancar. Sinyal akan berkurang dari point, dimana jumlah data rate tidak dapat dipelihara.Gambar 8.2 menggambarkan bahwa jarak antara pertambahan access point dan pengurangan data rate.

Gambar 8.2 Dynamic Rate Shifthing
Distributed Coordination Function
Distributed Coordination Function (DCF) merupakan metode access yang ditetapkan oleh standart 802.11 dan digunakan untuk semua pemancar wireless LAN untuk access dalam media transmisi (RF) menggunakan protocol CSMA/CA. Dalam pelayanannya, Access Point diset sama dengan cara IEEE 802.3 dalam mengirimkan data, dan DCF merupakan suatu mode dimana access point mengirimkam data.
Point Coordination Function
Point Coordination Function (PCF) adalah mode transmisi yang dimana pengiriman frame dalam wireless LAN menggunakan mekanisme polling. Ketika menggunakan PCF, access point dalam wireless LAN melakukan polling. Untuk alasan ini, jaringan tidak dapat memaanfaatkan PCF, karena dalam jaringan adhoc
bukan access point yang melakukan polling.
Interframe Spacing
Interframe spacing adalah syarat kita dalam menggunakan standarisasi penggunaan space yang digunakan semuanya dalam wireless LAN 802.11.
Tiga tipe dari Spacing
Ada tiga utama spacing interval (interframe space) yaitu : SIFS, DIFS, dan PIFS. Gambar 8.3 menggambarkan wakyu sebenarnya dalam interframe space yang diambil dari beberapa tipe dalam teknologi 802.11.

Gambar 8.3 Interframe Spacing
Ukuran Interframe space direpresentasikan dalam microsecond dan digunakan untuk menunda access ke medium dan untuk memberikan proritas level.
Short Interframe Space (SIFS)
SIFS adalah space interframe yang pendek. SIFS digunakan sebelum dan sesudah dimana semua tipe dari pesan telah dikirim. Dibawah ini adalah daftar penggunaan SIFS
· RTS RequesttoSend frame, digunakan untuk cadangan oleh pemancar.
· CTS CleartoSend frame, digunakan untuk meresponse access point RTS frame yang berhubungan dengan pemancar
· ACKAcknowledgement frame digunakan untuk memberitahu pemancar pada saat mengirimkan data.
Point Coordination Function Interframe Space (PIFS)
Pifs mempunyai durasi yang lebih pendek dibandingkan DIPS (lihat gambar 8.3). PCF hanya bekerja denga DCF, dan tidak berdiri sendiri , ketika access point berhenti melakukan polling pemancar dapat meneruskan untuk mentransmisikan data kembali dengan menggunakan mode DCF.
Distributed Coordination Function Interframe space (DIFS)
DIFS mempunyai interframe space yang lebih panjang dan digunakan dalam pemancar 802.11 yang berfungsi sebagai pendistribusi.
Time Slot
Time slot digunakan untuk metode clock. Teknologi wireless LAN menetapakan besaran time slot sebagai berikut :
· Time Slot FHSS = 50uS
· Time Slot DSSS = 20uS
· Time Slot Infrared = 8 uS
Dengan catatan :
PIFS = SIFS + 1 Time Slot
DIFS = PIFS + 1 Time Slot
Proses Komunikasi
Periode waktu superframe bergantung pada tiga peranan, yaitu :
1. Beacon
2. Contention Free Period (CFP)
3. Contention Period (CP)
Diagram dari superframe diilustrasikan dalam gambar 8.4
Gambar 8.4 Superframe
Request to Send/Clear to Send (RTS/CTS)
Protocol RTS/CTS adalah perluasan dari protokol CSMA/CA

Gambar 8.7 RTS/CTS handshaking
Susunan RTS/CTS
Ada tiga pengaturan access point dan nodes untuk RTS/CTS
· Off
· On
· On dengan Threshold
Gambar 8.8 melukiskan jaringan DCF yang menggunakan protocol RTS/CTS untuk mentransmisikan data.

Gambar 8.8 RTS/CTS transmisi data pada mode DCF
Pertanyaan :
Sebutkan beberapa pengaturan service yang dapat digunakan distributed coordination function mode (DCF)?
Jawab :
Pengaturan servicenya ada tiga, yaitu :
· BSS
· IBSS
· ESS