• Tidak ada hasil yang ditemukan

A. Ukuran Fisik

Ukuran fisik lokasi adalah faktor kunci pertama untuk dipertimbangkan. Hal ini merupakan salah satu unsur (bersama dengan kepadatan pengguna) yang akan menentukan berapa banyak Access Point (AP) harus dipasang. Sebuah AP dapat menjangkau area melingkar sekitar 300 meter ke segala arah. Beberapa AP diharapkan dapat mencangkup untuk area yang luas.

B. Jumlah Pengguna

Faktor kunci berikutnya dalam menentukan tata letak HotSpot adalah jumlah pengguna dan kepadatan pengguna:

jumlah pengguna per area. Jumlah pengguna (bersama dengan pola penggunaan mereka) akan menentukan bandwidth yang dibutuhkan untuk memberikan kepuasan pengguna. Target minimum untuk bandwidth 100Kbps per pengguna aktif. Anda perlu menentukan dari model penggunaan berapa banyak pengguna yang terhubung aktif bersamaan. Sebagai contoh,sebuah area dengan 5 pengguna aktif membutuhkan 500Kbps atau konektivitas internet yang lebih baik.

Jumlah pengguna di daerah tertentu dapat mempengaruhi jumlah AP yang di perlukan karena keterbatasan kemampuan dari AP. Pada area dengan banyak pengguna, seperti convention hall, mungkin diperlukan lebih banyak AP untuk menangani beban, meskipun AP tunggal dapat menyediakan cakupan untuk daerah fidik : pengguna 20-25 per AP adalah pedoman yang baik. C. Model Penggunaan

Faktor kunci ketiga adalah jenis aplikasi pengguna yang akan berjalan saat terhubung ke HotSpot. Sebagai contoh, sebuah kedai kopi yang pengguna biasa mungkin pemilik usaha kecil dan rumah dan mahasiswa, sementara hotel mungkin akan memiliki lebih banyak kelas enterprise pelancong bisnis. Siswa akan lebih mungkin untuk menjalankan aplikasi seperti on-line chat, game internet, dan audio streaming sementara pelancong bisnis lebih mungkin untuk terhubung ke internet perusahaan untuk membaca email dan menjalankan aplikasi bisnis.

Perlu di tentukan adalah bandwidth minimum yang diperlukan untuk menyediakan pengguna menjalankan aplikasi dilokasi, dengan kapasitas yang cukup untuk mendapatkan kualitas yang baik. Jumlah ini, dikalikan dengan jumlah pengguna secara simultan, menentukan bandwidth internet minimum yang diperlukan. Sebagai contoh, jika anda menentukan penggunaan di situs anda memerlukan 200Kbps bandwitdth untuk kinerja yang memadai dan anda berharap ada pengguna lebih dari 5 secara aktif menggunakan bandwidth yang ini pada satu waktu (dari populasi yang berpotensi besar pengguna terhubung), seorang koneksi internet 1Mbps akan diperlukan [ 10 ]. 200Kbps X 5 pengguna simultan = 1,000Kbps = 1,0 Mbps bandwidth yang dibutuhkan.

2.7.2. Site Coverage

A. Ukuran AP cell, tata letak, dan penempatan.

Banyak yang tergoda untuk memecahkan masalah cakupan situs dengan menambahkan lebih banyak Access Point, perawatan harus selalu dilakukan sebelum membuat keputusan tersebut. Dalam banyak kasus, jaringan nirkabel yang digunakan untuk mrnarik orang ke tempat usaha. Jika ini adalan strategi, menempatkan Access Point di dekat dinding eksterior atau jendela dapat menyebabkan pengguna tidak diinginkan duduk di luar dan meggunakan, atau lebih buruk lagi, hacker jaringan. Penempatan AccessPoint perlu dipertimbangkan dengan

pertimbangan keamanan untuk menempatkan Access point di tempat yang paling tepat.

Gambar.2.6 Cell Layout for Three Channels

Ketika menerapkan Access Point anda harus mempertimbangkan tata letak saluran dan ukuran cell. Karena sifat membatasi band ISM hanya ada 3 non- interfering (non- overlapping) saluran yang tersedia untuk penggunaan di 802.11b. pola yang dihasilkan perlu menyerupai gambar ada saluran yang sama AP tumpang tindih. Dalam rangka menerapkan tata letak saluran yang sesuai anda harus terbiasa dengan bidang RF (Radio Frequency) yang dipancarkan oleh Access Point yang diberikan. B. AP density

Dalam lingkungan kecil seperti rumah, ukuran cell tidak menjadi perhatian utama, daerah penggunaan biasanya tercangkup dengan baik dan backhaul yang paling sering menjadi faktor pembatas, bukan throughput AP. Dalam lingkungan instalasi besar seperti hotel,bandara, dan kantor kepadatan AP

mungkin perlu ditingkatkan untuk memungkinkan lebih banyak AP untuk melayani lebih banyak pengguna. Ini harus selalu dicek dua kali dalam survei situs dan implementasi. Dalam banyak kasus menurunkan output daya access point akan memungkinkan peringatan jumlah AP di daerah tertentu, memungkinkan peningkatan jumlah AP didaerah tertentu, memungkinkan untuk lebih banyak pengguna untuk dilayani dengan throughput yang lebih tinggi [ 10 ] .

2.7.3. Memilih Perangkat A. RF Power

Dalam banyak Access Point fitur ini tersedia. Kurang fitur ini menyebabkan masalah dalam menerapkan lingkungan multi-AP. Biasanya, sebuah AP Enterprise akan mendukung berbagai kekuatan 5-100 milliWatts.

B. Antena

Access Point harus mempunyai kenoektor antenna eksternal, sehingga bisa dipasang berbagai tipe antenna agar sesuai dengan kebutuhan. Beberapa AP bahkan memiliki antena tertanam, sehingga mustahil untuk beralih ke antena model lain. C. Power Over Ethernet ( PoE)

PoE dapat menjadi perbedaan antara biaya yang efektif implementasi HotSpot dan satu tidak efektif. PoE memungkinkan menyalurkan power secara langsung ke perangkat remote melalui kabel CAT5 Ethernet. Karena Access Points sering dimasukan ke

tempat dimana sulit untuk mendapat listrik (langit-langit dan lorong-lorong panjang). PoE menjadi pilihan karena dengan memasang kabel power menyebabkan biaya tinggi di sebabkan pemborosan kabel, karena tiap perangkat membutuhkan dua kabel yaitu kabel UTP untuk data dan kabel listrik untuk powernya, lalu dengan adanya PoE cukup menggunakan satu kabel yaitu kabel UTP dimana transfer data dan aliran listrik terjadi dalam satu kabel. Umumnya PoE yang di gunakan mengacu ke standart IEEE 802.3af di mana maksimum power per port adalah 15.4W, kemudian standart ini di perbaharui oleh IEEE 802.3at di mana maximum power per port adalah 34.2W, ini disebabkan banyak perangkat baru yang membutuhkan supplay power lebih tinggi.

D. Long and Short Preamble Support

Generasi pertama darii 802.11 menunjukan penggunaan 144-bit preamble yang digunakan untuk membantu wireless receiver memepersiapkan akuisisi wireless sinyal. Sebagai 802.11 ditujukan tingkat transmisi yang lebih tinggi dan model penggunaan baru seperti VoIP, pendek, lebih efisien 56-bit basa- basi juga di perkrnalkan. Setelah pengenalan preambles pendek, AP pertama dan NIC dipasar termasuk pilihan konfigurasi untuk menggunakan long dan short preambles. Hal ini menyebabkan masalah interoperabilitas untuk pengguna Mobile station (MS) yang tidak menawarkan pilihan tersebut. Jika AP diaktifkan

menggunakan short preamble dan MS menggunakan long preamble maka keduanya tidak bisa terhubung. Maka dari itu di ciptakan pilihan long atau short preamble, produsen hardware mengembangkan sistem yang secara otomatis bisa mendukung baik pengaturan. Dalam proses ini, option untuk user menghilang dari interface konfigurasi perangkat. Saat ini masih ini ada hardware yang dapat dikonfigurasi menggunakan long atau short preamble [10].

2.7.4. Otentifikasi

Jenis otentikasi terikat dengan Service Set Identifier (SSID) yang dikonfigurasi untuk access point. Jika anda ingin melayani berbagai jenis perangkat klien dengan access point yang sama, mengkonfigurasi beberapa SSID.

Sebelum perangkat wireless client dapat berkomunikasi pada jaringan anda melalui access point, harus terotentikasi ke access point dengan menggunakan otentikasi terbuka atau shared-key authrntication. Untuk kramanan maksimum, perangkat klien juga harus otentikasi ke jaringan menggunakan MAC-address atau Extensible Authrntication Protocol (EAP). Kedua jenis otentikasi ini bergantung pada server otentikasi pada jaringan.

2.7.4.1. Open System Authentication

Pada open system authentication ini, bisa dikatakan

tidak ada “ authentication ” yang terjadi karena client bisa

client melalui proses open system authentication dan association, client sudah di perbolehkan mengirim data melalui AP namun data yang dikirim tidak akan dilanjutkan oleh AP kedalam jaringannya. Bila keamanan WEP diaktifkan, maka data-data yang dikirim oleh Client haruslah dienkripsi dengan WEP key. Bila ternyata setting WEP Key di client berbeda dengan setting WEP Key di AP ( Access Point) maka AP tidak akan mengenal data yang dikirim oleh client yang mengakibatkan data tersebut akan di buang ( hilang ). Jadi walaupun client diijinkan untuk mengirim data, namun data tersebut tetap tidak akan bisa melalui jaringan AP bila WEP key antara Client dan AP ternyata tidak sama.

2.7.4.2. Shared Key Authentication ( WEP )

Lain halnya open system authentication, Shared Key Autentication mengharuskan client untuk mengetahui lebih dahulu kode rahasia (passphare key) sebelum mengijinkan terkoneksi dengan AP. Jadi apabila client tidak

mengetahui “key” tersebut maka client tidak akan bisa

terkoneksi dengan Acces Point. Pada shared key authentication, digunakan juga metode keamanan WEP.

Pada proses authenticationnya, shared key akan

“meminjamkan” WEP key yang digunakan oleh level

untuk menggunakan Shared Key Authentication. WEP menggunakan algoritma enkripsi RC4 yang juga digunakan oleh protokol https. Alogaritma ini terkenal sederhana dan mudah diimplementasikan karena tidak membutuhkan perhitungan yang berat sehingga tidak membutuhkan hardware yang terlalu canggih. Pengecekan WEP Key pada proses shared key authentication dilakukan dengan metode Challenge and response sehingga tidak ada proses transfer password WEP Key. Metode yang dinamakan Challenge anda Response ini menggantikan pengiriman password dengan pertanyaan yang harus dijawab berdasarkan password yang diketahui.

Prosesnya adalah client meminta ijin kepada server untuk melakukan koneksi. Server akan mengirim sebuah string yang dibuat secara acak dan mengirimkan kepada client. client akan melakukan enkripsi antara string/nilai yang diberikan oleh server dengan password yang diketahhuinya. Hasil enkripsi ini kemudian dikirimkan kembali ke server. Server akan melakukan proses deskripsi dan membandingkan hasilnya. Bila hasil dekripsi dari client menghasilkan string/nilai yang sama dengan string/nilai yang dikirimkan oleh server, berarti client mengetahui password yang benar.

2.7.4.3. WPA Pre-Shared key ( WPA Personal )

Metode keamanan WEP memiliki banyak kelemahan sehingga badan IEEE meyadari permasalahan tersebut dan membentuk gugus tugas 802.11i untuk menciptakan keamanan yang lebih baik dari WEP. Sebelum hasil kerja dari 802.11i selesai,aliansi Wi-Fi membuat metode keamanan baru yang bisa bekerja dengan hardware yang terbatas kemampuannya,maka munculah Wi-Fi Proteced Access ( WPA ) pada bulan april 2003. Standart Wi-Fi ini unruk meningkatkan fitur keamanan pada WEP. Teknologi ini didesain untuk bekerja pada produk Wi-Fi eksisting yang telah memiliki WEP ( semacam software upgrade ) .

Kelebihan WPA adalah meningkatkan enkripsi data dengan teknik Temporal Key Integrity Protocol ( TKIP ). Enkripsi yang digunakan masih sama dengan WEP yaitu RC4, karena pada dasarnya WPA ini merupakan perbaikan dari WEP dan bukan suatu level keamanan yang benar- benar baru, walaupun beberapa device ada yang sudah mendukung enkripsi AES yaitu enkripsi dengan keamanan yang paling tinggi. TKIP mengacak kata kunci

menggunakan “hashing algorithm” dan menambah

intefgrity Cheeking Feature, untuk memastikan kunci belum pernah digunakan secara tidak sah.

2.7.4.4. WPA2 Pre-Shared Key ( WPA2 Personal )

Group 802.11i akhirnya menyelesaikan metode keamanan yang awalnya ditugaskan dari IEEE. Level keamanan ini kemudian dinamakan sebagai WPA2. WPA2 merupakan level keamanan yang paling tinggi. Enkripsi utama yang digunakan pada WPA2 ini yaitu enkripsi AES. AES mempunyai kerumitan yang lebih tinggi daripada RC4 pada WEP sehingga para vendor tidak sekedar upgrade firmware seperti dari WEP ke WPA. Untuk menggunakan WPA2 diperlukan hard ware baru yang mampu bekerja dengan lebih cepat dan mendukung perhitungan yang dilakukan oleh WPA2. Sehingga tidak semua adapter mendukung level keamanan WPA2 ini.

2.7.4.5. WPA Enterprise / RADIUS ( 802.1X / EAP )

Metode keamanan dan algoritma snkripsi pada WPA Radius ini sama saja dengan WPA Pre-Shares Key, tetapi authentikasi yang digunakan berbeda. Pada WPA Enterprise ini menggunakan authentikasi yang diunakan berbeda. Pada WPA Enterprise ini menggunakan authentikasi 802.1X atau EAP (Extensible Authentication Protocol). EAP merupakan protokol layer 2 yang menggantikan PAP dan CHAP. Spesifikasi yang dibuat oleh IEEE 802.1X untuk keamanan terpusat pada jaringan hotspot Wi-Fi. Tujuan standart 8021X IEEE adalah untuk

menghasilkan kontrol akses autentikasi dan managemen kunci untuk wireless LANs. Spesifikasi ini secara umum sebenarnya ditujukan untuk jaringan kabel yang menentukan bahwa setiap kabel yang dihubungkan ke dalam switch harus melaui proses auntetikasi terlebih dahulu dan tidak boleh langsung memperbolehkan terhubung kedalam jaringan.

Pada spesifikasi keamanan 802.1X, ketika login ke jaringan wireless maka server yang akan meminta user

name dan password dimana “network Key” yang digunakan

oleh client dan AP akan diberikan secara otomatis sehingga Key tersebut tidak perlu dimasukan lagi secara manual. Setting security WPA enterprise/corporate ini membutuhkan sebuah server khusus yang berfungsi sebagai pusat auntentikasi seperti server RADIUS ( Remote Autentication Dial-In Service). Dengan adanya Radius server ini,auntentikasi akan dilakukan perclient sehingga tidak perlu lagi memasukan passphrase atau network key

yang sama untuk setiap client. “network key” disini

diperoleh dan diproses oleh server radius tersebut. Fungsi Radius server adalah menyimpan user name dan password secara terpusat yang akan melakukan autentikasi client yang hendak login kedalam jaringan.

Sehingga pada proses authentikasi clirnt menggunakan username dan password. Jadi sebelum terhubung ke wireless LAN atau Internet , pengguna harus melakukan autentikasi terlebih dahulu ke server tersebut. Proses authentikasi 802.1X / EAP ini relatif lebih aman dan tidak tersedia di WEP [10].

Dokumen terkait