• Tidak ada hasil yang ditemukan

2.17 Access Point (AP)

2.17.1 Mode Root

Mode digunakan ketika access point dihubungkan ke jaringan kabel melalui interface Ethernet. Kebanyakan access point yang mendukung mode root menjadikannya sebagai mode default. Selain dengan client wireless, access point bermode root dapat pula berkomunikasi dengan access point, bermode root lainnya. Kemudian, aceess point dapat saling berkoordinasi dalam melakukan fungsi

44

roaming. Dengan demikian, wireless client masih dapat berkomunikasi melalui cell berbeda.

2.17.2 Mode Repeater

Di dalam mode repeater, access point mempunyai kemampuan menyediakan sebuah jalur upstream wireless ke jaringan kabel. Penggunaan access point dengan mode repeater tidak disarankan. Mode demikian hanya digunakan jika benar-benar diperlukan karena antar- cell harus saling membentuk irisan minimum 50%. Akibatnya, konfigurasi demikian mengurangi jangkauan access point terhadap client wireless.

2.17.3 Mode Bridge

Pada mode bridge, access point bertindak seperti bridge wireless. Device bridge wireless berfungsi menghubungkan dua atau beberapa jaringan kabel secara wireless.

2.18 IPERF

Iperf adalah salah satu tool untuk mengukur troughput bandwidth dalam sebuah link network, agar bisa dilakukan pengukuran diperlukan

45

Iperf yang terinstall point to point, baik disisi server maupun client. Iperf sendiri bisa digunakan untuk mengukur performance link dari sisi TCP maupun UDP.

2.19 DDoS

Serangan DoS (bahasa Inggris: denial-of-service attacks') adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang Țersebut.

Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:

Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.

Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang

46

datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.

Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.

Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.

Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih

47

dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.

Penolakan Layanan secara Terdistribusi (bahasa Inggris: Distributed Denial of Service (DDos)) adalah salah satu jenis serangan Denial of Service yang menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang "dipaksa" menjadi zombie) untuk menyerang satu buah host target dalam sebuah jaringan.

Serangan Denial of Service klasik bersifat "satu lawan satu", sehingga dibutuhkan sebuah host yang kuat (baik itu dari kekuatan pemrosesan atau sistem operasinya) demi membanjiri lalu lintas host target sehingga mencegah klien yang valid untuk mengakses layanan jaringan pada server yang dijadikan target serangan. Serangan DDoS ini menggunakan teknik yang lebih canggih dibandingkan dengan serangan Denial of Service yang klasik, yakni dengan meningkatkan serangan beberapa kali dengan menggunakan beberapa buah komputer sekaligus, sehingga dapat mengakibatkan server atau keseluruhan segmen jaringan dapat menjadi "tidak berguna sama sekali" bagi klien.

Contoh serangan DDoS:

 Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistem, misalnya paket ICMP yang berukuran sangat besar.

48  Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang

membingungkan.

 Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain.

 ICMP Flooding

2.20 UPnP

Arsitektur UPnP merupakan arsitektur yang dibangun atas dasar protocol TCP/IP dengan memanfaatkan protocol HTTP yang di-extended dengan protocol lain pada Layer Application-nya. Arsitektur ini dirintis oleh sebuah forum bernama UPnP Working Forum Committee untuk melakukan standarisasi. Pengembang aplikasi yang menggunakan standar UPnP dikatakan sebagai UPnP Vendor.

Dengan menggunakan kemampuan yang ada pada UPnP maka sebuah device dapat dideteksi keberadaannya dalam jaringan oleh sebuah control point, kemudian melalui control point tersebut bisa dimanfaatkan fasilitas pada device tersebut tanpa harus melakukan konfigurasi atau dikenal dengan istilah Zero Configuration. Susunan paling dasar dari sebuah jaringan UPnP adalah terdiri dari devices, control points dan services.

Skenario umum UPnP dapat dibagi menjadi enam bagian yaitu: • Addressing

49

Pada tahap ini device UPnP mendapatkan alamat IP atau nama host. Alamat tersebut bisa didapatkan secara dinamis melalui DHCP ataupun melalui konfigurasi IP statis.

• Discovery

Ketika sebuah device dihubungkan ke dalam sebuah jaringan, device tersebut akan melakukan multicast sejumlah discovery message(advetise), memberitahukan device dan service yang terdapat di dalamnya. Setiap control point yang ada, dapat mendengarkan pada alamat multicast standar (239.255.255.250:1900). Begitu juga sebaliknya ketika sebuah control point terhubung pada jaringan (search).

• Description

Pada tahap discovery, control point masih sedikit mengetahui tentang informasi sebuah device. Supaya control point mengetahui lebih detail tentang sebuah device maka control point harus menerima deskripsi dari device tersebut dan service yang disediakan device tersebut dengan melakukan request XML Device dan service description.

• Control

Untuk mengontrol sebuah device, control point melakukan invoke action kepada service device. Untuk melakukan itu, sebuah control messagedikirimkan menuju control URL dari sebuah device. Sebagai responnya, service mengembalikan hasil action yang sesuai

50

atau error messages apabila terjadi bad request. Efek dari invoke action tersebut adalah memicu device untuk melakukan sesuatu sehingga terjadi perubahan nilai pada state variable. Ketika state variable tersebut berubah, event akan dipublikasikan kepada semua control point yang terdaftar pada device.

• Eventing

Melalui eventing control point memantau perubahan nilai state variable pada device.

• Presentation

Apabila device memiliki URL (elemen presentationURL pada device description) untuk presentation maka user akan mampu memonitor atau mengontrol device yang berada pada jaringan melalui web. Permintaan halaman presentasi (presentation page) kepada device merupakan proses HTTP GET request.

51

BAB III

PERANCANGAN

3.1 Spesifikasi Alat

Pada penelitian ini akan dilakukakan bebrapa scenario untuk mengetahui perbandingan kinerja AP. Penelitian dilakukan dengan menggunakan perangkat sebagai berikut:

3.1.2 Spesifikasi Hardware

3.1.2.1 AP TP-LINK MR3020

AP ini dibuat oleh TP-LINK yang merupakan salah satu perusahaan yang bergerak dalam bidang jaringan. Adapun spesifikasinya adalah sebagai berikut:

HARDWARE FEATURES

Interface

1 10/100Mbps WAN/LAN Port, USB 2.0 Port for 3G/4G modem, a mini USB Port for power supply.

Button Quick Setup Security Button, Reset Button, Mode Switch External Power Supply 5VDC/1.0A

52

Dimensions ( W x D x H

) 2.9 x 2.6 x 0.9 in. (74 x 67 x22 mm)

Antenna Type Internal Antenna

WIRELESS FEATURES

Wireless Standards IEEE 802.11n, IEEE 802.11g, IEEE 802.11b

Frequency 2.4-2.4835GHz

Transmit Power <20dBm

Wireless Modes 3G Router, Travel Router (AP), WISP Client Router

Wireless Security

Support 64/128 bit WEP, WPA-PSK/WPA2-PSK, Wireless MAC Filtering

SOFTWARE FEATURES

DHCP Server, DHCP Client List, Address Reservation Port Forwarding Virtual Server, Port Triggering, DMZ, UPnP

Access Control

Parental Control, Host List, Access Schedule, Rule Management

Security Firewall, MAC filtering, Denial of Service (DoS) OTHERS

Certification CE, FCC, RoHS

Package Contents

TL-MR3020 router, QIG, Power Adapter, USB Cable, Resource CD, Ethernet Cable

System Requirements

Microsoft® Windows® 98SE, NT, 2000, XP, Vista™ or Windows 7, MAC® OS, NetWare®, UNIX® or Linux. Environment Operating temperature:-10℃~60℃

53 Storage Temperature: - 40℃~80℃ Operating Humidity: 10%~90% non- condensing Storage Humidity: 5%~90% non-condensing

Tabel 3.1 Fitur dan Spesifikasi TP-LINK MR3020

54

3.1.2.2 Modem TL-WN721N

Modem wifi ini untuk dipasangkan pada desktop computer karena pada umumnya, desktop computer belum memiliki module wifi didalamnya. Berikut gambar beserta spesifikasinya:

Gambar 3.2 Bentuk dari Modem TL-WN721

55

3.1.2.3 Modem ATHEROS AR9285

Modem (module) ini merupakan wifi card yang ada didalam laptop Lenovo G470 yamh digunakan sebagai alat pengujian, berikut gambar beserta spesifikasinya :

Gambar 3.4 Bentuk chipset qualcom beserta spesifikasinya

AR9285 Specifications

Frequency Band 2.4 GHz

Network Standard 802.11b, 802.11g, 802.11n

Modulation Technology

OFDM with BPSK, QPSK, 16 QAM, 64 QAM; DBPSK, DQPSK, CCK

FEC Coding 1/2, 2/3, 3/4, 5/6 Hardware Encryption AES, TKIP, WEP

Quality of Service Quality of Service 802.11e Media Access Technique CSMA/CA

Communications Interface PCI Express Peripheral Interface GPIOs, LEDs

56

Tabel 3.2 Spesifikasi Atheros AR9285

Dokumen terkait