2.17 Access Point (AP)
2.17.1 Mode Root
Mode digunakan ketika access point dihubungkan ke jaringan kabel melalui interface Ethernet. Kebanyakan access point yang mendukung mode root menjadikannya sebagai mode default. Selain dengan client wireless, access point bermode root dapat pula berkomunikasi dengan access point, bermode root lainnya. Kemudian, aceess point dapat saling berkoordinasi dalam melakukan fungsi
44
roaming. Dengan demikian, wireless client masih dapat berkomunikasi melalui cell berbeda.
2.17.2 Mode Repeater
Di dalam mode repeater, access point mempunyai kemampuan menyediakan sebuah jalur upstream wireless ke jaringan kabel. Penggunaan access point dengan mode repeater tidak disarankan. Mode demikian hanya digunakan jika benar-benar diperlukan karena antar- cell harus saling membentuk irisan minimum 50%. Akibatnya, konfigurasi demikian mengurangi jangkauan access point terhadap client wireless.
2.17.3 Mode Bridge
Pada mode bridge, access point bertindak seperti bridge wireless. Device bridge wireless berfungsi menghubungkan dua atau beberapa jaringan kabel secara wireless.
2.18 IPERF
Iperf adalah salah satu tool untuk mengukur troughput bandwidth dalam sebuah link network, agar bisa dilakukan pengukuran diperlukan
45
Iperf yang terinstall point to point, baik disisi server maupun client. Iperf sendiri bisa digunakan untuk mengukur performance link dari sisi TCP maupun UDP.
2.19 DDoS
Serangan DoS (bahasa Inggris: denial-of-service attacks') adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang Țersebut.
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:
Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang
46
datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.
Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.
Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih
47
dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.
Penolakan Layanan secara Terdistribusi (bahasa Inggris: Distributed Denial of Service (DDos)) adalah salah satu jenis serangan Denial of Service yang menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang "dipaksa" menjadi zombie) untuk menyerang satu buah host target dalam sebuah jaringan.
Serangan Denial of Service klasik bersifat "satu lawan satu", sehingga dibutuhkan sebuah host yang kuat (baik itu dari kekuatan pemrosesan atau sistem operasinya) demi membanjiri lalu lintas host target sehingga mencegah klien yang valid untuk mengakses layanan jaringan pada server yang dijadikan target serangan. Serangan DDoS ini menggunakan teknik yang lebih canggih dibandingkan dengan serangan Denial of Service yang klasik, yakni dengan meningkatkan serangan beberapa kali dengan menggunakan beberapa buah komputer sekaligus, sehingga dapat mengakibatkan server atau keseluruhan segmen jaringan dapat menjadi "tidak berguna sama sekali" bagi klien.
Contoh serangan DDoS:
 Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistem, misalnya paket ICMP yang berukuran sangat besar.
48  Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang
membingungkan.
 Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain.
 ICMP Flooding
2.20 UPnP
Arsitektur UPnP merupakan arsitektur yang dibangun atas dasar protocol TCP/IP dengan memanfaatkan protocol HTTP yang di-extended dengan protocol lain pada Layer Application-nya. Arsitektur ini dirintis oleh sebuah forum bernama UPnP Working Forum Committee untuk melakukan standarisasi. Pengembang aplikasi yang menggunakan standar UPnP dikatakan sebagai UPnP Vendor.
Dengan menggunakan kemampuan yang ada pada UPnP maka sebuah device dapat dideteksi keberadaannya dalam jaringan oleh sebuah control point, kemudian melalui control point tersebut bisa dimanfaatkan fasilitas pada device tersebut tanpa harus melakukan konfigurasi atau dikenal dengan istilah Zero Configuration. Susunan paling dasar dari sebuah jaringan UPnP adalah terdiri dari devices, control points dan services.
Skenario umum UPnP dapat dibagi menjadi enam bagian yaitu: • Addressing
49
Pada tahap ini device UPnP mendapatkan alamat IP atau nama host. Alamat tersebut bisa didapatkan secara dinamis melalui DHCP ataupun melalui konfigurasi IP statis.
• Discovery
Ketika sebuah device dihubungkan ke dalam sebuah jaringan, device tersebut akan melakukan multicast sejumlah discovery message(advetise), memberitahukan device dan service yang terdapat di dalamnya. Setiap control point yang ada, dapat mendengarkan pada alamat multicast standar (239.255.255.250:1900). Begitu juga sebaliknya ketika sebuah control point terhubung pada jaringan (search).
• Description
Pada tahap discovery, control point masih sedikit mengetahui tentang informasi sebuah device. Supaya control point mengetahui lebih detail tentang sebuah device maka control point harus menerima deskripsi dari device tersebut dan service yang disediakan device tersebut dengan melakukan request XML Device dan service description.
• Control
Untuk mengontrol sebuah device, control point melakukan invoke action kepada service device. Untuk melakukan itu, sebuah control messagedikirimkan menuju control URL dari sebuah device. Sebagai responnya, service mengembalikan hasil action yang sesuai
50
atau error messages apabila terjadi bad request. Efek dari invoke action tersebut adalah memicu device untuk melakukan sesuatu sehingga terjadi perubahan nilai pada state variable. Ketika state variable tersebut berubah, event akan dipublikasikan kepada semua control point yang terdaftar pada device.
• Eventing
Melalui eventing control point memantau perubahan nilai state variable pada device.
• Presentation
Apabila device memiliki URL (elemen presentationURL pada device description) untuk presentation maka user akan mampu memonitor atau mengontrol device yang berada pada jaringan melalui web. Permintaan halaman presentasi (presentation page) kepada device merupakan proses HTTP GET request.
51
BAB III
PERANCANGAN
3.1 Spesifikasi Alat
Pada penelitian ini akan dilakukakan bebrapa scenario untuk mengetahui perbandingan kinerja AP. Penelitian dilakukan dengan menggunakan perangkat sebagai berikut:
3.1.2 Spesifikasi Hardware
3.1.2.1 AP TP-LINK MR3020
AP ini dibuat oleh TP-LINK yang merupakan salah satu perusahaan yang bergerak dalam bidang jaringan. Adapun spesifikasinya adalah sebagai berikut:
HARDWARE FEATURES
Interface
1 10/100Mbps WAN/LAN Port, USB 2.0 Port for 3G/4G modem, a mini USB Port for power supply.
Button Quick Setup Security Button, Reset Button, Mode Switch External Power Supply 5VDC/1.0A
52
Dimensions ( W x D x H
) 2.9 x 2.6 x 0.9 in. (74 x 67 x22 mm)
Antenna Type Internal Antenna
WIRELESS FEATURES
Wireless Standards IEEE 802.11n, IEEE 802.11g, IEEE 802.11b
Frequency 2.4-2.4835GHz
Transmit Power <20dBm
Wireless Modes 3G Router, Travel Router (AP), WISP Client Router
Wireless Security
Support 64/128 bit WEP, WPA-PSK/WPA2-PSK, Wireless MAC Filtering
SOFTWARE FEATURES
DHCP Server, DHCP Client List, Address Reservation Port Forwarding Virtual Server, Port Triggering, DMZ, UPnP
Access Control
Parental Control, Host List, Access Schedule, Rule Management
Security Firewall, MAC filtering, Denial of Service (DoS) OTHERS
Certification CE, FCC, RoHS
Package Contents
TL-MR3020 router, QIG, Power Adapter, USB Cable, Resource CD, Ethernet Cable
System Requirements
Microsoft® Windows® 98SE, NT, 2000, XP, Vista™ or Windows 7, MAC® OS, NetWare®, UNIX® or Linux. Environment Operating temperature:-10℃~60℃
53 Storage Temperature: - 40℃~80℃ Operating Humidity: 10%~90% non- condensing Storage Humidity: 5%~90% non-condensing
Tabel 3.1 Fitur dan Spesifikasi TP-LINK MR3020
54
3.1.2.2 Modem TL-WN721N
Modem wifi ini untuk dipasangkan pada desktop computer karena pada umumnya, desktop computer belum memiliki module wifi didalamnya. Berikut gambar beserta spesifikasinya:
Gambar 3.2 Bentuk dari Modem TL-WN721
55
3.1.2.3 Modem ATHEROS AR9285
Modem (module) ini merupakan wifi card yang ada didalam laptop Lenovo G470 yamh digunakan sebagai alat pengujian, berikut gambar beserta spesifikasinya :
Gambar 3.4 Bentuk chipset qualcom beserta spesifikasinya
AR9285 Specifications
Frequency Band 2.4 GHz
Network Standard 802.11b, 802.11g, 802.11n
Modulation Technology
OFDM with BPSK, QPSK, 16 QAM, 64 QAM; DBPSK, DQPSK, CCK
FEC Coding 1/2, 2/3, 3/4, 5/6 Hardware Encryption AES, TKIP, WEP
Quality of Service Quality of Service 802.11e Media Access Technique CSMA/CA
Communications Interface PCI Express Peripheral Interface GPIOs, LEDs
56
Tabel 3.2 Spesifikasi Atheros AR9285