• Tidak ada hasil yang ditemukan

Pengembangan Sistem Keamanan Komputer Mengakses Data Center Menggunakan Algoritma Rsa Pada Windows Server 2012 Dalam Media Hotspot

N/A
N/A
Protected

Academic year: 2017

Membagikan "Pengembangan Sistem Keamanan Komputer Mengakses Data Center Menggunakan Algoritma Rsa Pada Windows Server 2012 Dalam Media Hotspot"

Copied!
12
0
0

Teks penuh

(1)

BAB 2

TINJAUAN PUSTAKA

2.1. Algoritma RSA

Dalam jurnal Jamgekar & Joshi (2013) menulis algoritma RSA (Rivest, Shamir &

Adleman) adalah algoritma kunci kriptografi asymmetric yang juga disebut dengan Public Key Cryptography. Ada dua kunci yang dibangkitkan oleh algoritma RSA yaitu kunci public yang digunakan untuk enkripsi dan kunci private digunakan untuk dekripsi pesan.

Kunci public berarti kunci tersebut tersedia secara public (Yadav, et al. 2012) dan mengijinkan siapa saja untuk melakukan enkripsi pesan. Dalam menggunakan kunci

public memiliki banyak keuntungan melebihi sistem kunci private yaitu kunci enkripsi adalah sama sebagai kunci deskripsi.

2.2. Keamanan Jaringan

Menurut Uprit (2014) meneliti bahwa keamanan pada jaringan terfokus kepada

bagaimana mendesain jaringan yang aman dan merupakan tugas yang paling penting

bagi beberapa perusahaan atau organisasi. mengamankan sebuah jaringan biasanya

menggunakan filter terhadap akses ke web, mengontrol terhadap aplikasi-aplikasi yang diijinkan, memasukkan kebijakan-kebijakan dan aturan-aturan terhadap client yang terhubung ke jaringan yang bertujuan untuk melindungi dari orang-orang yang

ingin mengakses tapi tidak memiliki otorisasi. Ancaman yang perlu diperhatikan

terhadap jaringan yaitu adanya Virus, trojan, bug, port scan, phising serta Denial of Service (DoS) pada komputer-komputer atau perangkat lain yang terhubung ke jaringan merupakan ancaman yang perlu diperhatikan dan paling besar.

Dalam jurnal Singelée & Preneel (2005) menulis bahwa Informasi dan akses ke

informasi menjadi penting, mobilitas terhadap suatu akses menjadi kuat dan

(2)

(Boja, 2011) home users menggunakan user account untuk melindungi komputertersebut terhadap akses secara fisik atau jarak jauh. Metode ini sangat

berbahaya karena ancaman keamanan saat ini yaitu ketika users menggunakan Internet untuk membuka layanan web, seperti social networking, Internet banking, online shopping dan lain-lain yang memerlukan sensitif personal data.

Ancaman yang paling buruk tersebut bisa mengakibatkan misalnya layanan web

server atau client menjadi crash, merusak informasi, atau hal yang paling buruk yaitu memungkinkan pendatang yang tidak memiliki hak akses untuk mengakses. Dalam

melakukan keamanan terhadap komputer yang terhubung ke jaringan (Fuertes et al. 2011).

Ada dua sistem yang digunakan (Uprit, 2014) dalam mengamankan komputer yang

terhubung ke jaringan, yaitu:

1. Intrusion Detection System (IDS) adalah merupakan sistem deteksi gangguan yang bekerja dibawah penyaringan firewall, dengan mengenali dan melihat

pola koneksi jaringan pemeriksaan port, menandai khusus pada ancaman dan serangan Denial of Service (DoS). Intrusion Detection System (IDS) digunakan untuk mengumpulkan (Mamun & Kabir 2010) informasi-informasi

penting termasuk teknik serangan yang dapat digunakan dalam pengembangan

dan penggunaan Intrusion Prevention System (IPS).

2. Intrusion Prevention System (IPS) juga dikenal dan merupakan perpanjangan/pengembangan dari Intrusion Detection System (IDS) merupakan sistem yang berfungsi sebagai pencegahan terhadap intrusi atau

gangguan, yaitu dengan mengidentifikasi, mencatat informasi, yang kemudian

akan melakukan pemblokiran atau juga menghentikan dari aktifitas-aktifitas

yang berbahaya tersebut.

Menurut Sharma et al. (2013) dalam jurnalnya menulis keamanan jaringan merupakan bagian yang sangat penting yang bertujuan untuk memberikan otorisasi

atau hak akses user dalam mengakses data di jaringan. Tanpa adanya keamanan jaringan, pengiriman data bisa di-crack oleh akses yang tidak memiliki otorisasi. Keamanan jaringan dapat melakukan identifikasi terhadap ancaman serta

melindungi jaringan dari yang tidak memiliki otorisasi. Keamanan jaringan

merupakan hal yang sangat penting (Devi, et al. 2013) terhadap personal komputer

(3)

dan bagimana mengatur adalah bagian Information and Communication technology (ICT) merupakan kemampuan dalam menjaga integritas atau keutuhan dari pada suatu

data, sistem ataupun jaringan dan termasuk juga lingkungan terdekatnya.

Keamanan juga diperlukan pada penerapan cloud computing seperti yang ditulis

oleh Bisong & Rahman (2011) bahwa pada infrastruktur perusahaan yang

menggunakan cloud computing dapat membawa masalah keamanan yang signifikan.

Berhasilnya dalam implementasi cloud computing memerlukan perencanaan dan

pemahaman tentang resiko yang muncul, ancaman-ancaman, kerentanan serta

bagaimana penanggulangannya.

2.3. Hotspot

Penelitian yang dilakukan oleh Singh (2012) Pada Wireless Local Area Network (WLAN) dapat disamakan pada jaringan lokal atau Local Area Network (LAN) yang menggunakan kabel, tetapi WLAN menggunakan medium transportasi gelombang

radio sebagai ganti dari struktur kabel.

2.3.1. Tipe standar Wireless LAN

Sumber dari www.webopedia.com menulis standar IEEE menetapkan untuk

WLAN dengan 802.11. Teknologi 802.11 WLAN dibagi menjadi 4 bagian yang

memberikan data rate dan fitur yang berbeda yaitu 802.11a, 802.11b, 802.11g dan 802.11n.

1. 802.11a

Merupakan pengembangan wireless LAN dari 802.11 yang menyediakan bandwidth 54 Mbps pada band 5 GHz. Pada wireless LAN 802.11a ini menggunakan skema pengkodean frekuensi ortogonal multiplexing dari pada FHSS atau DSSS.

2. 802.11b

(4)

3. 802.11e

Pada standar ini merupakan standar wireless LAN yang masih dalam bentuk

konsep yang mampu mendukung fitur Quality of Service (QoS) dan multimedia serta pengembangan wireless LAN dari 802.11a dan 802.11b.

4. 802.11g

802.11g merupakan standar wireless LAN yang digunakan untuk transmisi melalui

jarak dekat dengan data rate 54 Mbps dengan band 2.4 Ghz. 5. 802.11n

Pada tipe standar wireless LAN 802.11n merupakan pengembangan dari standar terdahulunya dengan menambahkan Miltiple-Input Multiple-Output (MIMO). Dengan adanya penambahan antena pada transmitter dan receiver mumungkinkan untuk meningkatkan data throughput dengan kecepatan 100 Mbps.

2.3.2. Kelemahan sistem keamanan di Access Point

Dalam jurnal Sakib et al. (2012) menulis tentang kelemahan dari penggunaan sistem keamanan WPA dan WPA2, kelemahan pertama yaitu serangan terhadap kunci PSK

WPA dan WPA 2 PSK dan kelemahan kedua adalah pesan dari 4-way handshake

dapat dikenakan dari kedua serangan dictionary dan brute force.

1. Ketika user mengirim kebijakan keamanan, sebuah access point intruder dapat mengumpulkan dan mengekstrak informasi berdasarkan pada probe dan beacon.

2. Ketika proses pengiriman autentikasi WPA atau WPA2 PSK sedang berlangsung,

perangkat attacker dapat menangkap apa yang user kirimkan melalui wireless. 3. Kunci yang dikirim dalam plain text dapat di capture dan digunakan oleh attacker. 4. Ketika Attacker dapat mengirim kebijakan keamanan yang memiliki 1 dari 100 kesempatan untuk mencocokkan dengan kebijakan keamanan, access point dapat menyetujui kebijakan tersebut.

(5)

2.3.3.Securitysystemdi WLAN

Menurut Choi et al. (2008) jaringan Wireless dapat memberikan banyak manfaat tetapi juga menambahkan dengan ancaman keamanan serta beresiko mengubah profile keseluruhan informasi organisasi.

Keamanan dasar pada jaringan WLAN yaitu menggunakan Service Set Identifiers (SSIDs), open atau Shared-key authentication, kunci statik WEP, dan opsional atau pilihan untuk otentikasi yaitu Media Access Control (MAC). “SSID” merupakan sebuah nama jaringan yang digunakan oleh perangkat dalam sistem WLAN.

Keamanan pada Sebuah SSID digunakan untuk mencegah akses oleh beberapa

perangkat client yang tidak memiliki SSID. Walaupun jika SSID dari perangkat access point dimatikan, seorang hacker mampu untuk melakukan pendeteksian

terhadap SSID melalui cara yang dikenal sebagai “sniffing”. (sumber:

www.cisco.com)

Berikut jenis security yang disediakan oleh Wireless LAN, yaitu: 1. Otentikasi Open and Shared WEP

2 tipe otentikasi standar original 802.11 yaitu otentikasi open dan shared WEP (Wired Equivalent Privacy). Pada perangkat access point yang menggunakan otentikasi open, ini berarti bahwa perangkat tersebut tidak menggunakan otentikasi atau tidak menggunakan password apabila mobile end devices terhubung ke WLAN. Menurut Xiao et al. (2006) pada protokol Wired Equivalent Privacy (WEP) digunakan untuk melindungi users yang memiliki otorisasi dari akses users yang tidak memiliki otorisasi dan eavesdropping pada IEEE 802.11 Wireless LAN. Otentikasi shared WEP merupakan jenis otentikasi menggunakan algoritma yang mudah dipecahkan atau ditebak, karena menggunakan password hexadecimal. Tujuan awal pengembangan dimaksudkan untuk menyediakan kerahasiaan data seperti yang dapat dibandingkan dengan tradisional kabel.

2. WPA dan WPA2

Wi-fi Protect Access (WPA) merupakan standar keamanan WLAN dari Wi-Fi Alliance terhadap kerentanan pada WLAN, juga memberikan peningkatan keamanan atau proteksi pada data serta mengontrol akses ke WLAN. WPA juga

(6)

keamanan yang disediakan oleh WPA 2 lebih kuat jika dibandingkan dengan

WPA, hal ini dikarenakan algoritma Advanced Encryption Standard (AES) memberikan enkripsi yang lebih kuat dari pada Temporal Key Integrity Protocol (TKIP). TKIP merupakan enkripsi yang digunakan oleh sistem keamanan WPA.

Kunci enkripsi yang digunakan oleh WPA 2 untuk setiap client merupakan unik dan spesifik terhadap client tersebut dan setiap paket yang dikirim oleh client di enkripsi dengan kunci unik. (sumber: cisco.com)

Sistem keamanan wifi saat ini tersedia yaitu WPA atau WPA2 Pre-shared Key (PSK), dimana PSK akan memeriksa otentikasi users menggunakan password (dapat disebut juga dengan passphrase) pada kedua perangkat yaitu client dan access point. Users dapat mengakses ke jaringan WLAN jika password yang dimasukkan oleh client sesuai dengan password access point. PSK juga menyediakan kunci dimana TKIP atau AES gunakan untuk membangkitkan kunci enkripsi untuk setiap paket data

yang dikirim dan lebih aman dari pada WEP. Passphrase atau password yang kuat disarankan menggunakan kombinasi berupa huruf, angka dan yang bukan

alphanumeric seperti symbol.sumber: (www.cisco.com)

WPA dan WPA 2 dapat mendukung terhadap 2 mode operasi yaitu mode

Enterprise dan mode Personal. Istilah mode enterprise pada keamanan wireless LAN yaitu merujuk terhadap produk tersebut dapat saling beroperasi jika menggunakan

kedua mode Pre-Shared Key (PSK) serta IEEE 802.1x. Pada IEEE 802.1x merupakan

jenis otentikasi dianggap lebih aman jika dibandingkan dengan jenis otentikasi

wireless LAN lama karena kefleksibilitas dalam mendukung beragam jenis otentikasi

dan memilliki enkripsi yang lebih kuat.

WPA 2 pada mode enterprise memiliki 2 tahapan pada otentikasinya, tahapan pertama menggunakan konfigurasi open dan tahapan kedua dari otentikasinya yaitu pada otentikasi 802.1x dengan menggunakan metode EAP sedangkan AES digunakan

untuk menyediakan mekanisme enkripsi. (sumber: cisco.com)

2.4. Sistem Operasi Mikrotik

Menurut Saliu et al. (2013) Mikrotik secara internasional dikenal dengan Mikrotik dan

merupakan produsen untuk peralatan-peralatan jaringan komputer yang berasal dari

Latvia. Mikrotik merupakan perusahaan yang berasal dari Latvia yang didirikan pada

(7)

ISP. Menurut Puspitasari (2007) meneliti tentang Mikrotik, Mikrotik merupakan salah

satu perusahaan hardware serta software yang menyediakan router. Mikrotik Router

OS merupakan sistem operasi yang khusus digunakan sebagai router dengan cara

menginstalnya ke komputer.

Sumarno & Hasmoro (2013) menulis router merupakan perangkat jaringan yang

dapat digunakan dalam berbagi protokol kepada client lainnya. Menurut Cartealy (2012)Sistem operasi router Mikrotik merupakan sistem operasi berbasis linux yang

dirancang khusus berfungsi sebagai router serta memiliki kelebihan-kelebihan yaitu

firewall, pengaturan traffic atau Quallity of Service, wireless access point, hotspot, dan lain-lainnya. Dari beberapa penjelasan diatas yang dikemukakan para peneliti,

maka penulis dalam hal ini menyimpulkan router merupakan suatu perangkat

digunakan untuk menghubungkan 2 network (kelompok) atau lebih. Linux merupakan sistem operasi seperti halnya (Al-Rayes, 2012) dengan sistem operasi Unix yang

dirancang untuk menyediakan sistem operasi pada komputer users dengan harga murah atau gratis.

Dalam menggunakan sistem operasi Mikrotik yang dijadikan sebagai router,

Menurut Darmawan et al, (2012) Mikrotik memiliki kelebihan dan kekurangan, yaitu sebagai berikut:

Kelebihan sistem operasi Mikrotik:

1. Mikrotik memiliki banyak fitur.

2. Sistem operasi Mikrotik, tidak memerlukan spesifikasi komputer yang tinggi.

3. Dan dalam instalasi sistem operasi tersebut mudah.

Kekurangan sistem operasi Mikrotik yaitu:

1. Tidak menggunakan sistem partisi, sehingga seluruh hardisk otomatis akan

digunakan.

2. Sistem operasi mikrotik hanya dapat digunakan sebagai router, dan tidak dapat

dijadikan sebagai server.

2.4.1. Kelemahan sistem operasi Mikrotik

Dalam jurnal Rona (2010) menulis bahwa penggunaan sistem operasi Mikrotik

memiliki beberapa kelemahan, yaitu:

1. Tidak adanya penggunaan sistem partisi sehingga Mikrotik akan

(8)

2. Lemahnya sistem keamanan pada login hotspot yang dapat diretas oleh aplikasi peretas seperti wireshark.

2.4.2 Kelebihan sistem operasi Mikrotik

Untuk mengetahui manfaat Mikrotik, dapat dilihat dari jenis perangkat yang

digunakan, misalnya yaitu router, switch, access pointoutdoor atau wireless outdoor dan indoor, Cartealy (2012) menulis ada beberapa manfaat mikrotik, diantaranya adalah:

1. Graphing

Sistem operasi Mikrotik memberikan fasilitas dalam menampilkan graphic yang dapat ditampilkan dalam halaman web menggunakan aplikasi web browser dalam

pemakaian interface, resource yang ada di Mikrotik, termasuk juga simple queue. 2. Tools Jaringan

Sistem operasi Mikrotik dilengkapi dengan tool yang dapat digunakan di jaringan

seperti ping, traceroute, dan IP-scan.

3. DNS Server

Sistem operasi Mikrotik dapat juga dimanfaatkan sebagai DNS server, yaitu hanya

dapat dijalankan oleh DNS Mikrotik sebatas DNS cache saja.

4. Services

Merupakan menu yang manfaatkan untuk mengaktifkan layanan berupa www-ssl,

api, ssh, telnet, winbox, www, dan ftp.

Sistem operasi Mikrotik juga dapat dimanfaatkan dalam hal lain, seperti yang ditulis

oleh Towidjojo (2013), yaitu:

1. Web Proxy

Dalam menggunakan Web proxy memiliki beberapa kelebihan, yaitu:

a. Web proxy menggunakan caching content yang berfungsi menyimpan content web, apabila ada request ke web yang sama maka web proxy akan menggunakan kembali tanpa mengambil dari internet. Dengan adanya

caching content maka dapat menghemat bandwidth Internet.

(9)

2. Traffic Filtering

Sistem operasi Mikrotik juga dapat digunakan sebagai traffic filtering yaitu pembatasan akses HTTP atau HTTPS terhadap end devices users dalam mengakses internet.

3. Quality of Service (QoS)

Dalam menggunakan internet dengan memiliki banyak users yang terhubung ke

jaringan tersebut, Quality of Service diperlukan dalam pemakaian bandwidth secara berlebihan oleh satu atau beberapa users. QOS memiliki peran dalam memberikan jaminan alokasi bandwidth pada setiap komputer user didalam

jaringan.

2.5. Sistem Operasi Windows Server

Sistem operasi Windows Server memiliki beberapa kelemahan dan kelebihan sebagai

sistem operasi yang menangani datacenter.

2.5.1. Kelemahan dari sistem operasi Windows Server

Dalam menggunakan sistem operasi Windows Server yang dijadikan sebagai sistem keamanan data center memiliki kelemahan-kelemahan seperti yang ditulis oleh Rona

(2010) yaitu:

1. Besarnya penggunaan hardisk untuk menyimpan sistem operasi.

2. Tidak adanya enkripsi dalam penggunaan mapping drive dan share folder, sehingga proses pengiriman data sangat mudah diretas oleh attacker.

3. Tidak optimalnya penerapan kebijakan keamanan ke user ketika menggunakan sistem operasi yang berbeda seperti sistem operasi Linux.

2.5.2. F itur-F itur Windows Server 2012

Windows Server 2012 memiliki fitur-fitur baru yang membuatnya lebih sederhana dan

lebih cepat dalam konfigurasi jika dibandingkan dengan versi sebelumnya.

Microsoft Windows Server memiliki kelebihan dalam hal virtualisasi seperti yang

ditulis oleh Kazan (2013) Virtualisasi merupakan teknologi dimana sumber daya fisik

(10)

disediakan oleh software layer yang disebut dengan hypervisor atau Virtual Machine Monitor (VMM). Hyver-V merupakan fitur digunakan sebagai virtual Machine yang berada pada produk Microsoft. Virtual mesin Hyver-V dapat menjalankan sebuah

sistem operasi atau multi sistem operasi didalam sistem operasi Windows Server.

Pada tahun 1960 virtual mesin pertama kali dikembangkan oleh IBM untuk

menyediakan (Ali & Meghanathan 2011) akses secara bersamaan ke sebuah komputer

mainframe. Pada setiap virtual mesin merupakan replika dari fisik mesin dan

penggunanya diberikan berupa ilusi berjalan secara langsung pada mesin fisik

tersebut. Virtualisasi juga digunakan pada layanan cloud computing seperti yang

ditulis oleh Park (2013) dengan adanya peningkatan pada teknologi virtualisasi dari

beragamnya layanan cloud computing, permasalahan keamanan, misalnya keamanan

data dan reabilitas merupakan masalah yang dipertaruhkan.

Sumber dari technet.microsoft.com menulis, pada windows server 2012 R2 dan

windows server 2012 memiliki hal yang baru dan berubah. Dibawah merupakan isi

dari perubahan yang berpotensi memiliki dampak yang besar, seperti dibawah ini:

1. Autentikasi Wired Access di 802.1X

Metode yang diterapkan pada autentikasi basis password 802.1X pada koneksi

kabel dan wireless, users dengan non-domain dapat membawa perangkat mereka sendiri seperti komputer atau perangkat lainnya dengan memakai kembali basis

password yang dipercaya. Hal ini sangat membantu jika users tersebut terhubung ke banyai resouces, misalnya website intranet, printer dan aplikasi perusahaan. Dengan menggunakan penempatan metode Extensible Authentication Protocol (EAP) dan Protected EAP (PEAP) user dapat menggunakan credential mereka yang pertama tanpa harus menggunakannya secara berulang jika perangkat users terhubung ke jaringan dan terhubung ke sumber daya karena credential disimpan pada komputer lokal untuk penggunaan berikutnya. Metode ini sangat berguna

bagi users yang terhubung ke multi network resources, misalnya website perusahaan intranet, printer perusahaan, dan jalur bisnis aplikasi.

2. Autentikasi 802.1X pada media Wireless

Pada autentikasi IEEE 802.1X merupakan autentikasi yang digunakan untuk

menyediakan keamanan dalam mengakses jaringan, misalnya intranet yang dapat

(11)

administrator jaringan dapat mengimplementasikan keamanan IEEE 802.1X dalam

melindungi koneksi jaringan wireless LAN.

3. Active Directory

Berikut beberapa fitur aktif direktory yang telah mengalami peningkatan yang

berguna untuk mengatur resiko terhadap IT sehingga dapat meningkatkan users

untuk lebih produktif.

a. Administrator dapat mengontrol pada perangkat yang dihubungkan ke Active

Directory serta dapat menggunakan ini jika mulusnya faktor autentikasi kedua.

b. Memungkinkan users untuk dapat menggunakan Single Sign-On (SSO) pada

perangkat yang terhubung ke Active Directory

c. Memungkinkan Users dapat terhubung ke aplikasi dan layanan dari mana saja

dengan aplikasi Web Proxy.

d. Mengatur terhadap resiko yang mungkin ditimbulkan oleh user dan

melindungi data di perangkat users dengan Multi-Factor Access Control and

Multi-Factor Authentication (MFA).

4. Fitur baru pada Active Directory Domain Services (AD DS)

Fitur baru yang digunakan pada Active directory Domain Services (AD DS) Windows Server 2012 yaitu lebih mudah dan lebih cepat dalam penempatan

domain controllers, lebih flexible dan lebih mudah dalam melakukan audit dan otorisasi akses terhadap file dengan Dynamic Access Control, serta lebih mudah dalam melakukan tugas-tugas administratif baik secara lokal ataupun jarak jauh,

melalui script atau dengan tampilan grafis.

5. Active Directory Rights Management Services (AD RMS)

Active Directory Rights Management Services (AD RMS) merupakan role server yang berfungsi sebagai tools management dan development terhadap enkripsi, sertifikat serta autentikasi untuk membantu menciptakan solusi proteksi informasi.

6. BitLocker

Fitur baru pada Bitlocker menyediakan dukungan terhadap enkripsi perangkat pada komputer yang menggunakan basis x86 atau x64. BitLocker melakukan enkripsi pada hard drives pada komputer serta menyediakan meningkatkan perlindungan terhadap pencuri data atau tindakan-tindakan negatif lainnya pada

(12)

Referensi

Dokumen terkait

Pasal 31 ayat (2) Undang-Undang Nomor 15 Tahun 2006 tentang Badan Pemeriksa Keuangan yang menyatakan dalam melaksanakan tugasnya Badan Pemeriksa Keuangan

Sementara itu dari perdagangan Surat Utang Negara dengan denominasi dollar Amerika, mengalami pergerakan yang terbatas kurang dari 2 bps dengan kecenderungan

1) Kebutuhan fisiologis, yaitu kebutuhan untuk mempertahankan hidup dari kematian.Kebutuhan ini paling dasar ini berupa kebutuhan akan makan, minum, perumahan,

Berdasarkan uraian yang telah diungkapkan pada pembahasan, maka dapat diambil beberapa kesimpulan sebagai berikut: 1)Rata-rata curahan waktu kerja wanita buruh tani padi

Ada tiga temuan dari hasil penelitian: (1) konstruksi struktur kultur organisasi tidak dilaksanakan dengan baik di pabrik aktor Polri dengan indikasi adanya kebijakan

Hal ini disebabkan sinkretisme budaya Melayu yang berlaku dalam kalangan komuniti Cina Muslim pasca pemelukan Islam di negeri Terengganu pada praktiknya merupakan kesan

(kemanfaatan menggunakan Sistem Informasi Intranet) dengan indikator (informasi yang dibutuhkan, informasi tambahan, lebih cepat, lebih mudah, hemat waktu, hemat biaya)

Adalah suatu teknik yang memungkinkan suatu titik Adalah suatu teknik yang memungkinkan suatu titik ( Base Station ) untuk dapat diakses oleh beberapa titik yang saling berjauhan