Laman

Minggu, 28 November 2010

Cara Menghitung Subneting IP

Berikut Adalah bahan Bacaan RINGAN Tentang Perhitungan Subnetting, yang menurut saya bagus untuk di jadikan referensi.

Penghitungan subnetting bisa dilakukan dengan dua cara, cara binary yang relatif lambat dan cara khusus yang lebih cepat. Pada hakekatnya semua pertanyaan tentang subnetting akan berkisar di empat masalah: Jumlah Subnet, Jumlah Host per Subnet, Blok Subnet, dan Alamat Host- Broadcast.

Penulisan IP address umumnya adalah dengan 192.168.1.2. Namun adakalanya ditulis dengan 192.168.1.2/24, apa ini artinya? Artinya bahwa IP address 192.168.1.2 dengan subnet mask 255.255.255.0. Lho kok bisa seperti itu? Ya, /24 diambil dari penghitungan bahwa 24 bit subnet mask diselubung dengan binari 1. Atau dengan kata lain, subnet masknya adalah: 11111111.11111111.11111111.00000000 (255.255.255.0). Konsep ini yang disebut dengan CIDR (Classless Inter-Domain Routing) yang diperkenalkan pertama kali tahun 1992 oleh IEFT.

Pertanyaan berikutnya adalah Subnet Mask berapa saja yang bisa digunakan untuk melakukan subnetting? Ini terjawab dengan tabel di bawah:
Subnet Mask Nilai CIDR
255.128.0.0 /9
255.192.0.0 /10
255.224.0.0 /11
255.240.0.0 /12
255.248.0.0 /13
255.252.0.0 /14
255.254.0.0 /15
255.255.0.0 /16
255.255.128.0 /17
255.255.192.0 /18
255.255.224.0 /19

Subnet Mask Nilai CIDR
255.255.240.0 /20
255.255.248.0 /21
255.255.252.0 /22
255.255.254.0 /23
255.255.255.0 /24
255.255.255.128 /25
255.255.255.192 /26
255.255.255.224 /27
255.255.255.240 /28
255.255.255.248 /29
255.255.255.252 /30

SUBNETTING PADA IP ADDRESS CLASS C

Ok, sekarang mari langsung latihan saja. Subnetting seperti apa yang terjadi dengan sebuah NETWORK ADDRESS 192.168.1.0/26 ?

Analisa: 192.168.1.0 berarti kelas C dengan Subnet Mask /26 berarti 11111111.11111111.11111111.11000000 (255.255.255.192).

Penghitungan: Seperti sudah saya sebutkan sebelumnya semua pertanyaan tentang subnetting akan berpusat di 4 hal, jumlah subnet, jumlah host per subnet, blok subnet, alamat host dan broadcast yang valid. Jadi kita selesaikan dengan urutan seperti itu:

1. Jumlah Subnet = 2x, dimana x adalah banyaknya binari 1 pada oktet terakhir subnet mask (2 oktet terakhir untuk kelas B, dan 3 oktet terakhir untuk kelas A). Jadi Jumlah Subnet adalah 22 = 4 subnet
2. Jumlah Host per Subnet = 2y – 2, dimana y adalah adalah kebalikan dari x yaitu banyaknya binari 0 pada oktet terakhir subnet. Jadi jumlah host per subnet adalah 26 – 2 = 62 host
3. Blok Subnet = 256 – 192 (nilai oktet terakhir subnet mask) = 64. Subnet berikutnya adalah 64 + 64 = 128, dan 128+64=192. Jadi subnet lengkapnya adalah 0, 64, 128, 192.
4. Bagaimana dengan alamat host dan broadcast yang valid? Kita langsung buat tabelnya. Sebagai catatan, host pertama adalah 1 angka setelah subnet, dan broadcast adalah 1 angka sebelum subnet berikutnya.
Subnet

192.168.1.0

192.168.1.64

192.168.1.128

192.168.1.192
Host Pertama

192.168.1.1

192.168.1.65

192.168.1.129

192.168.1.193
Host Terakhir

192.168.1.62

192.168.1.126

192.168.1.190

192.168.1.254
Broadcast

192.168.1.63

192.168.1.127

192.168.1.191

192.168.1.255

Kita sudah selesaikan subnetting untuk IP address Class C. Dan kita bisa melanjutkan lagi untuk subnet mask yang lain, dengan konsep dan teknik yang sama. Subnet mask yang bisa digunakan untuk subnetting class C adalah seperti di bawah. Silakan anda coba menghitung seperti cara diatas untuk subnetmask lainnya.
Subnet Mask Nilai CIDR
255.255.255.128 /25
255.255.255.192 /26
255.255.255.224 /27
255.255.255.240 /28
255.255.255.248 /29
255.255.255.252 /30

SUBNETTING PADA IP ADDRESS CLASS B

Berikutnya kita akan mencoba melakukan subnetting untuk IP address class B. Pertama, subnet mask yang bisa digunakan untuk subnetting class B adalah seperti dibawah. Sengaja saya pisahkan jadi dua, blok sebelah kiri dan kanan karena masing-masing berbeda teknik terutama untuk oktet yang “dimainkan” berdasarkan blok subnetnya. CIDR /17 sampai /24 caranya sama persis dengan subnetting Class C, hanya blok subnetnya kita masukkan langsung ke oktet ketiga, bukan seperti Class C yang “dimainkan” di oktet keempat. Sedangkan CIDR /25 sampai /30 (kelipatan) blok subnet kita “mainkan” di oktet keempat, tapi setelah selesai oktet ketiga berjalan maju (coeunter) dari 0, 1, 2, 3, dst.
Subnet Mask Nilai CIDR
255.255.128.0 /17
255.255.192.0 /18
255.255.224.0 /19
255.255.240.0 /20
255.255.248.0 /21
255.255.252.0 /22
255.255.254.0 /23
255.255.255.0 /24

Subnet Mask Nilai CIDR
255.255.255.128 /25
255.255.255.192 /26
255.255.255.224 /27
255.255.255.240 /28
255.255.255.248 /29
255.255.255.252 /30

Ok, kita coba dua soal untuk kedua teknik subnetting untuk Class B. Kita mulai dari yang menggunakan subnetmask dengan CIDR /17 sampai /24. Contoh network address 172.16.0.0/18.

Analisa: 172.16.0.0 berarti kelas B, dengan Subnet Mask /18 berarti 11111111.11111111.11000000.00000000 (255.255.192.0).

Penghitungan:

1. Jumlah Subnet = 2x, dimana x adalah banyaknya binari 1 pada 2 oktet terakhir. Jadi Jumlah Subnet adalah 22 = 4 subnet
2. Jumlah Host per Subnet = 2y – 2, dimana y adalah adalah kebalikan dari x yaitu banyaknya binari 0 pada 2 oktet terakhir. Jadi jumlah host per subnet adalah 214 – 2 = 16.382 host
3. Blok Subnet = 256 – 192 = 64. Subnet berikutnya adalah 64 + 64 = 128, dan 128+64=192. Jadi subnet lengkapnya adalah 0, 64, 128, 192.
4. Alamat host dan broadcast yang valid?

Subnet

172.16.0.0

172.16.64.0

172.16.128.0

172.16.192.0
Host Pertama

172.16.0.1

172.16.64.1

172.16.128.1

172.16.192.1
Host Terakhir

172.16.63.254

172.16.127.254

172.16.191.254

172.16.255.254
Broadcast

172.16.63.255

172.16.127.255

172.16.191.255

172.16..255.255

Berikutnya kita coba satu lagi untuk Class B khususnya untuk yang menggunakan subnetmask CIDR /25 sampai /30. Contoh network address 172.16.0.0/25.

Analisa: 172.16.0.0 berarti kelas B, dengan Subnet Mask /25 berarti 11111111.11111111.11111111.10000000 (255.255.255.128).

Penghitungan:

1. Jumlah Subnet = 29 = 512 subnet
2. Jumlah Host per Subnet = 27 – 2 = 126 host
3. Blok Subnet = 256 – 128 = 128. Jadi lengkapnya adalah (0, 128)
4. Alamat host dan broadcast yang valid?

Subnet
172.16.0.0 172.16.0.128 172.16.1.0 … 172.16.255.128
Host Pertama 172.16.0.1 172.16.0.129 172.16.1.1 … 172.16.255.129
Host Terakhir 172.16.0.126 172.16.0.254 172.16.1.126 … 172.16.255.254
Broadcast 172.16.0.127 172.16.0.255 172.16.1.127 … 172.16.255.255

Masih bingung juga? Ok sebelum masuk ke Class A, coba ulangi lagi dari Class C, dan baca pelan-pelan ;)

SUBNETTING PADA IP ADDRESS CLASS A

Kalau sudah mantab dan paham, kita lanjut ke Class A. Konsepnya semua sama saja. Perbedaannya adalah di OKTET mana kita mainkan blok subnet. Kalau Class C di oktet ke 4 (terakhir), kelas B di Oktet 3 dan 4 (2 oktet terakhir), kalau Class A di oktet 2, 3 dan 4 (3 oktet terakhir). Kemudian subnet mask yang bisa digunakan untuk subnetting class A adalah semua subnet mask dari CIDR /8 sampai /30.

Kita coba latihan untuk network address 10.0.0.0/16.

Analisa: 10.0.0.0 berarti kelas A, dengan Subnet Mask /16 berarti 11111111.11111111.00000000.00000000 (255.255.0.0).

Penghitungan:

1. Jumlah Subnet = 28 = 256 subnet
2. Jumlah Host per Subnet = 216 – 2 = 65534 host
3. Blok Subnet = 256 – 255 = 1. Jadi subnet lengkapnya: 0,1,2,3,4, etc.
4. Alamat host dan broadcast yang valid?

Subnet
10.0.0.0 10.1.0.0 … 10.254.0.0 10.255.0.0
Host Pertama 10.0.0.1 10.1.0.1 … 10.254.0.1 10.255.0.1
Host Terakhir 10.0.255.254 10.1.255.254 … 10.254.255.254 10.255.255.254
Broadcast 10.0.255.255 10.1.255.255 … 10.254.255.255 10.255.255.255 

Konversi Bilangan Desimal, Biner, Oktal, Heksadesimal

Bilangan Desimal :
Bilangan Decimal yaitu bilangan yang menggunakan 10 angka, mulai 0 sampai 9 berturut - turut. Setelah angka 9, maka angka berikutnya adalah 10, 11, 12 dan seterusnya. Bilangan desimal disebut juga bilangan berbasis 10.

Bilangan Biner :
Bilangan Biner yaitu bilangan yang hanya menggunakan 2 angka, yaitu 0 dan 1. Bilangan biner juga disebut bilangan berbasis 2. Setiap bilangan pada bilangan biner disebut bit, dimana 1 byte = 8 bit.

Bilangan Oktal :

adalah bilangan berbasis 8, yang menggunakan angka 0 sampai 7. Contoh penulisan : 178

Bilangan Heksa :
Bilangan heksadesimal atau bilangan heksa, Bilangan yang terdiri dari 16 yaitu 0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F. Jika pada decimal tertera angka 10 maka pada heksa adalah A.

Konversi Desimal Ke Biner
Misalkan bilangan desimal yang ingin saya konversi adalah 25.
Maka langkah yang dilakukan adalah membagi tahap demi tahap angka 25 tersebut dengan 2, seperti berikut :
25 : 2 = 12,5
Jawaban di atas memang benar, tapi bukan tahapan yang kita inginkan. Tahapan yang tepat untuk melakukan proses konversi ini sebagai berikut :
25 : 2 = 12 sisa 1. —–> Sampai disini masih mengerti kan?
Langkah selanjutnya adalah membagi angka 12 tersebut dengan 2 lagi. Hasilnya sebagai berikut :
12 : 2 = 6 sisa 0. —–> Ingat, selalu tulis sisanya.
Proses tersebut dilanjutkan sampai angka yang hendak dibagi adalah 0, sebagai berikut :
25 : 2 = 12 sisa 1. (2 dikalikan dengan angka yang mendekati angka 25 yaitu 12 dan hasilnya adalah 24, kemudian 25 dikurang 24 sisanya 1)
12 : 2 = 6 sisa 0. (2 dikalikan dengan angka yang mendekati angka 12 yaitu 6 dan hasilnya adalah 12, kemudian 12 dikurang 12 sisanya 0)
6 : 2 = 3 sisa 0.
3 : 2 = 1 sisa 1. (karena angka satu tidak bisa dibagi lagi dengan angka 2 maka angka satu adalah akhir dari perhitungan)

Setelah didapat perhitungan tadi, pertanyaan berikutnya adalah, hasil konversinya yang mana? Ya, hasil konversinya adalah urutan seluruh sisa-sisa perhitungan telah diperoleh, dimulai dari bawah ke atas. Maka hasilnya adalah 11001

Cara Mengkonversi Bilangan Biner Ke decimal
Misalnya angka 11100
(1x24)+(1x23)+(1x22)+(0x21)+(0x20)
(16)+(8)+(4)+(0)+(0)
28
Jadi bilangan decimal dari 11100 adalah 28.
Karena bilanagan biner terdiri dari 2 angka maka setiap perkalian dikalikan 2, dan pangkat yang diberikan merupakan dari jumlah digit pada bilangan biner. Mengapa angka 2 diberi pangkat 4 karena jumlah digit pada bilangan biner terdiri dari 5 digit dan pemberian pangkat dimulai dari angka di bawah 5 yaitu 24. Jika bilangan biner terdiri dari 6 digit maka pangkat yang diberikan pada angka 2 mulai dari 25.

Cara Mengkonversi Bilangan Desimal ke Oktal
Proses konversinya mirip dengan proses konversi desimal ke biner, hanya saja kali ini pembaginya adalah 8. Misalkan angka yang ingin saya konversi adalah 33. Maka :
33 : 8 = 4 sisa 1.
4 : 8 = 0 sisa 4.
Jadi 41.

Cara Mengkonversi Bilangan Desimal ke Heksadesimal
Seperti biasa, langsung saja ke contoh.
Misalkan bilangan desimal yang ingin saya ubah adalah 243. Untuk menghitung proses konversinya, caranya sama saja dengan proses konversi desimal ke biner, hanya saja kali ini angka pembaginya adalah 16. Maka :
243 : 16 = 15 sisa 3. (karena angka 3 lebih kecil dari angka 16 jadi tidak bisa di bagi lagi)
ingat, 15 diganti jadi F. Jadi 3F

Cara Mengkonversi Bilangan Biner ke Oktal
Untuk merubah bilangan biner ke bilangan oktal, perlu diperhatikan bahwa setiap bilangan oktal mewakili 3 bit dari bilangan biner. Maka jika kita memiliki bilangan biner 110111 yang ingin dikonversi ke bilangan oktal, langkah pertama yang kita lakukan adalah memilah-milah bilangan biner tersebut, setiap bagian 3 bit, mulai dari kanan ke kiri, sehingga menjadi seperti berikut :
110 dan 111
Sengaja saya buat agak berjarak, supaya lebih mudah dimengerti. Nah, setelah dilakukan proses pemilahan seperti ini, dilakukan proses konversi ke desimal terlebih dahulu secara terpisah. 110 dikonversi menjadi 6, dan 111 dikonversi menjadi 7. Hasilnya kemudian digabungkan, menjadi 67, yang merupakan bilangan oktal dari 11011.
“Tapi, itu kan kebetulan bilangan binernya pas 6 bit. Jadi dipilah2 3 pun masih pas. Gimana kalau bilangan binernya, contohnya, 5 bit?” Hehe…Contohnya 11001. 5 bit kan? Sebenarnya pemilah2an itu dimulai dari kanan ke kiri. Jadi hasilnya 11 dan 001. Ini kan sebenarnya sudah bisa masing - masing diubah ke dalam bentuk desimal. Tapi kalau mau menambah kenyamanan di mata, tambahin aja 1 angka 0 di depannya. Jadi 011001. Tidak akan merubah hasil perhitungan kok. Tinggal dipilah seperti tadi. Okeh?

Cara Mengkonversi Bilangan Biner ke Heksa
Hmm…sebagai contoh, misalnya saya ingin ubah 11100010 ke bentuk heksadesimal. Proses konversinya juga tidak begitu rumit, hanya tinggal memilahkan bit-bit tersebut menjadi kelompok 4 bit. Pemilahan dimulai dari kanan ke kiri, sehingga hasilnya sbb :
1110 dan 0010
Nah, coba lihat bit-bit tersebut. Konversilah bit-bit tersebut ke desimal terlebih dahulu satu persatu, sehingga didapat :
1110 = 14 dan 0010 = 2
Nah, ingat kalau 14 itu dilambangkan apa di heksadesimal? Ya, 14 dilambangkan dengan E.
Dengan demikian, hasil konversinya adalah E2.
Seperti tadi juga, gimana kalau bilangan binernya tidak berjumlah 8 bit? Contohnya 110101? Yaa…Seperti tadi juga, tambahin aja 0 di depannya. Tidak akan memberi pengaruh apa-apa kok ke hasilnya. Jadi setelah ditambah menjadi 00110101.

Cara Mengkonversi Bilangan Oktal ke Desimal
Hal ini tidak terlalu sulit. Tinggal kalikan saja setiap bilangan dengan perpangkatan 8. Contoh, bilangan oktal yang akan dikonversi adalah 71. Maka susunannya saya buat menjadi demikian :
1
7
dan proses perkaliannya sbb :
1 x 80 = 1
7 x 81 = 56
Maka hasilnya adalah penjumlahan 1 + 56 = 57.
Untuk perpangkatanan caranya sama dengan cara mengkonversi bilangan Biner ke decimal.

Cara Mengkonversi Bilangan Oktal ke Biner
Langsung ke contoh. Misalkan saya ingin mengubah bilangan oktal 57 ke biner. Maka langkah yang saya lakukan adalah melakukan proses konversi setiap bilangan tersebut dengan cara yang sama dengan cara mengkonversi dari decimal ke biner.

Cara Mengkonversi Bilangan Oktal ke Heksa
Untuk konversi oktal ke heksadesimal, kita akan membutuhkan perantara, yaitu bilangan biner. Maksudnya? Maksudnya adalah kita konversi dulu oktal ke biner, lalu konversikan nilai biner tersebut ke nilai heksadesimalnya. Nah, baik yang konversi oktal ke biner maupun biner ke heksadesimal kan udah dijelaskan.

Sabtu, 27 November 2010

Soal

1. Sebutkan jenis dan type wireless lan !
2. Sebutkan jenis-jenis security pada Access point wireless !
3. Apa yang bisa digunakan pada server mikrotik ?
4. Sebutkan jenis-jenis antena wireless Lan !
5. Jelaskan system seadonet menggunakan diginet !

Jenis dan Tipe WLAN

Teknologi jaringan nirkabel sebenarnya terbentang luas mulai dari komunikasi suara sampai dengan jaringan data, yang mana membolehkan pengguna untuk membangun koneksi nirkabel pada suatu jarak tertentu. Ini termasuk teknologi infrared, frekuensi radio dan lain sebagainya. Peranti yang umumnya digunakan untuk jaringan nirkabel termasuk di dalamnya adalah komputer, komputer genggam, PDA, telepon seluler, tablet PC dan lain sebagainya. Teknologi nirkabel ini memiliki kegunaan yang sangat banyak. Contohnya, pengguna bergerak bisa menggunakan telepon seluler mereka untuk mengakses e-mail. Sementara itu para pelancong dengan laptopnya bisa terhubung ke internet ketika mereka sedang di bandara, kafe, kereta api dan tempat publik lainnya. Di rumah, pengguna dapat terhubung ke desktop mereka (melalui bluetooth) untuk melakukan sinkronisasi dengan PDA-nya.
Standarisasi
Untuk menekan biaya, memastikan interoperabilitas dan mempromosikan adopsi yang luas terhadap teknologi nirkabel ini, maka organisasi seperti Institute of Electrical and Electronics Engineers (IEEE), Internet Engineering Task Force (IETF), Wireless Ethernet Compatibility Alliance (WECA) dan International Telecommunication Union (ITU) telah berpartisipasi dalam berbagai macam upaya-upaya standarisasi. Sebagai contoh, kelompok kerja IEEE telah mendefinisikan bagaimana suatu informasi ditransfer dari satu peranti ke peranti lainnya (dengan menggunakan frekuensi radio atau infrared misalnya) dan bagaimana dan kapan suatu media transmisi sebaiknya digunakan untuk keperluan komunikasi. Ketika membangun standarisasi untuk jaringan nirkabel, organisasi seperti IEEE telah mengatasi pula masalah power management, bandwidth, security dan berbagai masalah unik yang ada pada dunia jaringan nirkabel.
Tipe dari Jaringan Nirkabel
Sama halnya seperti jaringan yang berbasis kabel, maka jaringan nirkabel dapat diklasifikasikan ke dalam beberapa tipe yang berbeda berdasarkan pada jarak dimana data dapat ditransmisikan.
Wireless Wide Area Networks (WWAN)
Teknologi WWAN memungkinkan pengguna untuk membangun koneksi nirkabel melalui jaringan publik maupun privat. Koneksi ini dapat dibuat mencakup suatu daerah yang sangat luas, seperti kota atau negara, melalui penggunaan beberapa antena atau juga sistem satelit yang diselenggarakan oleh penyelenggara jasa telekomunikasinya. Teknologi WWAN saat ini dikenal dengan sistem 2G (second generation). Inti dari sistem 2G ini termasuk di dalamnya Global System for Mobile Communications (GSM), Cellular Digital Packet Data (CDPD) dan juga Code Division Multiple Access (CDMA). Berbagai usaha sedang dilakukan untuk transisi dari 2G ke teknologi 3G (third generation) yang akan segera menjadi standar global dan memiliki fitur roaming yang global juga. ITU juga secara aktif dalam mempromosikan pembuatan standar global bagi teknologi 3G.
Wireless Metropolitan Area Networks (WMAN)Teknologi WMAN memungkinkan pengguna untuk membuat koneksi nirkabel antara beberapa lokasi di dalam suatu area metropolitan (contohnya, antara gedung yang berbeda-beda dalam suatu kota atau pada kampus universitas), dan ini bisa dicapai tanpa biaya fiber optic atau kabel tembaga yang terkadang sangat mahal. Sebagai tambahan, WMAN dapat bertindak sebagai backup bagi jaringan yang berbasis kabel dan dia akan aktif ketika jaringan yang berbasis kabel tadi mengalami gangguan. WMAN menggunakan gelombang radio atau cahaya infrared untuk mentransmisikan data. Jaringan akses nirkabel broadband, yang memberikan pengguna dengan akses berkecepatan tinggi, merupakan hal yang banyak diminati saat ini. Meskipun ada beberapa teknologi yang berbeda, seperti multichannel multipoint distribution service (MMDS) dan local multipoint distribution services (LMDS) digunakan saat ini, tetapi kelompok kerja IEEE 802.16 untuk standar akses nirkabel broadband masih terus membuat spesifikasi bagi teknologi-teknologi tersebut.
Wireless Local Area Networks (WLAN)
Teknologi WLAN membolehkan pengguna untuk membangun jaringan nirkabel dalam suatu area yang sifatnya lokal (contohnya, dalam lingkungan gedung kantor, gedung kampus atau pada area publik, seperti bandara atau kafe). WLAN dapat digunakan pada kantor sementara atau yang mana instalasi kabel permanen tidak diperbolehkan. Atau WLAN terkadang dibangun sebagai suplemen bagi LAN yang sudah ada, sehingga pengguna dapat bekerja pada berbagai lokasi yang berbeda dalam lingkungan gedung. WLAN dapat dioperasikan dengan dua cara. Dalam infrastruktur WLAN, stasiun wireless (peranti dengan network card radio atau eksternal modem) terhubung ke access point nirkabel yang berfungsi sebagai bridge antara stasiun-stasiun dan network backbone yang ada saat itu. Dalam lingkungan WLAN yang sifatnya peer-to-peer (ad hoc), beberapa pengguna dalam area yang terbatas, seperti ruang rapat, dapat membentuk suatu jaringan sementara tanpa menggunakan access point, jika mereka tidak memerlukan akses ke sumber daya jaringan.
Pada tahun 1997, IEEE meng-approve standar 802.11 untuk WLAN, yang mana menspesifikasikan suatu data transfer rate 1 sampai 2 megabits per second (Mbps). Di bawah 802.11b, yang mana menjadi standar baru yang dominan saat ini, data ditransfer pada kecepatan maksimum 11 Mbps melalui frekuensi 2.4 gigahertz (GHz). Standar yang lebih baru lainnya adalah 802.11a, yang mana menspesifikasikan data transfer pada kecepatan maksimum 54 Mbps melalui frekuensi 5 GHz.

Kegunaan MikroTik RouterOS™

MikroTik RouterOS™ adalah sistem operasi linux yang dapat digunakan untuk
menjadikan komputer menjadi router network yang handal, mencakup berbagai fitur
yang dibuat untuk ip network dan jaringan wireless, cocok digunakan oleh ISP dan
provider hostspot.
Ada pun fitur2 nya sbb:
* Firewall and NAT - stateful packet filtering; Peer-to-Peer protocol filtering; source and
destination NAT; classification by source MAC, IP addresses (networks or a list of
networks) and address types, port range, IP protocols, protocol options (ICMP type,
TCP flags and MSS), interfaces, internal packet and connection marks, ToS (DSCP)
byte, content, matching sequence/frequency, packet size, time and more
* Routing - Static routing; Equal cost multi-path routing; Policy based routing
(classification done in firewall); RIP v1 / v2, OSPF v2, BGP v4.
* Data Rate Management - Hierarchical HTB QoS system with bursts; per IP / protocol
/ subnet / port / firewall mark; PCQ, RED, SFQ, FIFO queue; CIR, MIR, contention
ratios, dynamic client rate equalizing (PCQ), bursts, Peer-to-Peer protocol limitation.
* HotSpot - HotSpot Gateway with RADIUS authentication and accounting; true Plug-
and-Play access for network users; data rate limitation; differentiated firewall; traffic
quota; real-time status information; walled-garden; customized HTML login pages;
iPass support; SSL secure authentication; advertisement support.
* Point-to-Point tunneling protocols - PPTP, PPPoE and L2TP Access Concentrators
and clients; PAP, CHAP, MSCHAPv1 and MSCHAPv2 authentication protocols;
RADIUS authentication and accounting; MPPE encryption; compression for PPPoE;
data rate limitation; differentiated firewall; PPPoE dial on demand.
* Simple tunnels - IPIP tunnels, EoIP (Ethernet over IP).
* IPsec - IP security AH and ESP protocols; MODP Diffie-Hellman groups 1,2,5; MD5
and SHA1 hashing algorithms; DES, 3DES, AES-128, AES-192, AES-256 encryption
algorithms; Perfect Forwarding Secrecy (PFS) MODP groups 1,2,5.
* Proxy - FTP and HTTP caching proxy server; HTTPS proxy; transparent DNS and
HTTP proxying; SOCKS protocol support; DNS static entries; support for caching on
a separate drive; access control lists; caching lists; parent proxy support.
* DHCP - DHCP server per interface; DHCP relay; DHCP client; multiple DHCP
networks; static and dynamic DHCP leases; RADIUS support.
* VRRP - VRRP protocol for high availability.
* UPnP - Universal Plug-and-Play support.
* NTP - Network Time Protocol server and client; synchronization with GPS system.
* Monitoring/Accounting - IP traffic accounting, firewall actions logging, statistics
graphs accessible via HTTP.
* SNMP - read-only access.
* M3P - MikroTik Packet Packer Protocol for Wireless links and Ethernet.
* MNDP - MikroTik Neighbor Discovery Protocol; also supports Cisco Discovery
Protocol (CDP).
* Tools - ping; traceroute; bandwidth test; ping flood; telnet; SSH; packet sniffer;
Dynamic DNS update tool.

Wireless Security

Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini perkembangan teknologi wifi sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun perkantoran sudah mulai memanfaatkan wifi pada jaringan masing masing, tetapi sangat sedikit yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut. Hal ini membuat para hacker menjadi tertarik untuk mengexplore keamampuannya untuk melakukanberbagai aktifitas yang biasanya ilegal menggunakan wifi. Pada artikel ini akan dibahas berbagai jenis aktivitas dan metode yang dilakukan para hacker wireless ataupun para pemula dalam melakukan wardriving. Wardriving adalah kegiatan atau aktivitas untuk mendapatkan informasi tentang suatu jaringan wifi dan mendapatkan akses terhadap jaringan wireless tersebut. Umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa keingintahuan, coba coba, research, tugas praktikum, kejahatan dan lain lain.
Kelemahan Wireless
Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Penulis sering menemukan wireless yang dipasang pada jaringan masih menggunakan setting default bawaan vendor seperti SSID, IP Address , remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut. WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK dan LEAP yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode dictionary attack secara offline. Beberapa kegiatan dan aktifitas yang dilakukan untuk mengamanan jaringan wireless antara lain:
1. Menyembunyikan SSID
Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri (deauthentication) dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya, dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang dihidden antara lain, kismet (kisMAC), ssid_jack (airjack), aircrack , void11 dan masih banyak lagi.
2. Keamanan wireless hanya dengan kunci WEP
WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless, WEP
memiliki berbagai kelemahan antara lain :
* Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
* WEP menggunakan kunci yang bersifat statis
* Masalah initialization vector (IV) WEP
* Masalah integritas pesan Cyclic Redundancy Check (CRC-32)
WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit.
Serangan-serangan pada kelemahan WEP antara lain :
- Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack. FMS singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir. Serangan ini dilakukan dengan cara mengumpulkan IV yang lemah sebanyak-banyaknya. Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan.
- Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertama kali ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi kebutuhan IV yang lemah dalam melakukan cracking WEP.
- Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang seringdilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat.Berbeda dengan serangan pertama dan kedua, untuk serangan traffic injection,diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di toko-toko, mulai dari chipset, versi firmware, dan versi driver serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya.
3. Keamanan wireless hanya dengan kunci WPA-PSK atau WPA2-PSK
WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci
WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS. Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force attack secara offline. Brute force dengan menggunakan mencoba-coba banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase yang yang digunakan wireless tersebut memang terapat pada kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang (satu kalimat).

Seaedunet

Seaedunet ( southeast asia education network ) adalah sebuah jaringanyang melingkupi benua asia, untuk pendidikan jarak jauh. Seaedunet memiliki satelit internasional operator yang berada pada satelit telkom 1, chanel 3, frekuensi rx378 yang melingkupi benua asia. Pendukung seaedunet : 1. Wide : seamolec 2. Jsat : Telkom/telkomvision 3. Partner university : provide mitra Infrastuktur Seaedunet : ** Data center 1. DVB – S Transmiter 2. Server 3. Router 4. Switch 5. UD Gateway ** Penerima multicast 1. DVB – S Receiver 2. Server 3. Router 4. Switch 5. UDRL (UniDirectional Link Routing ) Software Pendukung Seaedunet * XORP Sebagai multicast routing pada penerima system seaedunet * VLC * Broadcast Viewer Sebagai penerima video conference yang sedang berlangsung * Udpcast Sebagai pengirim dan penerima data casting Kegunaan system seaedunet 1.Sebagai alat pembelajaran jarak jauh. 2.Mempermudah pangiriman data yang besar dengan sekaligus ke semua titik yang terkoneksi ke seaedunet 3.Jangkauannya luas sehingga mempermudah komunikasi dalam lingkup benua asia ada beberapa sarana yang dibutuhkan dalam program ini, diantaranya adalah: 1. koneksi ke SEA EduNet dengan perangkat: * 1 Set Parabola Mesh/Solid 10/12 feet * 1 unit DVB Receiver * 1 Unit PC Router * 1 Unit software Multicast 2. perangkat Local Area Network yang menghubungkan seluruh PC yang digunakan pada program dengan seluruh server yang ada. 3. 1 Unit Web Server untuk penyimpanan materi yang dikirimkan secara multicast dengan spesifikasi minimal: * Processor setara Intel Pentium 4 * Memori 1 Gb * Hard Disk 250 Gb SATA 4. komputer pada laboratorium berjumlah minimal 20 unit dengan spesifikasi minimal: * Processor setara Intel Celeron * Memori 256 Mb * Hard Disk 80 Gb 5. LCD Projector dan layar projector. 6. Perangkat Wireless LAN yang terhubung dengan koneksi internet. 7. Perangkat video converence (minimal Webcam atau Handycam yang terhubung pada PC). 8. Perangkat lunak legal, yang terinstalasi pada seluruh PC yang digunakan: * Perangkat lunak server dan aplikasinya * Perangkat lunak untuk klien * Perangkat lunak aplikasi perkantoran * Perangkat lunak lainnya, sesuai dengan program yang dilaksanakan