2011
Wireless
COMMUNICATION
802.11
Rudi Hartono, S.Si & Agus Purnomo, S.Si
D3 TI FMIPA UNS
BAB I
IMPLEMENTASI TOPOLOGI POINT TO MULTI POINT DENGAN LINKSYS
WRT54G PADA JARINGAN WLAN
A. TUJUAN
1. Mahasiswa paham topologi komunikasi wireless point to multipoint
2. Mahasiswa dapat mengimplementasikan jaringan point to multipoint pada jaringan
WLAN dengan linksys wrt54g
B. KEBUTUHAN ALAT
1. Linksys wrt54g
2. Personal computer
3. Kabel utp cat5e
4. Rj45
5. Tang Cramping
6. Alat pendukung dalan installasi jaringan wireless
C. TINJAUAN TEORI
Linksys adalah sebuah merk dagang keluaran cisco untuk perangkat wireless
dengan standarisasi IEEE 802.11b/g. Pada seri WRT54G ini memiliki 2 mode operasi
yaitu mode AP Router dan client Router. Artinya disamping sebagai penghubung
antar perangkat jaringan ( layer1 dan 2) juga sekaligus sebagai router (layer3).
Linksys ini cocok untuk membangun jaringan lan dengan cakupan jarak tidak
lebih dari radius 200m (LOS) karena hanya memiliki daya pancar sekitar 65mW dan
gain antenna dalanya 4dBi. Berdasarkan mode yang dimiliki linksys maka topologi
wireless yang bisa diterapkan adalah point to multi point. Topologi point to multi
point adalah model topologi komunikasi wireless yang salah satu perangkat wireless
sebagai akses point yang dapat melayani beberapa station sekaligus. ( keterangan lebih
jelas silahkan baca tentang akses point)
D. KASUS PRAKTIKUM
Kita diminta untuk membuat jaringan wireless pada sebuah laboratorium
computer. Ada 3 ruang lab. Dimana lab1( utama) sebagai central network ( tempat
akses point). Lab 2 dan 3 harus terhubung dengan lab utama dan bisa terkoneksi
dengan internet. Namun lab utama tidak bisa terkoneksi dengan lab 2 dan 3. Maka
pada lab1 harus kita pasang router dengan konfigurasi NAT agar bisa terkoneksi
dengan internet. Sedangkan lab 2 dan 3 juga harus kita pasang router dengan
konfigurasi NAT agar bisa berkomunikasi dengan lab1 dan terkoneksi dengan internet
namun lab1 tidak bisa berkomunikasi dengan lab2 dan 3. Karena Linksys mendukung
layer3 maka kita tidak memerlukan tambahan perangkat router. Topologi jaringan
wireless yang akan kita buat seperti yang ditunjukkan pada gambar berikut.
E. PROSEDUR PERCOBAAN
a. Konfigurasi Linksys sebagai AP Router
1. Mempersiapkan AP Linksys
2. Menghubungkan AP Linksys ke PC untuk Di-remote dengan menggunakan kabel
UTP Cross.
3. Menyamakan class IP Address di PC dengan IP Address AP Linksys, dalam hal ini
IP Adrress Linksys 192.168.1.1 karena telah di reset manual AP-nya.
4. Me-remote AP Linksys dengan PC via Web Browser (misal : Internet Explorer)
dengan mengetikkan alamat IP Address AP Linksys yaitu 192.168.1.1.
5. Mengisi user name dan password untuk masuk ke AP Linksys yaitu defaultnya
adalah username : admin, password : admin.
6. Melakukan konfigurasi pada AP Linksys agar dapat berfungsi Access Point dengan
fitur DHCP.
7. Melakukan konfigurasi IP Adrress untuk Internet
8. Melakukan konfigurasi Nama AP dan Mode yang digunakan
9. Menyimpan hasil konfigurasi dan mengecek status.
10. Menguji coba AP dengan cara menggunakan Laptop untuk mencoba konek ke AP
yang telah dikonfigurasi.
11. Mengetes koneksi dengan cara ping ke gateway
b. Konfigurasi Linksys sebagai client router
Pada tahap ini konfigurasi tidak berbeda jauh dengan konfigurasi Linksys sebagai
ap router. Perbedaannya hanyalah modenya saja. Untuk memfungsikan Linksys
sebagai client router pilih mode station.
c. Pemasangan perangkat seperti topologi
1. Pada Linksys yang diset mode AP, hubungkan port WAN ke koneksi internet.
Dan Ethernet LAN ke computer dengan kabel UTP jika diperlukan.
2. Pada Linksys yang diset mode station,hubungkan interface wireless dengan
AP-router karena pada mode ini interface wireless sebagai WAN. DAN
hubungkan komputer lab 2 dan 3 ke port Ethernet LAN Linksys dengan kable
UTP
BAB II
IMPLEMENTASI TOPOLOGI POINT TO MULTI POINT DENGAN MIKROTIK
RB433 PADA JARINGAN WLAN
A. TUJUAN
1. Mahasiswa paham topologi komunikasi wireless point to multipoint
2. Mahasiswa dapat mengimplementasikan jaringan point to multipoint pada jaringan
WLAN dengan mikrotik RB433
B. KEBUTUHAN ALAT
1. Mikrotik RB433
2. Personal computer
3. Kabel utp cat5e
4. Rj45
5. Tang Cramping
6. Alat pendukung dalan installasi jaringan wireless
C. TINJAUAN TEORI
Network Address Translation atau yang lebih biasa disebut dengan NAT adalah suatu
metode untuk menghubungkan lebih dari satu komputer ke jaringan internet dengan
menggunakan satu alamat IP. Banyaknya penggunaan metode ini disebabkan karena
ketersediaan alamat IP yang terbatas, kebutuhan akan keamanan (security), dan
kemudahan serta fleksibilitas dalam administrasi jaringan.
D. KASUS PRAKTIKUM
Kita ditugaskan membuat jaringan wireless pada sebuah laboratoriuam dengan
topologi sebagai berikut:
Mikrotik Rb433 konfigurasi sebagai Access Point (AP) dan juga difungsikan sebagai
router untuk menghubungkan jaringan lab komputer dengan internet
E. PROSEDUR PERCOBAAN
1. Mempersiapkan RouterBoard Mikrotik
2. Menghubungkan PoE ke sumber listrik, kabel UTP cross dari PoE Data In ke
Routerboard dan kabel UTP straight dari PoE Data Out ke NIC PC Komputer
3. Menjalankan program remote Routerboard yaitu Winbox
4. Me-remote Routerboard via Winbox dengan memilih mac address yang terlihat
pada winbox (karena Routerboard belum diberi IP address).
5. Mengisi user name dan password untuk masuk ke Routeboard yaitu defaultnya
adalah username : admin, password : kosong
6. Melakukan konfigurasi RouterBoard pada bagian interfaces wlan1 menjadi access
point (mode : AP bridge, band : 2,4 Ghz B/G, SSID dan RadioName :
Kelompok78, Frekuensi : 2437 MHz dan FrequencyMode : Manual TxPower).
7. Melakukan Konfigurasi IP Address, Gateway dan DNS dari interfaces ether1
(IP Address interface ether1)
(Gateway dari interface ether1)
(DNS dari interface ether1)
8. Melakukan
penambahan
rule
NAT
yang
baru
untuk
interface
ether1.
9. Melakukan konfigurasi IP Address untuk interfaces wlan1.
10. Melakukan test koneksi access point dengan laptop.
BAB III
IMPLEMENTASI TOPOLOGI POINT TO MULTI POINT DENGAN MIKROTIK
RB433 PADA JARINGAN WMAN
A. TUJUAN
1. Mahasiswa paham topologi komunikasi wireless point to multipoint
2. Mahasiswa dapat mengimplementasikan jaringan point to multipoint pada jaringan
WMAN dengan mikrotik RB433
3. Mahasiswa mampu mengkonfigurasi mikrotik wireless RB433 sebagai AP bridge
4. Mahasiswa mampu mengkonfigurasi mikrotik wireless RB433 sebagai client
bridge
5. Mahasiswa mampu mengkonfigurasi mikrotik wireless Rb433 senagai client router
B. KEBUTUHAN ALAT
1. Mikrotik RB433
2. Personal computer
3. Kabel utp cat5e
4. Rj45
5. Tang Cramping
6. Alat pendukung dalan installasi jaringan wireless
C. TINJAUAN TEORI
Network Address Translation atau yang lebih biasa disebut dengan NAT adalah suatu
metode untuk menghubungkan lebih dari satu komputer ke jaringan internet dengan
menggunakan satu alamat IP. Banyaknya penggunaan metode ini disebabkan karena
ketersediaan alamat IP yang terbatas, kebutuhan akan keamanan (security), dan
kemudahan serta fleksibilitas dalam administrasi jaringan.
Jembatan jaringan (bahasa Inggris: Network bridge) adalah sebuah komponen jaringan
yang digunakan untuk memperluas jaringan atau membuat sebuah segmen jaringan.
Jembatan jaringan beroperasi di dalam lapisan data-link pada model OSI. Jembatan
juga dapat digunakan untuk menggabungkan dua buah media jaringan yang berbeda,
seperti halnya antara media kabel Unshielded Twisted-Pair (UTP) dengan kabel serat
optik atau dua buah arsitektur jaringan yang berbeda, seperti halnya antara Token Ring
dan Ethernet. Jembatan akan membuat sinyal yang ditransmisikan oleh pengirim tapi
tidak melakukan konversi terhadap protokol, sehingga agar dua segmen jaringan yang
dikoneksikan ke jembatan tersebut harus terdapat protokol jaringan yang sama (seperti
halnya TCP/IP)
D. KASUS PRAKTIKUM
Kita ditugaskan membangun sebuah jaringan wireless untuk menghubungkan 3
sektor yaitu sektor A,Bdan C dengan sektor pusat. Jarak antara ke 3 sektor dengan
sektor pusat berkisar antara 5-10km seperti yang ditunjukkan pada gambar berikut.
Sektor pusat sebagai penghubung antara sektor A,BdanC dengan jaringan
internet. Mikrotik pada sektor pusat hanya difungsikan sebagai AP dan bridge jadi
hanya di operasikan layer1 dan 2. Kenapa tidak difungsikan sebagai router sekalian?
Karena jaringan yang akan di bangun membutuhkan kesetabilan yang tinggi, dengan
mengurangi fungsi dari mikrotik RB433 yang dipasang di sektor pusat (BTS) maka
beban yang harus di tanggung akan lebih ringan. Agar sinyal yang dipancarkan Oleh
BTS bisa menjangkau sampai ke sektor C dengan jarak 10Km, maka kita harus
memasangan antena omni dengan radius 360deajat dan gain 19dBi atau menggunakan
antenna sektoral 120 derajat 3 buah dengan gain masing-masing 19dBi. Selain itu kita
juga harus menggunakan wireless card (miniPCI) dengan power minimal 350mW.
USER
SEKTOR B
USER
SEKTOR C
CLIENT BRIDGE
CLIENT
ROUTER
JARAK 6KM
AP BRIDGE
JARAK 10KM
BTS
PC USER
JARAK 5KM
ROUTER
USER
SEKTOR A
INTERNET
CLIENT BRIDGE
PC USER
Pada sektor A dan C,wireless mikrotik RB433 di fungsikan sebagai client
bridge karena computer yang akan dihubungkan memiliki harus memiliki alamat yang
senetwork dengan jaringan di sektor pusat (BTS). Agar sinyal yang di kirimkan oleh
wireless sektor A dan C bisa menjangkau sektor pusat, maka kita harus memasang
wireless card (minipci) dengan power minimal 100mW dan dengan antena grid atau
disk gain 20dBi. Kenapa demikian? Karena dengan memakai antenna gird atau disk
area coverage lebis sempit jadi lebih focus maka kita tidak membutuhkan power yang
terlalu besar.
Pada sektor B, wireless mikrotik RB433 difungsikan sebagai cient Router.
Karena computer yang berada di sektorB menginginkan menggunakan alamt Ip yang
beda network dengan network BTS. Dan juga menginginkan network pada sektor B
bisa melakukan komunikasi dengan network BTS maupun internet namun network
internet dan BTS tidak bisa berkomunikasi dengan network sektor B. untuk spesifikasi
perangkat pendukungnya sama dengan perangkat yang dipasang di sektor A dan C.
E. PROSEDUR PERCOBAAN
a. INTALLASI SEKTOR PUSAT/BTS ( WIRELESS MIKROTIK RB433
SEBAGAI AP-BRIDGE)
1. Menyiapkan Router Board 411/433
a.
2. Menghidupkan router board dengan menghubungkan adapter ke Sumber serta
menghubungkan PoE ke sumber listrik, kabel UTP cross dari PoE Data In ke
Routerboard dan kabel UTP straight dari PoE Data Out ke NIC PC Komputer
3. Mengaktifkan tool winbox v.3.10
4. Memasukkan mac address dengan meng-klik “
“ dan mengcopykan mac
address yang ada ke dalam text area serta mengisikan “admin” (default) sebagai
langkah awal untuk login sebagai admin atau koneksi ke mikrotik router OS.
a.
5. Setelah berhasil, maka akan muncul tampilan seperti berikut
a.
6. Melakukan konfigurasi pada interface wireless yang ada pada menu interface - tab
wireless , sesuai tampilan berikut, kemudian apply. (name : kelompok12, mode : ap
bridge dan band : 2,4 Ghz B/G).
a.
7. Membuat interface baru sebagai bridge (Name : wlan-eth1, type : bridge)
8. Kemudian menentukan bridge port pada menu bridge – tab port dengan menekan
tanda
, dan memilih ether1 sebagai interface dan “wlan-eth1” sebagai bridge,
kemudian apply.
a.
9. Kemudian menentukan bridge port pada menu bridge – tab port dengan menekan
tanda
, dan memilih kelompok12 sebagai interface dan “wlan-eth1” sebagai
bridge, kemudian apply.
10. Interface list selesai, dengan tampilan sebagai berikut :
Setting IP secara manual
Pengujian Koneksi dengan melakukan Ping ke alamat http://www.google.com
ss
b. INTALLASI SEKTOR A DAN C ( WIRELESS MIKROTIK RB433
SEBAGAI CLIENT BRIDGE)
1. Mempersiapkan RouterBoard Mikrotik
2. Menghubungkan PoE ke sumber listrik, kabel UTP cross dari PoE Data In ke
Routerboard dan kabel UTP straight dari PoE Data Out ke NIC PC Komputer
3. Menjalankan program remote Routerboard yaitu Winbox
4. Me-remote Routerboard via Winbox dengan memilih mac address yang terlihat
pada winbox (karena Routerboard belum diberi IP address).
5. Mengisi user name dan password untuk masuk ke Routeboard yaitu defaultnya
adalah username : admin, password : kosong
6. Melakukan konfigurasi RouterBoard pada bagian interfaces wlan1 menjadi client
(mode : station dan band : 2,4 Ghz B/G).
7. Melakukan Konfigurasi Bridge antara Bridge dengan intefaces wlan1 dan Bridge
dengan ether1
(Bridge : xxxxxx dengan interfaces ether1)
(Bridge : xxxxxx dengan interfaces wlan1)
8. Melakukan scanning terhadap access point yang akan diconnect-kan (SSID :
d3ilkom-wireless). Pilih connect jika telah diketemukan.
9. Melakukan test koneksi dengan cara ping ke IP Address Access Point
c. INTALLASI SEKTOR B ( WIRELESS MIKROTIK RB433 SEBAGAI
CLIENT ROUTER)
A. PROSEDUR PERCOBAAN
1. Menyiapkan Router Board 433
2. Menghidupkan router board dengan menghubungkan adapter ke Sumber serta
menghubungkan PoE ke sumber listrik, kabel UTP cross dari PoE Data In ke
Routerboard dan kabel UTP straight dari PoE Data Out ke NIC PC Komputer
3. Mengaktifkan tool winbox v.3.10
4. Login ke mikrotik router OS.
5. Langkah awal, menscan interface wlan1 untuk mengetahui apakah wlan1 sudah
terkoneksi dengan AP server atau belum.
6. Setelah terkoneksi, melakukan konfigurasi client pada interface wlan1, meng-klik
2x wlan1 dan memposisikan tab ke mode wireless , kemudian apply. (name :
kelompok78, mode : station, band : 2,4 Ghz B/G, frek : 2422, dll).
7. Membuat IP baru interface wlan1 dan ether1, pada menu IP-Address mengklik
pada
, sesuai pada tampilan dibawah, kemudian apply
8. Kemudian membuat route, pada menu IP–Routes dengan menekan tanda
sesuai pada tampilan dibawah, kemudian apply.
,
9. Membuat NAT, pada menu IP-Firewall-tab general dan tab Action, dengan
menekan
, Chain : srcnat dan O.Interface : wlan1, apply.
10. Konfigurasi DNS, pada menu IP-DNS-tab setting, dengan perincian seperti
tampilan di bawah, kemudian apply.
11. Setelah proses konfigurasi selesai, maka langkah terakhir melakukan test koneksi
ke IP dan alamat web, sebagai contoh ping ke http://www.google.com , melalui
menu new terminal dan tool-ping
B. PENJELASAN
1. Melakukan NAT jaringan lokal 10.10.10.1/24 pada ip gateway 192.168.3.1, maka kita
menggunakan fitur mikrotik source network address translation mode (masquerading).
Fitur ini akan merubah paket-paket data ip dan port dari network address 10.10.10.1/24
ke 192.168.3.1 untuk diteruskan (forward) ke jaringan internet luar.
2. Pada jendela DNS Setting, pilihan “Allow remote request” merupakan pilihan yang
diperlukan saat kita menggunakan option “use peer-dns” pada DHCP client sehingga
kita dapat mengubah DNS address pada fitur menu DHCP server. Di dalm menu DNS
setting, dapat melakukan pengaturan paket UDP dan Chace.
3. Isi di bagian gateway dengan ip address default gatewaynya. Bagian destination di isi
0.0.0.0/0 yang berarti semua proses routing diarahkan ke ip gatewaynya
4. Firewall pada mikrotik digunakan sebagai filter paket dan menyediakan fungsi sekuriti
yang digunakan untuk mengaturaliran data dari dan ke mesin mikrotik. Untuk memblok grup ip tertentu, terdapat fitur firewall yaitu “address list” dimana fitur (rules,
mangle, dan NAT) dapat menggunakanya untuk mengkonfirmasi paket-paket data.
BAB IV
IMPLEMENTASI JARINGAN WIRELESS DENGAN MODEL POINT TO POINT
A. TUJUAN
1. Mahasiswa paham topologi komunikasi wireless point to point
2. Mahasiswa dapat mengimplementasikan jaringan point to point
dengan
mikrotik RB433
3. Mahasiswa mampu mengkonfigurasi mikrotik wireless RB433 sebagai bridge
B. KEBUTUHAN ALAT
1. Mikrotik RB433
2. Personal computer
3. Kabel utp cat5e
4. Rj45
5. Tang Cramping
6. Alat pendukung dalan installasi jaringan wireless
C. TINJAUN TEORI
D. KASUS PRAKTIKUM
Kita diminta menghubungkan jaringan antara 2 gedung dengan jarak udara
kuranglebih 4km dengan media wireless seperti yang ditunjukkan pada gambar
berikut
Jarak 4km
WIRELESS
MODE= BRIDGE
WIRELESS
MODE= BRIDGE
GEDUNG B
GEDUNG A
JARINGAN
GEDUNG B
JARINGAN
GEDUNG A
Agar perangkat wireless dapat berkomunikasi point to point maka mode wireless
yang kita gunakan adalah mode bridge di kedua sisi. Wireless mikrotik rb433 ini
hanya digunakan sebagi penghunung saja jadi hanya di operasikan pada layer1 dan
layer 2 saja. Untuk bisa menempuh jarah 4km maka kita bisa menggunakan
wireless card (minipci) dengan daya minimal 100mwatt dan antenna disk atau grid
dengan gain 24dbi
E. PROSEDUR KERJA
Untuk konfigurasinya sebagai berikut :
a. Sisi perangkat yang berada di Gedung A
1. Mempersiapkan RouterBoard Mikrotik
2. Menghubungkan PoE ke sumber listrik, kabel UTP cross dari PoE Data In ke
Routerboard dan kabel UTP straight dari PoE Data Out ke NIC PC Komputer
3. Menjalankan program remote Routerboard yaitu Winbox
4. Me-remote Routerboard via Winbox dengan memilih mac address yang terlihat
pada winbox (karena Routerboard belum diberi IP address).
5. Mengisi user name dan password untuk masuk ke Routeboard yaitu defaultnya
adalah username : admin, password : kosong
6. Masuk pada tab wireless klik dua kali pada interface wireless mikrotik
Untuk konfigurasi diatas Mode : Bridge artinya adalah hanya satu client saya
yang bisa konek pada mikrotik ini.
7. Apa bila settingan telah dilakukan klik OK dan settingan selanjutnya adalah
pada wds
Wds dikonfigurasi dynamic.
8. Setting selanjutnya adalah setting IP Address pada mikrotik dan konfigurasi
Bridge antara Interface wireless dengan Interface Lan (Untuk konfigurasi sama
dengan yang diatas)
9. Untuk konfigurasi di sisi Gedung A telah selesai, tinggal konfigurasi pada sisi
Gedung B
b. Sisi perngkat yang berada di Gedung B
Untuk perangkat yang berada pada gedung B konfigurasinya ada dua jenis
yaitu.
-
Konfigurasi Pertama
1. Mempersiapkan RouterBoard Mikrotik
2. Menghubungkan PoE ke sumber listrik, kabel UTP cross dari PoE Data
In ke Routerboard dan kabel UTP straight dari PoE Data Out ke NIC
PC Komputer
3. Menjalankan program remote Routerboard yaitu Winbox
4. Me-remote Routerboard via Winbox dengan memilih mac address yang
terlihat pada winbox (karena Routerboard belum diberi IP address).
5. Mengisi user name dan password untuk masuk ke Routeboard yaitu
defaultnya adalah username : admin, password : kosong
6. Masuk pada tab wireless klik dua kali pada interface wireless mikrotik
Untuk SSID dan Frequency tergantung dengan yang di setting pada
Gedung A. Bila setting telah selesai klik OK
7. Setting konfigurasi wds pada client
8. Setting selanjutnya adalah setting IP Address pada mikrotik dan
konfigurasi Bridge antara Interface wireless dengan Interface Lan
(Untuk konfigurasi sama dengan yang diatas)
9. Untuk langkah terakhir adalah ujicoba tes ping ke Gedung A
Bila ada Reply berarti koneksi poin to poinya berhasil
10. Untuk tes selanjutnya adalah tes dari komputer yang berada di Gedung
A ke komputer yang berada di Gedung B dan sebalaiknya. Bila sampai
langkah ke 10 berhasil maka point to point yang dibangun telah
berhasil.
-
Konfigurasi Kedua
1. Untuk konfigurasi yang kedua prosess 1 - 10 yang berbeda pada
konfigurasi pada langkah 6 yaitu sebagai berikut :
2. Untuk proses pengecekan sama seperti konfigurasi pertama
BAB V
ETHERNET BONDING
A. TUJUAN
1. Mahasiswa paham akan konsep ethernet bonding
2. Mahasiswa dapat memngkonfigurasi Ethernet bonding pada komunikasi
wireless
B. KEBUTUHAN ALAT
1. Mikrotik RB433 dengan 2 interface wireless (minipci)
2. Personal computer
3. Kabel utp cat5e
4. Rj45
5. Tang Cramping
6. Alat pendukung dalan installasi jaringan wireless
C. TINJUAN TEORI
Ethernet Bonding adalah sama dengan port trunking. Bonding membolehkan kita
untuk mengumpulkan banyak port ke single group. Kombinasi efektif bandwidth
ke dalam single koneksi. Bonding juga membolehkan kita untuk membuat jalur
multi-gigabit traffic lalu lintas data ke dalam traffic area tertinggi di dalam network
anda. sebagai contoh, anda dapat mengumpulkan tiga megabits port ke dalam
sebuah tiga-megabits trunk port. Ini sama artinya dengan punya satu interface
dengan kecepatan tiga megabit.
Beberapa mode Ethernet bonding
a. 802.3ad : Type ini membutuhkan switch dengan kemampuan switch yang
bisa melakukan transmisi dua arah pada setiap slave interfacenya.
b. Balance TLB : tipe ini bekerja dengan cara traffic diterima di slave interface
yang aktif dan paket ditransmisikan secara merata dalam slave interface dan
tidak membutuhkan switch dengan kemampuan bonding.
c. Balance ALB : Adaptive Load Balancing sesuai namanya paket
ditransmiskan dan diterima secara merata di setiap slave interfacenya.
Metode ini tidak membutuhkan switch dengan kemampuan bonding.
d. Round Robin : Paket ditransmisikan diantara slave interface, jenis ini
berfungsi untuk load balancing dan koreksi kesalahan dalam transmisi data.
e. Active Backup : Bonding pada tipe ini hanya mendukung satu ethernet yang
aktif dalam satu waktu, jika satu koneksi interface putus maka interface yang
lain akan mengambil alih fungsi dengan manjadi ethernet aktif. tipe ini
berfungsi untuk meminimalkan down time dan tidak memerlukan switch
dengan tipe khusus.
f. Balance XOR : Tipe bonding ini mendukung semua interface aktif dalam
satu waktu dan paket ditransmisikan dalam besaran yang seimbang diantara
interface ethernetnya. perbedaannya adalah fungsinya yang bisa sebagai
pembagi beban atau mengurangi down time.
g. Broadcast : Transmisi paket dilakukan di semua slave interface, berfungsi
untuk mengurangi down time.
D. KASUS PRAKTIKUM
Kita mendapatkan project untuk membuat sebuah jalur backbone antara
gedung A dengan Gedung B dimana jarak udara anatara keduanya adalah kurang
lebih 4km. Kebutuhan bandwidth untuk koneksi antar LAN gedung A dan LAN
gedung B sebesar 14mbps. Kita dimintak untuk memberikan solusi yang paling
tepat dan efisien. Apa yang harus kita lakukan?
Solusi yang paling efisien adalah dengan menggunakan ethernet bonding. Jikalau
pake Fiber Optic mahal oii. Perlengkapan yang kita butuhkan hanyalah masingmasing 2 radio wireless dengan masing-masing 2 wirelessc card (minipci) dengan
asumsi link yang bisa dibangun point to point tiap wirelesscard tidak kurang dari
7mbps. Untuk rancangan topologinya adalah sebagai berikut:
JARAK 4KM
WIRELESS
MODE= BRIDGE
WIRELESS
MODE= BRIDGE
WIRELESS
MODE= BRIDGE
WIRELESS
MODE= BRIDGE
GEDUNG B
GEDUNG A
JARINGAN
GEDUNG B
JARINGAN
GEDUNG A
E. PROSEDUR KERJA
Untuk langkah konfigurasinya adalah sebagai berikut.
a. Anggap saja kita telah membangun jaringan wireless dengan model point to
point seperti yang telah kita lakukan pada bab sebelumnya. Wlan1 gedungA
PTP dengan wlan1 gedung B dan walan2 gedung A PTP dengan wlan2 gedung
B.
b. Dalam konfigurasi kali ini kita menggunakan command line yaa? Biar lebih
ringkas maksudnya. Untuk masuk ke mode command line, anda bisa masuk
lewat telnet,ssh,atau terminal di winbox. Untuk bagaimana cara melakukannya
tidak saya sampaikan disini. Saya anggap anda sudah jago menggunakan
command line mikrotik.
c. Pastikan bahwa tidak ada ip address dalam interface yang akan dijadikan
enslaves bonding.
d. Kemudian Tambahkan bonding pada routerGA sebagai berikut:
[admin@RouterGA] interface bonding add slaves=wlan1,wlan2
e. Setelah itu tambahkan bonding pada router GB sebagai berikut:
[admin@RouterGB] interface bonding add slaves=wlan1,wlan2
f. Kemudian tambahkan ip address pada tiap interface bonding( ipnya bebas,
disesuaikan dengan ip network anda)
[admin@RouterGA] ip address add address=172.26.0.1/24 interface=bonding1
[admin@RouterGB] ip address add address=172.26.0.2/24 interface=bonding1
g. Setelah selesai konfigurasi Ethernet bonding maka kita test dari salah satu
routernya sebagai berikut:
[admin@RouterGA] interface bonding> /pi 172.26.0.2
172.26.0.2 ping timeout
172.26.0.2 64 byte ping: ttl=64 time=2 ms
172.26.0.2 64 byte ping: ttl=64 time=2 ms
h. Test besar bandwidth yang dihasilkan. Apakah penggabungan dari kedua
interface atau bukan. Untuk pengetesannya anda bisa melakukan proses
download dan aupload antar server GA dan GB, tetapi lebih mudahnya bisa kita
lakukan dengan tool test bandwidth yang dimiliki oleh mikrotik.
i. Link Monitoring
Link monitoring sangat penting untuk diaktifkan, karena apabila salah satu link
dari bonding diatas gagal atau bermasalah, maka akan menjadikan
permasalahan pada jaringan, namun paket akan terus mengirimkan link yang
menyebabkan permasalahan pada jaringan sehingga keadaan ini dapat diketahui
lebih dini. Sampai saat ini link monitoring ada 2 macam yakni monitoring ARP
dan MII monitoring. Konfigurasinya sebagai berikut:
1. ARP (Address Resolution Protocol)Monitoring
ARP monitoring digunakan untuk mengetahui link yang berjalan secara real
time
[admin@RouterGA] interface bonding set 0 link‐monitoring=arp arp‐ip‐targets=172.26.0.2
[admin@RouterGB] interface bonding set 0 link‐monitoring=arp arp‐ip‐targets=172.26.0.1
Setelah monitoring selesai dikonfigurasi maka kita test dengan melepas salah
satu kabel, atau mendisable salah satu interface. Apakah yang akan terjadi?
2. MII(Media Independent Interface) Monitoring
MII monitoring ada 2 macam yakni:
•
MII tipe 1
Tipe ini menentukan 2 macam interface, yakni interface atas dan bawah.
Namun apabila interface tidak mendukung, maka interface akan selalu
•
dikenali sebagai interface atas.
MII tipe 2
Tipe ini menggunakan urutan pemanggilan terhadap interface, untuk
mengetahui link manakah yang up dan menyala.
Konfigurasi MII monitoring:
[admin@RouterGA] interface bonding> set 0 link‐monitoring=mii‐type‐2
[admin@Router2] interface bonding> set 0 link‐monitoring=mii‐type‐2
F. BONDING MODE
Kalo setingan yang telah kita lakukan menggunakan mode basic bonding, sekarang
kita akan menceba mode bonding lainya (lihat di dasar teori). Lakukan percobaan
minimal 4 mode untuk memahami karakteristik dari tiap mode bonding, dibuat
catatan yang nantinya dituliskan dalam laporan praktikum kali ini.
Untuk contoh konfigurasi menggunakan mode bonding adalah sebagai berikut:
/interface bonding add mode=balance‐tlb slaves=wlan1,wlan2 primary=wlan1
BAB VI
KONFIGURASI KEAMANAN WIRELESS
A. TUJUAN
1. Mahasiswa paham macam-macam keamanan yang bisa diterapkan pada
komunikasi wireless
2. Mahasiswa dapat mengkonfigurasi keamanan pada komunikasi wireless seperti
hidden SSID, MAC access list, WEP, WPA
B. KEBUTUHAN ALAT
1. Mikrotik RB433 dengan 2 interface wireless (minipci)
2. Personal computer
3. Kabel utp cat5e
4. Rj45
5. Tang Cramping
6. Alat pendukung dalan installasi jaringan wireless
C. TINJAUN TEORI
Keamanan yang bisa kita terapkan dalam komunikasi wireless LAN dengan
standarisai IEE802.11 dengan menggunakan Mikrotik OS adalah:
1. Hidden SSID
SSID adalah suatu identifikasi terhadap konfigurasi yang memungkinkan
klien berkomunikasi dengan akses point yang tepat dan benar menggunakan
konfigurasi tertentu. Hanya klien yang menggunakan SSID yang benar dapat
melakukan komunikasi. SSID bekerja sebagai suatu “single shared password”
antara akses point dengan klien. SSID di udara berupa teks membuat SSIDnya
dapat di-capture melalui monitoring jalur jaringan.
Dengan menyembunyikan SSID yang di broadcast ke udara mak di
maksudkan SSID tidak terbaca melalui jalur monitoring jaringan. Tetapi Hal ini
bukan teknik yang handal untuk mengawankan jaringan wireless kita, karena
dengan beberapa tool sperti kismet (kisMAC), ssid_jack (airjack), aircrack, dsb,
orang bisa membuka SSID yang di Hidden
2. Mac address list
Hampir setiap wireless access point maupun router difasilitasi dengan keamanan
MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan
komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan
dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools spt network
utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk
spoofing atau mengganti MAC address.
Masih sering ditemukan wifi di perkantoran dan bahkan ISP (yang biasanya
digunakan oleh warnet-warnet) yang hanya menggunakan proteksi MAC Filtering.
Dengan menggunakan aplikasi wardriving seperti kismet/kisMAC atau aircrack
tools, dapat diperoleh informasi MAC address tiap client yang sedang terhubung ke
sebuah Access Point. Setelah mendapatkan informasi tersebut, kita dapat terhubung
ke Access point dengan mengubah MAC sesuai dengan client tadi. Pada jaringan
wireless,
duplikasi
MAC
address
tidak
mengakibatkan
konflik.
Hanya
membutuhkan IP yang berbeda dengan client yang tadi.
Berikut merupakan daftar MAC address client yang terhubung ke sebuah access
point dengan menggunakan tools kismet.
3. WEP (Wire Equivalent Privacy)
WEP dapat dikonfigurasi
sebagai berikut :
•
•
•
no enkription
40 bit enkripsi
128 bit enkripsi
meskipun kekuatan 2 kunci enkripsi (40 bit dan 128 bit) merupakan hal yang pokok
namun enkripsi menggunakan 128 bit lebih efektif jika dibandingkan dengan 40
bit. Teknologi Wired Equivalency Privacy atau WEP memang merupakan salah
satu standar enkripsi yang paling banyak digunakan. Namun, teknik enkripsi WEP
ini memiliki celah keamanan yang cukup mengganggu. Bisa dikatakan, celah
keamanan ini sangat berbahaya. Tidak ada lagi data penting yang bisa lewat dengan
aman. Semua data yang telah dienkripsi sekalipun akan bisa dipecahkan oleh para
penyusup. Kelemahan WEP antara lain :
•
•
•
•
Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat
dipecahkan.
WEP menggunakan kunci yang bersifat statis
Masalah Initialization Vector (IV) WEP
Masalah integritas pesan Cyclic Redundancy Check (CRC-32)
Aplikasi yang bisa digunakan untuk melakukan capture paket yaitu Airodump.
aplikasi airodump yang sedang mengcapture paket pada WLAN.
Setelah data yang dicapture mencukupi, dilakukan proses cracking untuk
menemukan WEP key. Aplikasi yang bisa digunakan untuk melakukan menembus
enkripsi WEP yaitu Aircrack.
4. WPA dan WPA2
WPA merupakan teknologi keamanan sementara yang diciptakan untuk
menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan
WPA-RADIUS. Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni
dengan metode brute force attack secara offline. Brute force dengan menggunakan
mencoba-coba banyak kata dari suatu kamus. Serangan ini akan berhasil jika
passphrase yang digunakan wireless tersebut memang terdapat pada kamus kata
yang digunakan si hacker. Untuk mencegah adanya serangan terhadap keamanan
wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang
(satu kalimat).
5. RADIUS (Remote Authentication Dial In User Service)
RADIUS (Remote Authentication Dial-In User Service), adalah suatu metode
standar (protokol) yang mengatur komunikasi antara NAS (Network Access
Server) dengan AAA (Authentication, Authorization, dan Accounting) server.
Dalam hal ini server AAA yang digunakan dapat juga disebut sebagai server
RADIUS, dan paket-paket data yang terlibat dalam komunikasi antara keduanya
disebut sebagai paket RADIUS.
Ketika NAS menerima permintaan koneksi dari user, NAS akan mengirimkan
informasi yang diperolehnya dari user ke server RADIUS. Berdasarkan informasi
tersebut, server RADIUS akan mencari dan mencocokkan informasi mengenai user
tersebut pada databasenya, baik internal, eksternal, maupun server RADIUS lain.
Jika terdapat informasi yang cocok, server RADIUS akan mengizinkan user
tersebut untuk menggunakan jaringan. Jika tidak, maka user tersebut akan ditolak.
Berdasarkan informasi ini, NAS memutuskan apakah melanjutkan atau
memutuskan koneksi dengan user. Selanjutnya, NAS mengirimkan data ke server
RADIUS untuk mencatat semua kegiatan yang dilakukan user dalam jaringan.
Server RADIUS dan NAS berkomunikasi melalui paket-paket RADIUS. Paketpaket RADIUS ini memiliki format sesuai dengan yang ditentukan oleh IETF
melalui dokumen RFC 2865 mengenai RADIUS, dan RFC 2866 mengenai
RADIUS accounting. Paket-paket RADIUS dikirimkan oleh NAS dan server
RADIUS berdasarkan pola request/response : NAS mengirimkan request dan
menerima response dari server RADIUS. Jika NAS tidak menerima response dari
server atas suatu request, NAS dapat mengirimkan kembali paket request secara
periodik sampai dicapai suatu masa timeout tertentu, dimana NAS tidak lagi
mengirimkan request kepada server, dan menyatakan bahwa server sedang
down/tidak aktif. Setiap paket memiliki fungsi tersendiri, apakah untuk
authentication atau untuk accounting. Setiap paket RADIUS dapat menyertakan
nilai-nilai tertentu yang disebut atribut (attributes). Atribut-atribut ini bergantung
pada jenis paket (authentication atau accounting), dan jenis NAS yang digunakan.
Informasi detail mengenai format paket dan nilai-nilai dari masing-masing field
dalam paket RADIUS dapat dilihat pada RFC 2865 dan RFC 2866.
Fungsi authentication dilakukan melalui field-field pada paket access-request.
Fungsi authorization dilakukan melalui atribut-atribut pada paket access-accept.
Fungsi accounting dilakukan melalui atribut-atribut pada paket-paket accounting
(paket start, stop, on, off, dll).
Keamanan pada komunikasi antara NAS dengan server RADIUS dijamin dengan
digunakannya konsep shared secret. Shared secret merupakan rangkaian karakter
alfanumerik unik yang hanya diketahui oleh server RADIUS dan NAS, dan tidak
pernah dikirimkan ke jaringan. Shared secret ini digunakan untuk mengenkripsi
informasi-informasi kritis seperti user password. Enkripsi dilakukan dengan cara
melewatkan shared secret yang diikuti dengan request authenticator (field pada
paket access request dari NAS yang menandakan bahwa paket tersebut merupakan
paket access request) pada algoritma MD5 satu arah, untuk membuat rangkaian
karakter sepanjang 16 oktet, yang kemudian di-XOR-kan dengan password yang
dimasukkan oleh user. Hasil dari operasi ini ditempatkan pada atribut UserPassword pada paket access request. Karena shared secret ini hanya diketahui oleh
NAS dan server RADIUS, dan tidak pernah dikirimkan ke jaringan, maka akan
sangat sulit untuk mengambil informasi user-password dari paket access request
tersebut.
NAS dan server RADIUS terhubung melalui jaringan TCP/IP. Protokol yang
digunakan adalah UDP (User Datagram Protocol), dan menggunakan port 1812
untuk authentication, dan port 1813 untuk accounting.
D. PROSEDUR KERJA
Syarat dari praktikum ini adalah praktikan telah berhasil melakukan konfigurasi
mikrotik wireless sebagai access point
1. HIDDEN SSID
Centang hide SSID seperti pada gambar berikut. Kemudian scan dengan
wireless card pada computer client. Kalau anda tidak menemukan SSID yang
anda konfigurasikan maka, kerja anda dalam tahap ini telah berhasil.
2. Mac address list
1. Clik wireless
2. Tab access list
3. Add rule
4. Isi MAC Address dengan MAC address wireless card computer user yang
di perbolehkan berkomunikasi dengan Access Point
5. Isi interface dengan nama interface wireless yang anda gunakan sebagai
Access point di wireless mikrotik
6. Agar dapat mengidentifikasi pemilik MAC yang di masukkan dalam access
list, maka sangat penting kita isikan nama pemilik MAC pada menu
comment
7. Encek default authenticate pada konfigurasi wireless
3. WEP (Wire Equivalent Privacy)
1. Clik wireless
2. Pilih security profiles
3. Buat nama security profiles sesuai dengan yang diinginkan
4. Pilih mode access: static keys required
5. Di tab static keys. Untuk meningkatkan keamanan pada key 0: pilih wep
dengan
104bit.
Dan
isikan
keyworknya
26
karakter
misalnya
12345678901234567890123456
6. Pada transmit key pilih key 0. Karena kita membuat key wep nya di key 0.
7. Pada konfigurasi interface wireless. Ubah security profile dengan nama
security profile yang talah di buat. Misalnya “WEP”
8. Cek default authenticate jika inginmenggunakan security WEP saja. Dan
jika juga menjalankan security MAC address list yang telah di buat maka
encek default authenticate
9. WPA dan WPA2
1. Clik wireless
2. Pilih security profiles
3. Tambahkan rule dengan clik tanda +
4. Buat nama security profiles sesuai dengan yang diinginkan
5. Pilih mode access: dynamic keys
6. Pilih authentication types WPA PSK dan WPA2 PSK
7. Unicast ciphers dan group ciphers pilih tki
8. Isikan keyword security dengan nama yang di inginkan misalnya
1234567890
9. Pada konfigurasi interface wireless. Ubah security profile dengan nama
security profile yang talah di buat. Misalnya “WPA”
10. Cek default authenticate jika inginmenggunakan security WPA saja.
Dan jika juga menjalankan security MAC address list yang telah di buat
maka encek default authenticate
BAB VII
SETTING MIKROTIK SEBAGAI HOTSPOT
A. TUJUAN
1. Mahasiswa paham konsep jaringan hotspot
2. Mahasiswa dapat mengkonfigurasi hotspot dengan menggunakan wireless
mikrotik RB433
B. KEBUTUHAN ALAT
1. Mikrotik RB433 dengan 2 interface wireless (minipci)
2. Personal computer
3. Kabel utp cat5e
4. Rj45
5. Tang Cramping
6. Alat pendukung dalan installasi jaringan wireless
C. KASUS PRAKTIKUM
Kita diminta membuatkan hostpot pada sebuah kampus dan memiliki fasislitas
manajemen user yang melingkupi user dan password untuk akses, quota banwidth
yang diberikan,lamanya akses jaringan hotspot dsb. Topologi yang ingin diterapkan
adalah sebagai berikut.
USER
AP + ROUTER+
USER MANAGEMEN
INTERNET
USER
USER
D. PROSEDUR PERCOBAAN
1) Masukkan kabel bertipe cross dari data Out ke RB (RouterBoard).
2) Masukkan kabel bertipe stright dari data In ke PC.
3) Tunggu sampai ada bunyi “bip” pertama menandakan RB mulai booting. Bunyi
“bip” kedua menandakan Router Board (RB) siap digunakan.
4) Buka Winbox, pilih connect to MAC Address Gantilah dari winbox kita
Gambar 1. Login ke Winbox
5) Bila ada dua jaringan internet yang menyala, maka matikan salah satunya (LAN
atau Wireless). Dalam praktikum ini jaringan LAN yang digunakan.
6) Langkah pertama setting wireless dengan cara klik Menu wireless akan muncul
jendela wireless tables.
Gambar 3. Memilih tab wireless
7) Pilih menu Interfaces > pilih wlan1 > klik dua kali, kemudian masuk ke tab
wireless, pada mode kita ganti bridge yang berarti hanya ada satu client yg bisa
terkoneksi; berbeda dengan AP Bridge yg memungkinkan banyak klien dapat
terkoneksi. Kemudian pada isian frequency mode diisi manual txpower, SSID
diisi nama kelompok (kelompok 3-4), Wireless band diisi dengan 2.4 GHz-B/G.
Kemudian jangan lupa untuk mencentang Default Authentification. Apabila Default
Authentification tidak dicentang maka tidak bisa terkoneksi secara otomatis.
Frequency 2412 MHz , SSID dan radio name diisi dengan nama kelompok.
Setelah smua di isi klik Apply lalu Ok
Gambar 4. Mengisi tab wireless pada interface wlan1
8) Langkah berikutnya ialah memberi IP di Ethernet dan memberi IP di LAN-nya
Pertama-tama kita beri IP di LAN kita, Untuk eth1 diberi IP 192.168.3.220/24
Untuk wlan 1 diberi IP 192.168.3.220/24
Gambar 5. Memberi IP di ethernet1
Untuk wlan 1 diberi IP 192.168.20.1/24
Gambar 6. Memberi IP pada wlan1
9) Langkah selanjutnya adalah mengisikan gateway dan DNS
Untuk menambahkan gateway,
Caranya masuk ke menu IP .> Routes > kemudian klik tanda tambah warna merah>
isi gateway dengan192.168.3.1 klik Apply kemudian Ok.
.
Gambar 7. Tampilan untuk menambahkan gateway
10) Untuk menambahkan DNS, Pilih menu IP > DNS > pada Settings Primary DNS
isikan dengan 222.124.162.132, jangan lupa untuk mencentang allow remote
requests
Gambar 8. Tampilan untuk menambahkan DNS
11) Selanjutnya ialah melakukan setting hotspot , caranya klik menu IP > Hotspot
masuk ke tab hotspot setup, posisikan di wlan, kemudian pilih next.
Gambar 9. Menentukan range IP yang diberikan pada user
Address Pool of Network ialah range IP yang diberikan kepada user. Selanjutnya
pilih next .
12) Akan tampil hotspot SSL certificate pilih next
13) Selanjutnya akan tampil DNS, DNS ini sama dengan yang kita masukkan pada
langkah awal. Langsung pilih next. Kosongi DNS name, pilih next.
14) Kemudian pada Create Local Hotspot User berikan username dan password untuk
melakukan autentifikasi pada user.
Gambar 10. Memberikan username dan password hotspot untuk authentifikasi
admin
15) Setelah itu akan muncul konfirmasi bahwa kita telah sukses instalasi hotspot
Gambar 11. Setup sukses
Gambar 12. Tampilan setting hostspot yang telah dibuat
16) Langkah berikutnya ialah menambahkan DHCP Server, karena RB tidak
memberikan IP otomatis untuk mengakses internet.
Caranya, pilih menu IP > DHCP SERVER > DHCP > DHCP SETUP > DHCP
Server kemudian pada Interface pilih wlan1.
17) Pada client, login terlebih dahulu dengan mengetik IP MikroTik pada web browser,
kemudian akses winbox via client.
18) Selanjutnya pada data in PoE diganti dengan kabel dari Lab yang terkoneksi
internet (memiliki bandwith).
19) Dari sisi Client buka view Network Place kemudian refresh kemudian muncul
beberapa SSID yang terdeteksi. Cari SSID yang sesuai dengan RB yang telah kita
setting (dalam hal ini cari SSID yang bernama Mikrotik 2).
20) Lakukan ping melalui command prompt, atau buka web browser. Jika sudah
terkoneksi dengan RB maka praktikum telah berhasil.
21) Untuk mengaktifkan login agar saat kita logout akan muncul form login lagi
Pilih menu IP > HOTSPOT > PROFILES > pilih login > hilangkan tanda checklist
pada cookies.
22) Untuk menambah user pilih menu IP > Hotspot > Users, klik tanda + warna
merah.
23) Jika user yang terkoneksi dengan hotspot kita akan melakukan koneksi ke internet
maka tampilan browser akan menampilkan form login seperti dibawah ini seperti
berikut :
Hanya user yang telah terdaftar di mikrotik kita saja yang dapat mengakses internet
dengan memasukkan username dan password terlebih dahulu.
BAB VIII
MEMPERLUAS JANGKAUN ACCESS POINT DENGAN WDS MESH
A. TUJUAN
1. Memberikan pengalaman kepada mahasiswa dalam memahami jaringan WDS
mesh
2. Mahasiswa mampu membuat jaringan WDS mesh dengan mikrotik RB433
B. KEBUTUHAN ALAT
1.
Mikrotik RB433
2.
Personal computer
3.
Kabel utp cat5e
4.
Rj45
5.
Tang Cramping
6.
Alat pendukung dalan installasi jaringan wireless
C. TINJAUAN TEORI
Wireless
Distribution
System
(WDS)
memungkinkan
jaringan
wireless
dikembangkan menggunakan beberapa access point tanpa harus memerlukan
backbone kabel jaringan untuk menghubungkan mereka, seperti cara tradisional.
Keuntungan yang bisa kelihatan dari Wireless Distribution Systemdibanding solusi
lainnya adalah bahwa dengan Wireless Distribution System, header MAC address
dari paket traffic tidak berubah antar link access point. tidak seperti pada proses
encapsulation misalnya pada komunikasi antar router yang selalu menggunakan
MAC address pada hop berikutnya.
D. KASUS PRAKTIKUM
Kita dikasih tugas membuat sebuah jaringan hotspot dengan luas jangkauan sampai
1km. Jika kita pasang wireless akses point dengan power yang cukup besar untuk
menjangkau seluas 1km amatlah mudah, jika perangkat wireless yang dipakai user
di posisi jarak lebih dari 200m memiliki spesifikasi minimum misalnya usbwifi,
wifi card di labtop. Ipphone dll, maka tidak akan mampu berkomunikasi dengan
AP yang kita pasang. Maka dari itu kita harus membangun banyak AP dengan
jarak maksimum ke user 200m agar bisa mencapai luas jangkaun sampai 1km.
Bagaimana caranyan agar antar AP bisa saling berkomunikasi dan semua AP yang
kita bangun menggunakan SSID dan chanel frekuensi yang sama tanpa terjadi
interferensi anta AP? Solusinya adalah menerapkan teknologi WDS pada masing2
AP seperti yang ditunjuukan pada gambar berikut
User
AP BRIDGE wds
mesh
User
AP BRIDGE wds
mesh
AP BRIDGE wds
mesh
User
AP BRIDGE wds
mesh
AP BRIDGE wds
mesh
User
INTERNET
ROUTER
E. PROSEDUR KERJA
1. Masukkan kabel bertipe cross dari data Out ke RB (RouterBoard).
2. Masukkan kabel bertipe stright dari data In ke PC.
3. Tunggu sampai ada bunyi “bip” pertama menandakan RB mulai booting. Bunyi
“bip” kedua menandakan Router Board (RB) siap digunakan.
4. Buka Winbox, pilih connect to MAC Address Gantilah dari winbox kita
Gambar 1. Login ke Winbox
5. Untuk konfigurasi setiap perangkat yang berada pada keempat tempat hampir
sama yaitu :
Disini yang perlu diingat adalah pada mode : ap bridge dengan mode tersebut
maka akan banyak client yang bisa conek ke perangkat tersebut. Dan yang
perlu diingat adalah Frequency dan SSID
6. Settingan selanjutnya adalah setting wds pada perngkat anda
7. Untuk perngkat yang berada pada sumber internet / sumber koneksi maka perlu
disetting ip addres dan setting bride antara interface wireless dengan interface
LAN.
Untuk perangkat yang di tempat yang lain settinganya hampir sama
sebagai berikut :
1. Langkah awal sama dengan yang berada diatas yaitu langkah 1 – 4.
2. Konfigurasinya untuk titik – titik yang lain adalah sebagai berikut :
Yang perlu diperhatiakan adalah mode : ap bride, untuk frequency dan SSID
harus sama dengan settingan pada perngkat yang berada pada pusat.
3. Settingan selanjutnya adalah wds pada perangkat yang lain
4. Bila ada penambahan titik yang lain maka konfigurasinya sama dengan yang
diatas.
Pengecekan perngkat yang telah disetting.
1. Bila konfigurasi telah dilakukan untuk mengetahuai apakah wds yang telah
disetting sudah berfungsi sebagai berikut :
Bila pada perangkat yang berada pada sisi pusat dan sisi yang lain sudah
muncul seperti diatas maka system wds yang dibuat telah terhubung
2. Untuk mencoba keseluruhan system kama konek dengan SSID tersebut
dengan komputer client kemudian lakukan ping ke pusat perangkat atau ke
internet. Lakukan proses tersebut dengan berjalan dari titik perngkat yang satu
ke parangkat yang lain, bila koneksi tidak putus maka system wds yang telah
di bangun telah berhasil.
BAB IX
HACKING SECURITY WIRELESS (WEP) DENGAN TOOL AIRCRACK-NG
A. TUJUAN
1. Mahasiswa paham bagaimana cara menembus keawaman WEP
2. Mahasiswa mampu menemunak keyword pada sebuah jaringan wireless yang
menggunakan menerapkan keamanan WEP
B. KEBUTUHAN ALAT
1. Tool aircrack-ng
2. Komputer dan wireless card dengan system operasi linux
3. AP dengan keamanan WEP sebagai target
C. PROSEDUR KERJA
Untuk Hacking sesi ini menggunakan OS linux ubuntu 9.10 dimana untuk
wirelesnya menggunakan chipset Atheros AR5007EG. Untuk melakukan hacking
wep key wifi pastikan beberapa tool sudah terinstal pada ubuntu dan wireless anda
dapat melakukan aktivitas monitoring. Berikut ini adalah langkah-langkah hacking
wireless :
Buka console kemudian ketikkan perintah sudo ifconfig. Perintah tersebut untuk
mengetahui letak lokasi wireless lan, biasanya berada pada wlan0.
Jalankan perintah sudo airmon-ng start wlan0 untuk memulai monitoring.
Lakukan scanning access point yang ada dengan perintah sudo airodump-ng wlan0
Gambar : scanning access point
Pada gambar di atas terdapat beberapa access point aktif, ada yang bersifat
open (tanpa password security) ada juga yang harus memasukkan password (WEP).
Ssid yang dilingkari warna merah adalah salah satu contoh yang terdapat security
WEP, dan access point tersebut yang akan menjadi target hacking. Dengan
menjalankan perintah di atas kita akan mendapatkan informasi MAC address
access point (bssid).
Setelah mendapatkan bssid target lakukan perintah
airodump-ng —-bssid 00:22:6B:47:5A:B3 -w
/home/hadeka/scan/puskom*.cap wlan0
perintah di atas artinya semua paket yang melewati access point
dengan MAC address 00:22:6B:47:5A:B3 akan disimpan pada direktory
/home/hadeka/scan dengan nama file puskom.cap
Gambar : capture data.
Tunggu beberapa saat samapi mendapatkan data yang cukup banyak(pada
lingkar merah). Jika dirasa cukup lakukan perintah selanjutnya. Banyaknya data
relatif tergantung traffic yang ada.
Lakukan perintah berikut untuk melakukan crack terhadap file-file yang telah
tersimpan (deskripsi).
aircrack-ng -z /home/hadeka/scan/puskom*.cap -b 00:22:6B:47:5A:B3
Gambar : hasil cracking.
Pada gambar di atas telah didapatkan password WEP pada access point
target, yaitu : 2717940004
BAB X
LINK ESTIMATOR ( POINTING )
A. TUJUAN
Memberikan pengalaman kepada mahasiswa dalam menentukan posisi, arah dan tinggi
sebuah perangkat wireless yang harus dipasang dalam pembuatan jaringan WMAN
B. KEBUTUHAN ALAT
1. Personal computer dan koneksi internet
2. Software google earth
3. Software Motorola Link Estimator
C. PROSEDUR PERCOBAAN
1. Installasi Google Earth ( di gunakan untuk mengambil titik / koordinat lokasi )
2. Cari nama tempat ( kota / daerah ) ISP di google earth misalnya di dalam
praktikum ini uns sebagai ISPnya ( Solo )
3. Catat koordinat lokasi ISP tersebut : 7°33'31.87"S , 110°51'30.59"T
4. Cari nama tempat ( kota / daerah ) Client dimana lokasi berada misalnya dalam
praktikum ini rumah kita sebagai Clientnya ( Sragen ) :
7°28'17.93"S,
110°55'44.23"T
5. Catat koordinat titik tersebut berada.
6. Buka http://motorola.wirelessbroadbandsupport.com/support/ptp/pathprofile.php
U
HU
7. Masukkan
Data diatas dengan format : Koordinat Remote : 7:33:31.87S ,
110:51:30.59E, Koordinat Local : 7:28:17.93S, 110:55:44.23E
8. Ambil file .ptpdat dari email.
9. Load file tersebut dengan Motorola Link Estimator.