Selamat Datang , Terima Kasih Telah Berkunjung Ke Sini

Tuesday, June 28, 2011

7. wiereless teknologi (tugas 3 jarkom)

7. wiereless teknologi
7.3 Pertimbangan Keamanan LAN Nirkabel
7.3.4  Enkripsi pada WLAN
Otentikasi dan MAC filtering dapat menghentikan penyerang menghubungkan ke jaringan nirkabel tetapi tidak akan mencegah mereka dari yang mampu mencegat data yang dikirimkan. Karena tidak ada batas yang berbeda pada jaringan nirkabel, dan semua lalu lintas ditularkan melalui udara, mudah bagi penyerang untuk mencegat, atau mengendus frame wireless. Enkripsi adalah proses mengubah data sehingga bahkan jika dicegat itu tidak dapat digunakan.

Kabel Kesetaraan Protocol (WEP)
Kabel Kesetaraan Protocol (WEP) adalah fitur keamanan canggih yang mengenkripsi lalu lintas jaringan karena perjalanan melalui udara. WEP menggunakan pra-dikonfigurasi kunci untuk mengenkripsi dan mendekripsi data.
Kunci WEP yang dimasukkan sebagai string angka dan huruf dan umumnya 64 bit atau 128 bit panjang. Dalam beberapa kasus, WEP mendukung 256 bit kunci juga. Untuk mempermudah membuat dan memasukkan kunci ini, banyak perangkat termasuk pilihan Passphrase. Passphrase adalah cara mudah untuk mengingat kata atau frasa yang digunakan untuk secara otomatis menghasilkan kunci.

Dalam rangka untuk WEP berfungsi, AP, serta setiap perangkat nirkabel diizinkan untuk mengakses jaringan harus memiliki kunci WEP yang sama masuk. Tanpa kunci ini, perangkat tidak akan mampu memahami transmisi nirkabel.



  



WEP merupakan cara yang bagus untuk mencegah penyerang menyadap data. Namun, ada kelemahan dalam WEP, termasuk penggunaan kunci statis pada semua perangkat diaktifkan WEP. Ada aplikasi yang tersedia untuk penyerang yang dapat digunakan untuk menemukan kunci WEP. Aplikasi ini sudah tersedia di Internet. Setelah penyerang telah diekstrak kunci, mereka memiliki akses lengkap untuk semua informasi yang dikirimkan.
Salah satu cara untuk mengatasi kerentanan ini adalah untuk mengubah kunci sering. Cara lain adalah dengan menggunakan bentuk yang lebih maju dan aman enkripsi dikenal sebagai Wi-Fi Protected Access (WPA).

Wi-Fi Protected Access (WPA)
WPA juga menggunakan kunci enkripsi dari 64 bit hingga 256 bit. Namun, WPA, tidak seperti WEP, menghasilkan baru, kunci dinamis setiap kali client melakukan koneksi dengan AP. Untuk alasan ini, WPA dianggap lebih aman daripada WEP karena itu secara signifikan lebih sulit untuk retak.






7.3.5 lalu lintas penyaringan pada LAN kabel
Selain mengontrol siapa yang dapat mendapatkan akses ke WLAN dan yang dapat menggunakan data yang dikirimkan, juga bermanfaat untuk mengontrol tipe lalu lintas ditransmisikan melintasi WLAN. Hal ini dicapai dengan menggunakan penyaringan lalu lintas.

     Lalu lintas penyaringan lalu lintas blok yang tidak diinginkan memasuki atau meninggalkan jaringan nirkabel. Penyaringan ini dilakukan oleh AP sebagai lalu lintas melewati itu. Hal ini dapat digunakan untuk menghapus lalu lintas dari, atau ditakdirkan untuk, MAC tertentu atau alamat IP. Hal ini juga dapat memblokir aplikasi tertentu dengan nomor port. Dengan menghapus traffic yang tidak diinginkan, tidak diinginkan dan mencurigakan dari jaringan, bandwidth yang lebih dikhususkan untuk gerakan lalu lintas penting dan meningkatkan kinerja WLAN. Sebagai contoh, penyaringan lalu lintas dapat digunakan untuk memblokir semua lalu lintas telnet ditakdirkan untuk mesin tertentu, seperti server otentikasi. Setiap upaya untuk telnet ke server otentikasi akan dianggap mencurigakan dan diblokir.






7.4 mengkonfigurasi sebuah AP yang terintegrasi dan klien nirkabel
7.4.1 perencanaan WLAN
Ketika menerapkan solusi jaringan nirkabel, adalah penting untuk merencanakan sebelum melakukan instalasi. Ini termasuk:
Menentukan jenis standar nirkabel menggunakan
Menentukan tata letak yang paling efisien perangkat
Sebuah instalasi dan rencana keamanan
Sebuah strategi untuk back up dan meng-update firmware dari perangkat nirkabel.



Standar nirkabel
Hal ini diperlukan untuk mempertimbangkan beberapa faktor ketika menentukan standar WLAN untuk digunakan. Faktor yang paling umum termasuk: kebutuhan bandwidth, cakupan wilayah, implementasi yang ada, dan biaya. Informasi ini dikumpulkan dengan menentukan kebutuhan pengguna akhir.
Cara terbaik untuk mempelajari kebutuhan pengguna akhir adalah dengan mengajukan pertanyaan.
Apa throughput sebenarnya dibutuhkan oleh aplikasi yang berjalan pada jaringan?
Berapa banyak pengguna akan mengakses WLAN?
Berapa luas cakupan yang diperlukan?
Bagaimana struktur jaringan yang ada?

Apakah anggaran?






Bandwidth yang tersedia dalam BSS harus dibagi antara semua pengguna di BSS. Bahkan jika aplikasi tidak memerlukan koneksi kecepatan tinggi, salah satu teknologi kecepatan tinggi mungkin diperlukan jika beberapa pengguna terhubung pada waktu yang sama.
Standar yang berbeda mendukung area cakupan yang berbeda. Sinyal 2,4 GHz, yang digunakan dalam 802.11 b / g / n teknologi, perjalanan jarak yang lebih jauh daripada sinyal 5 GHz, yang digunakan dalam teknologi 802.11a. Jadi 802.11 b / g / n mendukung BSS yang lebih besar. Hal ini berarti peralatan yang kurang dan biaya yang lebih rendah implementasi.
Jaringan yang ada juga mempengaruhi implementasi baru dari standar WLAN. Sebagai contoh, standar 802.11n adalah kompatibel dengan 802.11g dan 802.11b tetapi tidak dengan 802.11a. Jika infrastruktur jaringan yang ada dan 802.11a peralatan pendukung, implementasi baru juga harus mendukung standar yang sama.

Biaya juga merupakan faktor. Ketika mempertimbangkan biaya, pertimbangkan Biaya Total Kepemilikan (TCO) yang mencakup pembelian peralatan serta biaya instalasi dan dukungan. Dalam menengah untuk lingkungan bisnis yang besar, TCO memiliki dampak yang lebih besar pada standar WLAN yang dipilih daripada di rumah atau lingkungan usaha kecil. Hal ini karena dalam medium untuk usaha besar, peralatan yang lebih diperlukan dan rencana instalasi yang diperlukan, meningkatkan biaya.


Instalasi Perangkat Wireless
Untuk rumah atau bisnis kecil, instalasi biasanya terdiri dari jumlah terbatas peralatan yang dapat dengan mudah dipindahkan untuk menyediakan cakupan yang optimal dan throughput.
Dalam lingkungan perusahaan, peralatan tidak dapat dengan mudah dipindahkan dan cakupan harus lengkap. Hal ini penting untuk menentukan jumlah optimal dan lokasi AP untuk menyediakan cakupan ini pada paling sedikit biaya.
Dalam rangka untuk mencapai hal ini, survei situs biasanya dilakukan. Orang yang bertanggung jawab untuk survei situs harus berpengetahuan dalam WLAN desain dan dilengkapi dengan peralatan canggih untuk mengukur kekuatan sinyal dan interferensi. Tergantung pada ukuran pelaksanaan WLAN, ini bisa menjadi proses yang sangat mahal. Untuk instalasi kecil survei situs sederhana biasanya dilakukan dengan hanya menggunakan Stas nirkabel dan program utilitas dikemas dengan NIC wireless yang paling.
Dalam semua kasus, perlu untuk mempertimbangkan sumber-sumber yang dikenal interferensi seperti kabel tegangan tinggi, motor, dan perangkat nirkabel lainnya saat menentukan penempatan peralatan WLAN.







7.4.2 menginstal dan keamanan AP
Setelah teknologi terbaik dan penempatan AP ditentukan, menginstal perangkat WLAN dan mengkonfigurasi AP dengan ukuran keamanan. Langkah-langkah keamanan harus direncanakan dan dikonfigurasi sebelum menghubungkan AP ke jaringan atau ISP.
Beberapa langkah-langkah keamanan yang lebih dasar meliputi:
Ubah nilai default untuk nama pengguna SSID, dan password.
Disable broadcast SSID
Konfigurasi MAC Address Filtering

Beberapa langkah-langkah keamanan yang lebih maju termasuk:
Konfigurasi enkripsi menggunakan WEP atau WPA
Konfigurasi otentikasi
Konfigurasikan lalu lintas penyaringan

Perlu diingat bahwa tidak ada ukuran tunggal yang akan menjaga keamanan jaringan nirkabel Anda benar-benar aman. Menggabungkan beberapa teknik akan memperkuat integritas rencana keamanan Anda.
Ketika mengkonfigurasi klien, adalah penting bahwa SSID sesuai dengan SSID dikonfigurasi di AP. Selain itu, enkripsi kunci dan kunci otentikasi juga harus sesuai.






7.4.3 mencadangkan dan mengembalikan file konfigurasi
konfigurasi Backup
Setelah jaringan nirkabel dikonfigurasi dengan benar dan lalu lintas bergerak, backup konfigurasi penuh harus dilakukan pada perangkat nirkabel. Hal ini terutama penting jika banyak kustomisasi dilakukan untuk konfigurasi.
Dengan router yang paling terintegrasi yang dirancang untuk rumah dan pasar usaha kecil, ini hanya masalah memilih opsi Konfigurasi Backup dari menu yang sesuai dan menentukan lokasi mana file tersebut harus disimpan. Router yang terintegrasi memberikan nama default untuk file konfigurasi. Nama file ini dapat diubah.
Proses restore sama sederhana. Pilih pilihan Restore Konfigurasi. Kemudian, cukup browse ke lokasi di mana file konfigurasi sebelumnya disimpan dan pilih file. Setelah file dipilih, klik Mulai untuk Kembalikan untuk memuat file konfigurasi.
Kadang-kadang mungkin perlu untuk kembali pengaturan ke kondisi standar pabrik. Untuk mencapai hal ini baik pilih opsi Pemulihan Pabrik Default dari menu yang sesuai atau tekan dan tahan tombol RESET yang terletak selama 30 detik. Teknik yang terakhir ini sangat berguna jika Anda tidak terhubung ke AP dari router yang terintegrasi melalui jaringan, tetapi memiliki akses fisik ke perangkat.



















































































Saturday, June 11, 2011

Harapan Penantian

Ku tahu betapa ku tak kuasa
Menahan perih dihatiku yang membekas sepanjang masa

            Disaat harapan telah pupus
            Disaat serpihan hati ini mulai ku bersihkan
            Untuk membayangkan harapan yang jauh didepan mata
            Yang entah sampai kapan ku menggapainya

        Mungkin suatu saat nanti
Menunggu penantian ini
Dengan paras dan hati yang tulus
Yang akan ku peluk dan ku jaga sampai akhir nanti