Bekasi, Jawa Barat kalugawijaya@gmail.com

tempat dimana keisengan bermula

Rabu, 13 September 2017

PEMILIHAN BAND SERTA FREKUENSI YANG TEPAT PADA JARINGAN NIRKABEL/WIRELESS

Bagi yang sudah pernah mencoba menerapkan wireless, biasanya akan menemui beberapa kendala yang terkadang membuat bingung. Walaupun demikian, saat ini teknologi wireless banyak diterapkan, terutama dengan alasan jarak jangkau. Teknologi wireless cukup membantu terutama untuk menjangkau area yang jauh/luas. Daripada harus membangun jaringan kabel untuk menghubungkan perangkat yang jauh, akan lebih mudah dan lebih hemat jika menggunakan wireless. Akan tetapi dibalik keuntungan tersebut, ada faktor-faktor yang membuat penerapan wireless tidak semudah ketika menggunakan kabel. Pada saat menggunakan kabel, kita tinggal colokkan dari port satu ke yang lain. Jika jarak jauh bisa menggunakan Fiber Optic. Tetapi saat menerapkan wireless, menghubungkan satu perangkat ke yang lain akan dipengaruhi banyak faktor. Antara lain, LoS (Line of sight), site 1 dengan site yang lain harus bisa saling melihat dan tanpa halangan. 
Band
Memilih band merupakan cara untuk menentukan standart protokol yang akan digunakan oleh wireless interface. Selain menentukan standart protokol, band juga menentukan data rates yang bisa dilewatkan, channel frequencies dan lebar channel. Ada beberapa band di router mikrotik.
  • 2Ghz-b, bekerja di frekuensi 2,4Ghz. Menggunakan protokol 802.11b dengan data rate maksimum 11 Mbit/s. 
  • 2Ghz-b/g, juga bekerja di frekuensi 2,4Ghz. Menggunakan protokol 802.11b dan 802.11g. protokol 802.11g hampir sama seperti 802.11b akan tetapi melakukan transmisi dengan basis OFDM seperti 802.11a sehingga protokol 802.11g bisa mencapai 54 Mbit/s.
  • 2Ghz-b/g/n, bekerja di frekuensi 2,4Ghz. Menggunakan protokol 802.11b, 802.11g dan 802.11n. Pengembangan dari standart protokol 802.11, ditambah dengan kemampuan multiple-input multiple-output (MIMO). Dengan tambahan fitur MIMO ini, secara teori maksimal data rate yang bisa dicapai adalah 300 Mbit/s. 
  • 2Ghz-only G, bekerja di frekuensi 2,4Ghz, hanya menggunakan protokol  802.11g. 
  • 2Ghz-only N, bekerja di frekuensi 2,4Ghz, hanya menggunakan protokol  802.11n.
  • 5Ghz-a, bekerja di frekuensi 5 Ghz. Menggunakan protokol 802.11a, maximum data rate yang bisa dicapai adalah 54 Mbit/s. 
  • 5Ghz-a/n, bekerja di frekuensi 5 Ghz. Menggunakan protokol 802.11a dan 802.11n. 
  • 5Ghz-only N, bekerja di frekuensi 5 Ghz dan hanya menggunakan protokol  802.11n.
    Jika kita perhatikan, ada beberapa pilihan band yang menggunakan lebih dari satu protokol. Jika kita setting sebuah interface wireless dengan band yang menggunakan lebih dari satu protokol, maka interface wireless tersebut memberikan pilihan kepada client, protokol mana yang support dengan perangkat client tersebut. 

    Frekuensi 
    Wireless LAN menggunakan radio frekuensi yang membutuhkan media rambat yang juga harus bersih atau tanpa gangguan. Gangguan bisa berupa halangan seperti pohon,gedung,tembok,kaca atau interferensi frekuensi dari perangkat lain di sekitarnya.
    Agar terbentuk link wireless yang bagus, gangguan ini harus dihindari. hal pertama yang harus dilakukan dilakukan adalah site survey terlebih dahulu untuk mengetahui kondisi lapangan secara fisik maupun penggunaan frekuensi yang sudah ada. Misalnya, adanya halangan berupa bukit, gedung, pohon, tembok, kaca dsb yang harus dihindari. Kita harus mengetahui juga frekuensi - frekuensi yang ada disekitar. jadi nantinya bisa dihindari penggunaanya agar tidak interferensi/overlapping. 
    Alokasi frekuensi sudah diatur dalam regulasi di setiap wilayah dan negara. Di Indonesia, untuk keperluan wireless LAN sudah dalokasikan dalam ISM Band pada frekuensi 2,4GHz dan 5,8GHz. Lebih detail nya, untuk 2,4GHz dibagi dalam beberapa channel dengan lebar channel masing - masing 22MHz.
      
    Begitu juga dengan yang 5GHz. Frekuensi 5Ghz juga dibagi menjadi beberapa channel. 
     
    Di mikrotik, tiap channel ditampilkan dengan nilai tengah frekuensi-nya. Misal pada band 2,4GHz, channel1 = 2412 ,dsb.
     
    Kembali ke masalah interferensi. Di mikrotik ada beberapa tool yang bisa digunakan untuk melakukan scanning frekuensi. 
    • Tool Scanner, double klik interface wlan > atur mode=station, band, dan frekuensi > klik scan .
    • Tool Snooper, double klik interface wlan > atur mode=station, band, dan frekuensi > klik snooper.
    •   
    • Tool Frequency Usage, double klik interface wlan > atur mode=station, band, dan frekuensi > klik Freq. Usage
    •  
    Dari hasil survey tersebut,kita bisa menentukan penggunaan frekuensi pada perangkat kita agar tidak interferensi dengan yang lain. Berdasarkan pembagian channel pada 2,4GHz, dengan lebar channel standard, bisa dilihat ada beberapa channel yang saling overlapping. Hal ini lah yang harus dihindari agar tidak saling mengganggu dan wireless link terbentuk dengan baik. Misal, dari hasil scan ternyata sudah banyak yang menggunakan frek 2412 (channel 1) , maka kita bisa gunakan frek 2437 (channel 6). Kenapa tidak menggunakan 2417 (Ch.2) saja ? bukankah 2412 (Ch.1) dan 2417 (Ch.2) sudah beda.?
    Coba lihat lagi gambar pembagian channel tadi, antara 2412 (Ch.1) dan 2417 (Ch.2) ternyata masih overlapping, saling menganggu. Jika digambarkan lagi, agar tidak saling mengganggu bisa gunakan 2412 (Ch.1), 2437 (Ch. 6), 2462 (Ch. 11)

     

    Nah, kalo untuk frek 2484 (Ch.14) merupakan channel yang tidak standard. Perangkat seperti gadget,laptop biasanya tidak support.
    Mikrotik support untuk 2484 (ch.14). Akan tetapi kita tetap tidak boleh menggunakan frekuensi tersebut dengan sembarangan. Walaupun secara teknis perangkatnya support, tapi penggunaan frekuensi di luar alokasi jelas menyalahi aturan. Jadi mari gunakan frekuensi sesuai regulasi yang ada. Agar tidak saling mengganggu di frekuensi lain.
    Tips diatas untuk pemilihan penggunaan frekuensi pada Band 2,4GHz. Bagaimana dengan 5GHz ?. Kebanyakan perangkat seperti laptop, gadget sebelumnya memang hanya support untuk 2,4GHz saja. Akan tetapi beberapa gadget saat ini sudah support 5GHz. Begitu juga untuk link perangkat wireless LAN saat ini juga sudah banyak yang beralih ke 5GHz. Berbeda dengan pembagian channel pada 2,4GHz, pembagian channel pada 5GHz tidak ada yang saling overlapping. Untuk mengcover laptop atau gadget, bisa gunakan frek 5725 - 5785 MHz. Kebanyakan gadget saat ini support di frekuensi tersebut. Produk Mikrotik juga sudah support baik untuk band 2,4GHz atau 5GHz. Support juga untuk custom freq dan custom channel width. Tapi sekali lagi, gunakan frekuensi dengan bijak. Jangan menyalahi regulasi.

    KUPAS TUNTAS PENJELASAN MENGENAI DMZ (Demilitarized Zone)


    A. PENGERTIAN 
    Dalam keamanan komputer , zona DMZ atau demiliterisasi (kadang-kadang disebut sebagai jaringan perimeter ) adalah subnetwork fisik atau logis yang berisi dan menghadapkan layanan eksternal yang dihadapi organisasi ke jaringan yang tidak tepercaya, biasanya jaringan yang lebih besar seperti Internet. Tujuan DMZ adalah menambahkan lapisan keamanan tambahan ke jaringan area lokal organisasi (LAN); sebuah node jaringan eksternal hanya dapat mengakses apa yang terpapar di DMZ, sedangkan jaringan organisasi lainnya firewall . DMZ berfungsi sebagai jaringan kecil yang terisolasi yang berada di antara Internet dan jaringan pribadi. Nama DMZ ini berasal dari istilah " zona demiliterisasi ", wilayah antara negara-negara bagian di mana operasi militer tidak diizinkan.

    B. DASAR PEMIKIRAN 
    Dalam pengertian militer, sebuah DMZ tidak dipandang sebagai milik salah satu pihak yang berbatasan dengannya. Konsep ini berlaku untuk penggunaan metafora penggunaan metafora dalam DMZ yang, misalnya, bertindak sebagai pintu gerbang ke Internet publik, tidak seaman jaringan internal, dan juga tidak aman seperti internet publik.
    Dalam kasus ini, host yang paling rentan terhadap serangan adalah mereka yang memberikan layanan kepada pengguna di luar jaringan area lokal , seperti server e-mail , Web dan Domain Name System (DNS). Karena potensi peningkatan host ini mengalami serangan, mereka ditempatkan di subnetwork spesifik ini untuk melindungi jaringan lainnya jika ada yang mengalami gangguan.
    Host di DMZ diizinkan untuk hanya memiliki konektivitas terbatas ke host tertentu di jaringan internal, karena konten DMZ tidak seaman jaringan internal. Demikian pula komunikasi antara host di DMZ dan ke jaringan eksternal juga dibatasi, untuk membuat DMZ lebih aman daripada Internet, dan cocok untuk perumahan layanan tujuan khusus ini. Hal ini memungkinkan host di DMZ untuk berkomunikasi dengan jaringan internal dan eksternal, sementara firewall yang mengganggu mengontrol lalu lintas antara server DMZ dan klien jaringan internal, dan firewall lain akan melakukan beberapa tingkat kontrol untuk melindungi DMZ dari jaringan eksternal. .
    Konfigurasi DMZ memberikan keamanan dari serangan eksternal, namun biasanya tidak menimbulkan serangan internal seperti sniffing communication melalui packet analyzer atau spoofing seperti spoofing e-mail .
    Kadang juga praktik yang baik untuk mengonfigurasi Zona Militarized Terpisah yang terpisah (CMZ), zona strategis yang dimonitor sangat ketat yang sebagian besar terdiri dari server Web (dan server serupa yang terhubung ke dunia luar yaitu Internet) yang tidak berada dalam DMZ namun berisi informasi sensitif tentang mengakses server di dalam LAN (seperti server database). Dalam arsitektur seperti itu, DMZ biasanya memiliki aplikasi firewall dan FTP sementara CMZ menjadi tuan rumah server Web. (Server database bisa berada di CMZ, di LAN, atau di VLAN yang terpisah sama sekali.)
    Setiap layanan yang diberikan kepada pengguna di jaringan eksternal dapat ditempatkan di DMZ. Layanan yang paling umum adalah:
    Server web
    Server email
    Server FTP
    Server VoIP
      Server web yang berkomunikasi dengan database internal memerlukan akses ke server basis data , yang mungkin tidak dapat diakses oleh publik dan mungkin berisi informasi sensitif. Server web dapat berkomunikasi dengan server database baik secara langsung atau melalui firewall aplikasi untuk alasan keamanan.
      Pesan e-mail dan khususnya database pengguna bersifat rahasia, sehingga biasanya disimpan di server yang tidak dapat diakses dari Internet (setidaknya tidak dengan cara yang tidak aman), namun dapat diakses dari server email yang terpapar Internet.
      Server surat di dalam DMZ melewati surat masuk ke server surat aman / internal. Ini juga menangani surat keluar.
      Demi keamanan, sesuai dengan standar hukum seperti HIPAA , dan alasan pemantauan, di lingkungan bisnis, beberapa perusahaan memasang server proxy di dalam DMZ. Ini memiliki keuntungan sebagai berikut:
      • Kewajiban pengguna internal (biasanya karyawan) menggunakan server proxy untuk akses internet.
      • Mengurangi kebutuhan bandwidth akses Internet karena beberapa konten web dapat di-cache oleh server proxy.
      • Menyederhanakan pencatatan dan pemantauan aktivitas pengguna.
      • Penyaringan konten web terpusat.
      Server proxy balik , seperti server proxy, adalah perantara, namun digunakan sebaliknya. Alih-alih memberikan layanan kepada pengguna internal yang ingin mengakses jaringan eksternal, ia menyediakan akses tidak langsung untuk jaringan eksternal (biasanya Internet) ke sumber internal. Misalnya, akses aplikasi kantor belakang, seperti sistem email, dapat diberikan kepada pengguna eksternal (untuk membaca email saat berada di luar perusahaan) namun pengguna jarak jauh tidak memiliki akses langsung ke server email mereka. Hanya server proxy reverse yang bisa mengakses server email internal secara fisik. Ini adalah lapisan keamanan ekstra, yang sangat disarankan saat sumber daya internal perlu diakses dari luar. Biasanya mekanisme reverse proxy seperti ini disediakan dengan menggunakan firewall lapisan aplikasi karena mereka berfokus pada bentuk lalu lintas yang spesifik daripada mengendalikan akses ke port TCP dan UDP tertentu seperti firewall packet filter .
      C. ARSITEKTUR
      Ada banyak cara untuk merancang jaringan dengan DMZ. Dua metode yang paling mendasar adalah dengan firewall tunggal, juga dikenal sebagai model berkaki tiga, dan dengan dual firewall. Arsitektur ini dapat diperluas untuk menciptakan arsitektur yang sangat kompleks tergantung pada kebutuhan jaringan.

      Firewall tunggal


      Diagram model jaringan berkaki tiga khas menggunakan DMZ menggunakan firewall tunggal.
      Firewall tunggal dengan setidaknya 3 antarmuka jaringan dapat digunakan untuk membuat arsitektur jaringan yang berisi DMZ. Jaringan eksternal terbentuk dari ISP ke firewall pada antarmuka jaringan pertama, jaringan internal terbentuk dari antarmuka jaringan kedua, dan DMZ terbentuk dari antarmuka jaringan ketiga. Firewall menjadi satu titik kegagalan untuk jaringan dan harus bisa menangani semua lalu lintas yang menuju DMZ serta jaringan internal. Zona biasanya ditandai dengan warna - misalnya ungu untuk LAN, hijau untuk DMZ, berwarna merah untuk Internet (dengan warna lain yang sering digunakan untuk zona nirkabel).

      Dual firewall 


      Diagram jaringan tipikal menggunakan DMZ menggunakan dual firewall.
      Pendekatan yang paling aman, menurut Colton Fralick, [1] adalah menggunakan dua firewall untuk membuat DMZ. Firewall pertama (disebut juga "front-end" atau "perimeter" [2] firewall) harus dikonfigurasi agar lalu lintas hanya ditujukan ke DMZ saja. Firewall kedua (juga disebut "back-end" atau "internal" firewall) hanya memungkinkan lalu lintas dari DMZ ke jaringan internal.
      Pengaturan ini dianggap [1] lebih aman karena dua perangkat perlu dikompromikan. Bahkan ada lebih banyak perlindungan jika kedua firewall tersebut disediakan oleh dua vendor yang berbeda, karena hal itu membuat kecil kemungkinan kedua perangkat menderita kerentanan keamanan yang sama. Misalnya, kesalahan konfigurasi yang tidak disengaja meragukan  ] cenderung terjadi dengan cara yang sama di antara antarmuka konfigurasi dari dua vendor yang berbeda, dan lubang keamanan yang ditemukan ada dalam satu sistem vendor cenderung tidak terjadi pada yang lain. Salah satu kelemahan dari arsitektur ini adalah bahwa hal itu lebih mahal, baik untuk membeli, dan mengelola. [3]Praktik penggunaan berbagai firewall dari vendor yang berbeda kadang-kadang digambarkan sebagai komponen strategi pertahanan " pertahanan secara mendalam ".
      D. DMZ Host
      Beberapa router rumah merujuk ke host DMZ . Host DMZ host rumah adalah satu alamat (misalnya, alamat IP) pada jaringan internal yang memiliki semua lalu lintas yang dikirim ke sana yang tidak diteruskan ke host LAN lainnya. Menurut definisi ini bukan DMZ sejati (zona demiliterisasi), karena hanya saja tidak memisahkan host dari jaringan internal. Artinya, host DMZ dapat terhubung ke host di jaringan internal, sedangkan host dalam DMZ nyata dicegah untuk terhubung dengan jaringan internal oleh firewall yang memisahkannya, kecuali jika firewall mengizinkan koneksi.
      Firewall memungkinkan ini jika host di jaringan internal pertama-tama meminta koneksi ke host di dalam DMZ. Host DMZ tidak menyediakan keuntungan keamanan yang disediakan oleh subnet dan sering digunakan sebagai metode yang mudah untuk meneruskan semua port ke perangkat firewall / NAT lainnya. Taktik ini (membangun host DMZ) juga digunakan dengan sistem yang tidak berinteraksi dengan baik dengan aturan firewall normal atau NAT. Hal ini dapat terjadi karena tidak ada aturan forwarding yang dapat diformulasikan sebelumnya (nomor port TCP atau UDP bervariasi), berbeda dengan jumlah tetap atau rentang tetap). Ini juga digunakan untuk protokol jaringan yang routernya tidak memiliki pemrograman untuk menangani ( terowongan 6in4 atau GRE adalah contoh prototipikal).
      E. REFERENSI
      https://en.wikipedia.org/wiki/DMZ_(computing)&prev=search

      Popular Posts

      Recent Posts