Sabtu, 18 Oktober 2008
IP VERSI 6
Penulis: Irvan Nasrun- Bahasa: Indonesia- Jumlah Halaman: 16- Format file: PDF- Publisher: IlmuKomputer.Com- Tahun terbit: Maret 2005- Download makalah lengkap: irvan-ipv6.zipPada tulisan ini akan dijelaskan mengenai IP versi 6 dan bagaimana cara pengalokasiannya, dimana artikel ini pernah dimuat di majalah Infokomputer. Saat ini untuk request IP address dilakukan melalui lembaga yang telah ditunjuk oleh IANA (Internet Assigned Numbers Authority) yang ditentukan berdasarkan wilayah, diantaranya adalah APNIC (Asia Pacific Network Information Center) yang khusus menangani request IP address untuk wilayah Asia Pasifik, diantaranya wilayah yang dilayani oleh APNIC adalah Indonesia. Organisasi serupa yang menangani kawasan Amerika Utara, Amerika Selatan, Karibia, dan Afrika Sub Sahara adalah ARIN, sedangkan di Eropa, Timur Tengah, dan sebagian Afrika adalah RIPE-NCC.
MIKROTIK
Selamat DatangMikroTik RouterOS™ adalah sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer manjadi router network yang handal, mencakup berbagai fitur yang dibuat untuk ip network dan jaringan wireless, cocok digunakan oleh ISP dan provider hotspot.
Pemberitahuan hari libur
Sehubungan dengan Hari Raya Maulid Nabi dan Paskah , kami informasikan bahwa pelayanan Mikrotik.co.id baik untuk
Penjualan, Layanan, Training, dan semua aktifitas lainnya diliburkan pada hari Kamis - Rabu tanggal 20 - 22 Maret 2008.
Kami akan kembali melayani pelanggan pada hari Senin, 24 Maret 2008
ARTIKEL BARU
Video Tutorial Instalasi Mikrotik dengan NetinstallBerikut ini adalah video cara melakukan instalasi Mikrotik dengan menggunakan Netinstall.
Load Test Routerboard RB333Produk ini menjawab kebutuhan perangkat wireless dengan processor yang lebih cepat, sehingga mampu menyalurkan data dengan bps dan pps yang lebih besar dari produk-produk sebelumnya.
Simple Queue, Memisah Bandwidth Lokal dan InternasionalArtikel ini membahas cara memisahkan bandwidth management (dengan simple queue) untuk trafik internasional dan lokal. Andapun tetap dapat menggunakan transparan web-proxy internal.
BGP-Peer, Memisahkan Routing dan Bandwidth ManagementPembahasan mengenai cara melakukan BGP-Peer ke BGP Router Mikrotik Indonesia untuk pemisahan gateway koneksi internet internasional dan OpenIXP (NICE).
Router RB1000 1U Rackmount Rp 6.505.000,00
Wireless Indoor RB433 (1 bh AP ABG) Rp 1.995.000,00
Wireless Outdoor RB433AH (1 bh AP ABG) Rp 2.810.000,00
Gigabit Ethernet 4 Ports PCI (VIA) Rp 1.275.000,00
Wireless Outdoor RB411 (1 bh AP ABG) Rp 1.870.000,00
Router Indoor RB450 Rp 1.030.000,00
Pemberitahuan hari libur
Sehubungan dengan Hari Raya Maulid Nabi dan Paskah , kami informasikan bahwa pelayanan Mikrotik.co.id baik untuk
Penjualan, Layanan, Training, dan semua aktifitas lainnya diliburkan pada hari Kamis - Rabu tanggal 20 - 22 Maret 2008.
Kami akan kembali melayani pelanggan pada hari Senin, 24 Maret 2008
ARTIKEL BARU
Video Tutorial Instalasi Mikrotik dengan NetinstallBerikut ini adalah video cara melakukan instalasi Mikrotik dengan menggunakan Netinstall.
Load Test Routerboard RB333Produk ini menjawab kebutuhan perangkat wireless dengan processor yang lebih cepat, sehingga mampu menyalurkan data dengan bps dan pps yang lebih besar dari produk-produk sebelumnya.
Simple Queue, Memisah Bandwidth Lokal dan InternasionalArtikel ini membahas cara memisahkan bandwidth management (dengan simple queue) untuk trafik internasional dan lokal. Andapun tetap dapat menggunakan transparan web-proxy internal.
BGP-Peer, Memisahkan Routing dan Bandwidth ManagementPembahasan mengenai cara melakukan BGP-Peer ke BGP Router Mikrotik Indonesia untuk pemisahan gateway koneksi internet internasional dan OpenIXP (NICE).
Router RB1000 1U Rackmount Rp 6.505.000,00
Wireless Indoor RB433 (1 bh AP ABG) Rp 1.995.000,00
Wireless Outdoor RB433AH (1 bh AP ABG) Rp 2.810.000,00
Gigabit Ethernet 4 Ports PCI (VIA) Rp 1.275.000,00
Wireless Outdoor RB411 (1 bh AP ABG) Rp 1.870.000,00
Router Indoor RB450 Rp 1.030.000,00
INFRARED
Apa Yang Dimaksud Dengan 'Spektrum Infra-merah'
Halaman ini menjelaskan tentang arti 'spektrum infra-merah' dan bagaimana ia muncul dari getaran-getaran ikatan dalam sebuah molekul organik. Latar belakang spektrokopi infra-merahBagaimana sebuah spektrum infra-merah terbentukAnda mungkin tahu bahwa cahaya yang bisa kita lihat itu terdiri dari gelombang elektromagnetik dengan frekwensi yang berbeda-beda, setiap frekwensi tersebut bisa dilihat sebagai warna yang berbeda. Radiasi Infra-merah juga merupakan gelombang dengan frekwensi yang berkesinambungan, hanya saja mata kita tidak bisa melihat mereka.Jika anda menyinari sebuah senyawa organik dengan sinar infra-merah yang mempunyai frekwensi tertentu, anda akan mendapatkan bahwa beberapa frekwensi tersebut diserap oleh senyawa tersebut. Sebuah alat pendetektor yang diletakkan di sisi lain senyawa tersebut akan menunjukkan bahwa beberapa frekwensi melewati senyawa tesebut tanpa diserap sama sekali, tapi frekwensi lainnya banyak diserap.Berapa banyak frekwensi tertentu yang melewati senyawa tersebut diukur sebagai 'persentasi transmitasi' (percentage transmittance)
Persentasi transmitasi dengan nilai 100 berarti semua frekwensi dapat melewati senyawa tersebut tanpa diserap sama sekali. Pada kenyataannya, itu tidak pernah terjadi, selalu akan ada penyerapan, walaupun kecil, mungkin transmitasi sebesar 95% adalah yang terbaik yang bisa anda peroleh.
Transmitasi sebesar 5% mempunyai arti bahwa hampir semua frekwensi tersebut diserap oleh senyawa itu. Tingginya penyerapan seperti ini akan membuat kita mengerti tentang ikatan-ikatan yang ada dalam senyawa tersebut.
Bagaimana bentuk sebuah spektrum Infra-merah
Grafik di bawah ini menunjukkan bagaimana nilai persentasi transmitasi berubah jika frekwensi dari radiasi Infra-merah yang diberikan itu dirubah.
Catatan: spektrum Infra-merah pada halaman ini dibuat berdasarkan data yang diambil dari Spectral Data Base for Organic Compounds (SDBS) di National Institute of Materials and Chemical Research di Jepang.
Ada kemungkinan bahwa kesalahan-kesalahan kecil mungkin timbul dalam proses perubahan dari data tersebut untuk digunakan dalam situs ini, tapi itu tidak akan mempengaruhi argument ini sedikitpun.
Anda harus memperhatikan bahwa besaran untuk mengukur frekwensi yang ada pada sumbu horizontal adalah bilangan gelombang, yang didefinisikan sebagai berikut:Jangan kuatir dengan hal ini, hanya perlu diingat saja!Hal lainnya yang perlu diperhatikan adalah pergantian skala pada sumbu horizontal bagian tengah. Anda akan melihat bahwa ada spektrum infra-merah yang mempunyai skala yang sama dari awal-akhir, ada juga spektrum yang skalanya berubah pada nilai sekitar 2000 cm-1, dan walaupun jarang, ada juga yang berubah lagi pada skala sekitar 1000 cm-1.
Hal-hal diatas bukanlah masalah yang besar, karena pada waktu kita ingin mengartikan spektrum infra-merah, anda hanya perlu hari-hati dalam membaca skala pada sumbu horizontal.Apa yang menyebabkan beberapa frekwensi itu terserap?Setiap frekwensi sinar (termasuk infra-merah) mempunyai energi tertentu. Apabila frekwensi tertentu diserap ketika melewati sebuah senyawa tersebut diselidiki, maka pasti energi dari frekwensi tersebut ditransfer ke senyawa tersebut.Energi pada radiasi infra-merah sebanding dengan energi yang timbul pada getaran-getaran ikatan.Pergerakan ikatanPada ikatan kovalent, atom-atom tidak disatukan oleh ikatan yang kaku, kedua atom berikatan karena kedua inti atom tersebut terikat pada pasangan elektron yang sama. Kedua inti atom tersebut dapat bergetar maju-mundur dan depan-belakang, atau menjauhi masing-masing, dalam posisi yang memungkinkan.Energi yang terlibat pada getaran ini tergantung pada hal-hal seperti jarak ikatan tersebut, massa kedua atom. Ini berarti bahwa setiap jenis ikatan akan bergetar dengan cara yang berbeda pula, yang melibatkan energi dengan jumlah yang berbeda-beda pula.
Ikatan-ikatan selalu bergetar, tapi jika anda menyinarkan energi dengan jumlah yang tepat sama dengan yang dipunyai ikatan tersebut, anda bisa membuat getaran-getaran itu ke tingkat yang lebih tinggi. Jumlah energi yang diperlukan untuk melakukan ini tergantung pada ikatan masing-masing, karenanya setiap ikatan-ikatan yang berbeda, akan menyerap frekwensi (energi) infra-merah yang berbeda-beda pula.Pembelokan ikatanTidak hanya bergerak, ikatan-ikatan juga dapat berbelok.Sekali lagi, ikatan-ikatan akan selalu bergetar seperti ini setiap saat dan jika anda menyinari ikatan itu dengan jumlah energy yang tepat, maka anda bisa membuat getaran itu ke tingkat yang lebih tinggi. Karena energi yang terlibat pada pembelokan ini juga berbeda-beda pada setiap jenis ikatan, maka setiap jenis ikatan akan menyerap sinar infra-merah dengan frekwensi yang berbeda-beda pula untuk membuatnya meloncat ke tingkat yang lebih tinggi.Mencoba semuanya.Lihat lagi spektrum infra-merah sebuah n-propannol, CH3CH2CH2OH:Pada diagram diatas, 3 contoh penyerapan itu dipilih untuk menunjukkan kepada anda getaran-getaran ikatan yang membuat penyerapan itu terjadi. Perhatikan bahwa pergerakan ikatan dan pembelokan ikatan menghasilkan lembah yang berbeda dalam spektrum tersebut.
Halaman ini menjelaskan tentang arti 'spektrum infra-merah' dan bagaimana ia muncul dari getaran-getaran ikatan dalam sebuah molekul organik. Latar belakang spektrokopi infra-merahBagaimana sebuah spektrum infra-merah terbentukAnda mungkin tahu bahwa cahaya yang bisa kita lihat itu terdiri dari gelombang elektromagnetik dengan frekwensi yang berbeda-beda, setiap frekwensi tersebut bisa dilihat sebagai warna yang berbeda. Radiasi Infra-merah juga merupakan gelombang dengan frekwensi yang berkesinambungan, hanya saja mata kita tidak bisa melihat mereka.Jika anda menyinari sebuah senyawa organik dengan sinar infra-merah yang mempunyai frekwensi tertentu, anda akan mendapatkan bahwa beberapa frekwensi tersebut diserap oleh senyawa tersebut. Sebuah alat pendetektor yang diletakkan di sisi lain senyawa tersebut akan menunjukkan bahwa beberapa frekwensi melewati senyawa tesebut tanpa diserap sama sekali, tapi frekwensi lainnya banyak diserap.Berapa banyak frekwensi tertentu yang melewati senyawa tersebut diukur sebagai 'persentasi transmitasi' (percentage transmittance)
Persentasi transmitasi dengan nilai 100 berarti semua frekwensi dapat melewati senyawa tersebut tanpa diserap sama sekali. Pada kenyataannya, itu tidak pernah terjadi, selalu akan ada penyerapan, walaupun kecil, mungkin transmitasi sebesar 95% adalah yang terbaik yang bisa anda peroleh.
Transmitasi sebesar 5% mempunyai arti bahwa hampir semua frekwensi tersebut diserap oleh senyawa itu. Tingginya penyerapan seperti ini akan membuat kita mengerti tentang ikatan-ikatan yang ada dalam senyawa tersebut.
Bagaimana bentuk sebuah spektrum Infra-merah
Grafik di bawah ini menunjukkan bagaimana nilai persentasi transmitasi berubah jika frekwensi dari radiasi Infra-merah yang diberikan itu dirubah.
Catatan: spektrum Infra-merah pada halaman ini dibuat berdasarkan data yang diambil dari Spectral Data Base for Organic Compounds (SDBS) di National Institute of Materials and Chemical Research di Jepang.
Ada kemungkinan bahwa kesalahan-kesalahan kecil mungkin timbul dalam proses perubahan dari data tersebut untuk digunakan dalam situs ini, tapi itu tidak akan mempengaruhi argument ini sedikitpun.
Anda harus memperhatikan bahwa besaran untuk mengukur frekwensi yang ada pada sumbu horizontal adalah bilangan gelombang, yang didefinisikan sebagai berikut:Jangan kuatir dengan hal ini, hanya perlu diingat saja!Hal lainnya yang perlu diperhatikan adalah pergantian skala pada sumbu horizontal bagian tengah. Anda akan melihat bahwa ada spektrum infra-merah yang mempunyai skala yang sama dari awal-akhir, ada juga spektrum yang skalanya berubah pada nilai sekitar 2000 cm-1, dan walaupun jarang, ada juga yang berubah lagi pada skala sekitar 1000 cm-1.
Hal-hal diatas bukanlah masalah yang besar, karena pada waktu kita ingin mengartikan spektrum infra-merah, anda hanya perlu hari-hati dalam membaca skala pada sumbu horizontal.Apa yang menyebabkan beberapa frekwensi itu terserap?Setiap frekwensi sinar (termasuk infra-merah) mempunyai energi tertentu. Apabila frekwensi tertentu diserap ketika melewati sebuah senyawa tersebut diselidiki, maka pasti energi dari frekwensi tersebut ditransfer ke senyawa tersebut.Energi pada radiasi infra-merah sebanding dengan energi yang timbul pada getaran-getaran ikatan.Pergerakan ikatanPada ikatan kovalent, atom-atom tidak disatukan oleh ikatan yang kaku, kedua atom berikatan karena kedua inti atom tersebut terikat pada pasangan elektron yang sama. Kedua inti atom tersebut dapat bergetar maju-mundur dan depan-belakang, atau menjauhi masing-masing, dalam posisi yang memungkinkan.Energi yang terlibat pada getaran ini tergantung pada hal-hal seperti jarak ikatan tersebut, massa kedua atom. Ini berarti bahwa setiap jenis ikatan akan bergetar dengan cara yang berbeda pula, yang melibatkan energi dengan jumlah yang berbeda-beda pula.
Ikatan-ikatan selalu bergetar, tapi jika anda menyinarkan energi dengan jumlah yang tepat sama dengan yang dipunyai ikatan tersebut, anda bisa membuat getaran-getaran itu ke tingkat yang lebih tinggi. Jumlah energi yang diperlukan untuk melakukan ini tergantung pada ikatan masing-masing, karenanya setiap ikatan-ikatan yang berbeda, akan menyerap frekwensi (energi) infra-merah yang berbeda-beda pula.Pembelokan ikatanTidak hanya bergerak, ikatan-ikatan juga dapat berbelok.Sekali lagi, ikatan-ikatan akan selalu bergetar seperti ini setiap saat dan jika anda menyinari ikatan itu dengan jumlah energy yang tepat, maka anda bisa membuat getaran itu ke tingkat yang lebih tinggi. Karena energi yang terlibat pada pembelokan ini juga berbeda-beda pada setiap jenis ikatan, maka setiap jenis ikatan akan menyerap sinar infra-merah dengan frekwensi yang berbeda-beda pula untuk membuatnya meloncat ke tingkat yang lebih tinggi.Mencoba semuanya.Lihat lagi spektrum infra-merah sebuah n-propannol, CH3CH2CH2OH:Pada diagram diatas, 3 contoh penyerapan itu dipilih untuk menunjukkan kepada anda getaran-getaran ikatan yang membuat penyerapan itu terjadi. Perhatikan bahwa pergerakan ikatan dan pembelokan ikatan menghasilkan lembah yang berbeda dalam spektrum tersebut.
WIFI
Wireless Security (Hacking Wifi)
by
Josua M Sinambela
email josh at gadjahmada.edu
website http://josh.staff.ugm.ac.id
Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini
perkembangan teknologi wifi sangat signifikan sejalan dengan kebutuhan sistem informasi yang
mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus
maupun perkantoran sudah mulai memanfaatkan wifi pada jaringan masing masing, tetapi sangat
sedikit yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut. Hal ini
membuat para hacker menjadi tertarik untuk mengexplore keamampuannya untuk melakukan
berbagai aktifitas yang biasanya ilegal menggunakan wifi.
Pada artikel ini akan dibahas berbagai jenis aktivitas dan metode yang dilakukan para hacker
wireless ataupun para pemula dalam melakukan wardriving. Wardriving adalah kegiatan atau
aktivitas untuk mendapatkan informasi tentang suatu jaringan wifi dan mendapatkan akses terhadap
jaringan wireless tersebut. Umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak
juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa keingintahuan, coba coba,
research, tugas praktikum, kejahatan dan lain lain.
Kelemahan Wireless
Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada
konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab
kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup
mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin
jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default
bawaan vendor. Penulis sering menemukan wireless yang dipasang pada jaringan masih
menggunakan setting default bawaan vendor seperti SSID, IP Address , remote manajemen, DHCP
enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut.
WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini
dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK
dan LEAP yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan
dengan metode dictionary attack secara offline.
Seminar Open Source dan Hacking Wifi 23 January 2007 @ AMIKOM Yogyakarta
Josua M Sinambela 1
Beberapa kegiatan dan aktifitas yang dilakukan untuk mengamanan jaringan wireless antara lain:
1. Menyembunyikan SSID
Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan
maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini
tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat
tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri
(deauthentication) dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam
bentuk plain text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya,
dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk
mendapatkan ssid yang dihidden antara lain, kismet (kisMAC), ssid_jack (airjack), aircrack ,
void11 dan masih banyak lagi.
2. Keamanan wireless hanya dengan kunci WEP
WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless, WEP
memiliki berbagai kelemahan antara lain :
Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
WEP menggunakan kunci yang bersifat statis
Masalah initialization vector (IV) WEP
Masalah integritas pesan Cyclic Redundancy Check (CRC-32)
WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada
kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga
pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit.
Serangan-serangan pada kelemahan WEP antara lain :
- Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack. FMS
singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir.
Serangan ini dilakukan dengan cara mengumpulkan IV yang lemah sebanyak-banyaknya.
Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan
( www.drizzle.com/~aboba/IEEE/rc4_ksaproc.pdf )
- Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses
cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertama kali
ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi
kebutuhan IV yang lemah dalam melakukan cracking WEP.
- Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat
waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang sering
dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali
ke access point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat.
Berbeda dengan serangan pertama dan kedua, untuk serangan traffic injection,diperlukan
spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di toko-toko, mulai dari
Seminar Open Source dan Hacking Wifi 23 January 2007 @ AMIKOM Yogyakarta
Josua M Sinambela 2
chipset, versi firmware, dan versi driver serta tidak jarang harus melakukan patching
terhadap driver dan aplikasinya.
3. Keamanan wireless hanya dengan kunci WPA-PSK atau WPA2-PSK
WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci
WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS.
Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force
attack secara offline. Brute force dengan menggunakan mencoba-coba banyak kata dari suatu
kamus. Serangan ini akan berhasil jika passphrase yang yang digunakan wireless tersebut
memang terapat pada kamus kata yang digunakan si hacker.
Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPA-PSK,
gunakanlah passphrase yang cukup panjang (satu kalimat).
Tools yang sangat terkenal digunakan melakukan serangan ini adalah CoWPAtty (
http://www.churchofwifi.org/ ) dan aircrack ( http://www.aircrack-ng.org ) . Tools ini
memerlukan daftar kata atau wordlist, dapat di ambil dari http://wordlist.sourceforge.net/
4. MAC Filtering
Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC
Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi
wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah.
Tools ifconfig pada OS Linux/Unix atau beragam tools spt network utilitis, regedit, smac,
machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti
MAC address.
Penulis masih sering menemukan wifi di perkantoran dan bahkan ISP (yang biasanya
digunakan oleh warnet-warnet) yang hanya menggunakan proteksi MAC Filtering. Dengan
menggunakan aplikasi wardriving seperti kismet/kisMAC atau aircrack tools, dapat
diperoleh informasi MAC address tiap client yang sedang terhubung ke sebuah Access Point.
Setelah mendapatkan informasi tersebut, kita dapat terhubung ke Access point dengan
mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC adress
tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan client yang tadi.
5. Captive Portal
Infrastruktur Captive Portal awalnya didesign untuk keperluan komunitas yang
memungkinkan semua orang dapat terhubung (open network). Captive portal sebenarnya
merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik
hingga user melakukan registrasi/otentikasi. Berikut cara kerja captive portal :
user dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP
address (DHCP)
block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis
web) yang terletak pada jaringan kabel.
redirect atau belokkan semua trafik web ke captive portal
setelah user melakukan registrasi atau login, izinkan akses ke jaringan (internet)
Seminar Open Source dan Hacking Wifi 23 January 2007 @ AMIKOM Yogyakarta
Josua M Sinambela 3
Beberapa hal yang perlu diperhatikan, bahwa captive portal hanya melakukan tracking koneksi
client berdasarkan IP dan MAC address setelah melakukan otentikasi. Hal ini membuat captive
portal masih dimungkinkan digunakan tanpa otentikasi karena IP dan MAC adress dapat dispoofing.
Serangan dengan melakukan spoofing IP dan MAC. Spoofing MAC adress seperti yang sudah
dijelaskan pada bagian 4 diatas. Sedang untuk spoofing IP, diperlukan usaha yang lebih yakni
dengan memanfaatkan ARP cache poisoning, kita dapat melakukan redirect trafik dari client yang
sudah terhubung sebelumnya.
Serangan lain yang cukup mudah dilakukan adalah menggunakan Rogue AP, yaitu mensetup Access
Point (biasanya menggunakan HostAP) yang menggunakan komponen informasi yang sama seperti
AP target seperti SSID, BSSID hingga kanal frekwensi yang digunakan. Sehingga ketika ada client
yang akan terhubung ke AP buatan kita, dapat kita membelokkan trafik ke AP sebenarnya.
Tidak jarang captive portal yang dibangun pada suatu hotspot memiliki kelemahan pada konfigurasi
atau design jaringannya. Misalnya, otentikasi masih menggunakan plain text (http), managemen
jaringan dapat diakses melalui wireless (berada pada satu network), dan masih banyak lagi.
Kelemahan lain dari captive portal adalah bahwa komunikasi data atau trafik ketika sudah
melakukan otentikasi (terhubung jaringan) akan dikirimkan masih belum terenkripsi, sehingga
dengan mudah dapat disadap oleh para hacker. Untuk itu perlu berhati-hati melakukan koneksi pada
jaringan hotspot, agar mengusahakan menggunakan komunikasi protokol yang aman seperti
https,pop3s, ssh, imaps dst.
Seminar Open Source dan Hacking Wifi 23 January 2007 @ AMIKOM Yogyakarta
Josua M Sinambela 4
by
Josua M Sinambela
email josh at gadjahmada.edu
website http://josh.staff.ugm.ac.id
Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini
perkembangan teknologi wifi sangat signifikan sejalan dengan kebutuhan sistem informasi yang
mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus
maupun perkantoran sudah mulai memanfaatkan wifi pada jaringan masing masing, tetapi sangat
sedikit yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut. Hal ini
membuat para hacker menjadi tertarik untuk mengexplore keamampuannya untuk melakukan
berbagai aktifitas yang biasanya ilegal menggunakan wifi.
Pada artikel ini akan dibahas berbagai jenis aktivitas dan metode yang dilakukan para hacker
wireless ataupun para pemula dalam melakukan wardriving. Wardriving adalah kegiatan atau
aktivitas untuk mendapatkan informasi tentang suatu jaringan wifi dan mendapatkan akses terhadap
jaringan wireless tersebut. Umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak
juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa keingintahuan, coba coba,
research, tugas praktikum, kejahatan dan lain lain.
Kelemahan Wireless
Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada
konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab
kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup
mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin
jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default
bawaan vendor. Penulis sering menemukan wireless yang dipasang pada jaringan masih
menggunakan setting default bawaan vendor seperti SSID, IP Address , remote manajemen, DHCP
enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut.
WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini
dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK
dan LEAP yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan
dengan metode dictionary attack secara offline.
Seminar Open Source dan Hacking Wifi 23 January 2007 @ AMIKOM Yogyakarta
Josua M Sinambela
Beberapa kegiatan dan aktifitas yang dilakukan untuk mengamanan jaringan wireless antara lain:
1. Menyembunyikan SSID
Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan
maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini
tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat
tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri
(deauthentication) dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam
bentuk plain text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya,
dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk
mendapatkan ssid yang dihidden antara lain, kismet (kisMAC), ssid_jack (airjack), aircrack ,
void11 dan masih banyak lagi.
2. Keamanan wireless hanya dengan kunci WEP
WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless, WEP
memiliki berbagai kelemahan antara lain :
Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
WEP menggunakan kunci yang bersifat statis
Masalah initialization vector (IV) WEP
Masalah integritas pesan Cyclic Redundancy Check (CRC-32)
WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada
kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga
pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit.
Serangan-serangan pada kelemahan WEP antara lain :
- Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack. FMS
singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir.
Serangan ini dilakukan dengan cara mengumpulkan IV yang lemah sebanyak-banyaknya.
Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan
( www.drizzle.com/~aboba/IEEE/rc4_ksaproc.pdf )
- Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses
cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertama kali
ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi
kebutuhan IV yang lemah dalam melakukan cracking WEP.
- Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat
waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang sering
dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali
ke access point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat.
Berbeda dengan serangan pertama dan kedua, untuk serangan traffic injection,diperlukan
spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di toko-toko, mulai dari
Seminar Open Source dan Hacking Wifi 23 January 2007 @ AMIKOM Yogyakarta
Josua M Sinambela
chipset, versi firmware, dan versi driver serta tidak jarang harus melakukan patching
terhadap driver dan aplikasinya.
3. Keamanan wireless hanya dengan kunci WPA-PSK atau WPA2-PSK
WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci
WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS.
Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force
attack secara offline. Brute force dengan menggunakan mencoba-coba banyak kata dari suatu
kamus. Serangan ini akan berhasil jika passphrase yang yang digunakan wireless tersebut
memang terapat pada kamus kata yang digunakan si hacker.
Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPA-PSK,
gunakanlah passphrase yang cukup panjang (satu kalimat).
Tools yang sangat terkenal digunakan melakukan serangan ini adalah CoWPAtty (
http://www.churchofwifi.org/ ) dan aircrack ( http://www.aircrack-ng.org ) . Tools ini
memerlukan daftar kata atau wordlist, dapat di ambil dari http://wordlist.sourceforge.net/
4. MAC Filtering
Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC
Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi
wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah.
Tools ifconfig pada OS Linux/Unix atau beragam tools spt network utilitis, regedit, smac,
machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti
MAC address.
Penulis masih sering menemukan wifi di perkantoran dan bahkan ISP (yang biasanya
digunakan oleh warnet-warnet) yang hanya menggunakan proteksi MAC Filtering. Dengan
menggunakan aplikasi wardriving seperti kismet/kisMAC atau aircrack tools, dapat
diperoleh informasi MAC address tiap client yang sedang terhubung ke sebuah Access Point.
Setelah mendapatkan informasi tersebut, kita dapat terhubung ke Access point dengan
mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC adress
tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan client yang tadi.
5. Captive Portal
Infrastruktur Captive Portal awalnya didesign untuk keperluan komunitas yang
memungkinkan semua orang dapat terhubung (open network). Captive portal sebenarnya
merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik
hingga user melakukan registrasi/otentikasi. Berikut cara kerja captive portal :
user dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP
address (DHCP)
block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis
web) yang terletak pada jaringan kabel.
redirect atau belokkan semua trafik web ke captive portal
setelah user melakukan registrasi atau login, izinkan akses ke jaringan (internet)
Seminar Open Source dan Hacking Wifi 23 January 2007 @ AMIKOM Yogyakarta
Josua M Sinambela
Beberapa hal yang perlu diperhatikan, bahwa captive portal hanya melakukan tracking koneksi
client berdasarkan IP dan MAC address setelah melakukan otentikasi. Hal ini membuat captive
portal masih dimungkinkan digunakan tanpa otentikasi karena IP dan MAC adress dapat dispoofing.
Serangan dengan melakukan spoofing IP dan MAC. Spoofing MAC adress seperti yang sudah
dijelaskan pada bagian 4 diatas. Sedang untuk spoofing IP, diperlukan usaha yang lebih yakni
dengan memanfaatkan ARP cache poisoning, kita dapat melakukan redirect trafik dari client yang
sudah terhubung sebelumnya.
Serangan lain yang cukup mudah dilakukan adalah menggunakan Rogue AP, yaitu mensetup Access
Point (biasanya menggunakan HostAP) yang menggunakan komponen informasi yang sama seperti
AP target seperti SSID, BSSID hingga kanal frekwensi yang digunakan. Sehingga ketika ada client
yang akan terhubung ke AP buatan kita, dapat kita membelokkan trafik ke AP sebenarnya.
Tidak jarang captive portal yang dibangun pada suatu hotspot memiliki kelemahan pada konfigurasi
atau design jaringannya. Misalnya, otentikasi masih menggunakan plain text (http), managemen
jaringan dapat diakses melalui wireless (berada pada satu network), dan masih banyak lagi.
Kelemahan lain dari captive portal adalah bahwa komunikasi data atau trafik ketika sudah
melakukan otentikasi (terhubung jaringan) akan dikirimkan masih belum terenkripsi, sehingga
dengan mudah dapat disadap oleh para hacker. Untuk itu perlu berhati-hati melakukan koneksi pada
jaringan hotspot, agar mengusahakan menggunakan komunikasi protokol yang aman seperti
https,pop3s, ssh, imaps dst.
Seminar Open Source dan Hacking Wifi 23 January 2007 @ AMIKOM Yogyakarta
Josua M Sinambela
MAC ADDRESS
Sebagai seorang admin jaringan, terkadang kita harus sedikit “kejam” kepada user yang menyalahgunakan jaringan internet untuk hal yang tidak-tidak, seperti akses pornografi, menyebarkan virus, atau melanggar peraturan dengan tidak boleh mengganti IP address sendiri.
Dalam jaringan yang kukelola, setiap alamat IP sudah dialokasikan sedemikian rupa kepada setiap pengguna dan telah dicatat. Tapi kadang-kadang tetap aja ada yang iseng mengganti-ganti IP dengan seenaknya. Akibatnya ketika kita ngeblok suatu blok alamat IP atau sebuah IP, dan dia ngganti IP addressnya, otomatis blok tadi jadi tidak berlaku lagi.
Untuk itu, kita perlu ngeblok MAC addressnya. MAC address adalah alamat fisik dari setiap kartu jaringan yang terkoneksi, dan bersifat unik. Artinya tidak ada yang sama setiap kartu jaringan di seluruh dunia ini. Gimana caranya?
Kita gunakan iptables yang ada dalam setiap mesin Linux yang kita jadikan Router/Gateway. Perintahnya seperti ini nih:
iptables -I PREROUTING -t nat -j DROP -m mac --mac-source AA:BB:CC:DD:EE:FF -p tcp --dport 80iptables -I PREROUTING -t nat -j DROP -m mac --mac-source AA:BB:CC:DD:EE:FF
Perintah yang pertama, kita pergunakan untuk membatasi akses klien untuk browsing di Internet, karena port default untuk browsing adalah 80. Sementara, perintah kedua lebih “kejam” lagi kita sama sekali melarang user tersebut untuk mengakses jaringan di luar (Internet). So, dengan demikian walaupun si pengguna gonta-ganti IP address seenaknya sendiri, mereka tetep bakal tidak bisa Internet-an lagi.
Dalam jaringan yang kukelola, setiap alamat IP sudah dialokasikan sedemikian rupa kepada setiap pengguna dan telah dicatat. Tapi kadang-kadang tetap aja ada yang iseng mengganti-ganti IP dengan seenaknya. Akibatnya ketika kita ngeblok suatu blok alamat IP atau sebuah IP, dan dia ngganti IP addressnya, otomatis blok tadi jadi tidak berlaku lagi.
Untuk itu, kita perlu ngeblok MAC addressnya. MAC address adalah alamat fisik dari setiap kartu jaringan yang terkoneksi, dan bersifat unik. Artinya tidak ada yang sama setiap kartu jaringan di seluruh dunia ini. Gimana caranya?
Kita gunakan iptables yang ada dalam setiap mesin Linux yang kita jadikan Router/Gateway. Perintahnya seperti ini nih:
iptables -I PREROUTING -t nat -j DROP -m mac --mac-source AA:BB:CC:DD:EE:FF -p tcp --dport 80iptables -I PREROUTING -t nat -j DROP -m mac --mac-source AA:BB:CC:DD:EE:FF
Perintah yang pertama, kita pergunakan untuk membatasi akses klien untuk browsing di Internet, karena port default untuk browsing adalah 80. Sementara, perintah kedua lebih “kejam” lagi kita sama sekali melarang user tersebut untuk mengakses jaringan di luar (Internet). So, dengan demikian walaupun si pengguna gonta-ganti IP address seenaknya sendiri, mereka tetep bakal tidak bisa Internet-an lagi.
IP VERSI 4
IP ADDRESS Versi 4
IP Address merupakan pengenal yang digunakan umtuk memberi alamat pada tiap-tiap komputer dalam jaringan. Format IP address adalah bilangan 32 bit yang tiap 8 bitnya dipisahkan oleh tanda titik. Adapun format IP Address dapat berupa bentuk ‘biner’ (xxxxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx dengan x merupakan bilangan biner). Atau dengan bentuk empat bilangan desimal yang masing-masing dipisahkan oleh titik bentuk ini dikenal dengan ‘dotted decimal’ (xxx.xxx.xxx.xxx adapun xxx merupakan nilai dari satu oktet/delapan bit).
Sebelumnya dikenal cara-cara pembagian IP Address, dimana IP address (yang berjumlah sekitar 4 milyar) dibagi kedalam lima kelas yakni:
Kelas A
Format : 0nnnnnnn.hhhhhhhh.hhhhhhhh.hhhhhhhh
Bit pertama : 0
Panjang NetID : 8 bit
Panjang HostID : 24 bit
Byte pertama : 0-127
Jumlah : 126 Kelas A (0 dan 127 dicadangkan)
Range IP : 1.xxx.xxx.xxx sampai 126.xxx.xxx.xxx
Jumlah IP : 16.777.214 IP Address pada setiap Kelas A
Dekripsi : Diberikan untuk jaringan dengan jumlah host yang besar
Kelas B
Format : 10nnnnnn.nnnnnnnn.hhhhhhhh.hhhhhhhh
Bit pertama : 10
Panjang NetID : 16 bit
Panjang HostID : 16 bit
Byte pertama : 128-191
Jumlah : 16.384 Kelas B
Range IP : 128.0.xxx.xxx sampai 191.155.xxx.xxx
Jumlah IP : 65.532 IP Address pada setiap Kelas B
Deskripsi : Dialokasikan untuk jaringan besar dan sedang
Kelas C
Format : 110nnnnn.nnnnnnnn.nnnnnnnn.hhhhhhhh
Bit pertama : 110
Panjang NetID : 24 bit
Panjang HostID : 8 bit
Byte pertama : 192-223
Jumlah : 2.097.152 Kelas C
Range IP : 1.xxx.xxx.xxx sampai 223.255.255.xxx
Jumlah IP : 254 IP Address pada setiap Kelas C
Deskripsi : Digunakan untuk jaringan berukuran kecil
Kelas D
Format : 1110mmmm.mmmmmmm. mmmmmmm. mmmmmmm
Bit pertama : 1110
Bit multicast : 28 bit
Byte inisial : 224-247
Deskripsi : Kelas D digunakan untuk keperluan IP multicasting (RFC 1112)
Kelas E
Format : 1111rrrr.rrrrrrrr. rrrrrrrr. rrrrrrrr
Bit pertama : 1111
Bit cadangan : 28 bit
Byte inisial : 248-255
Deskripsi : Kelas E dicadangkan untuk keperluan eksperimental.
Saat ini dikenal juga cara pengalokasian IP Address dalam notasi Classless Inter Domain Routing (CIDR) (network/mask). Istilah lain yang digunakan untuk menyebut bagian IP address yang menunjuk suatu jaringan secara lebih spesifik yakni: Network Prefix. Biasanya dalam menuliskan network prefix suatu kelas IP Address digunakan tanda garis miring (Slash) “/”, diikuti dengan angka yang menunjukan panjang network prefix ini dalam bit.
Misalnya, ketika menuliskan network kelas A dengan alokasi IP 12.xxx.xxx.xxx, network prefixnya dituliskan sebagai 12/8. Angka 8 menunjukan notasi CIDR yang merupakan jumlah bit yang digunakan oleh network prefix, yang berarti netmask-nya 255.0.0.0 dengan jumlah maksimum host pada jaringan sebanyak 16.777.214 node. Contoh lain untuk menunjukan suatu network kelas B 167.205.xxx.xxx digunakan: 167.205/18. Angka 18 merupakan notasi CIDR, yang berarti netmask yang digunakan pada jaringan ini adalah 255.255.192.0 dengan jumlah maksimum host pada jaringan sebanyak 16.382 node.
1. Pengalokasian IP address
IP Address terdiri atas dua bagian yaitu network ID dan host ID. Network ID menunjukkan nomor network, sedangkan host ID mengidentifkasikan host dalam satu network. Pengalokasian IP address pada dasarnya ialah proses memilih network ID dan host ID yang tepat untuk suatu jaringan. Tepat atau tidaknya konfigurasi ini tergantung dari tujuan yang hendak dicapai, yaitu mengalokasikan IP address se-efisien mungkin.
Terdapat beberapa aturan dasar dalam menentukan network ID dan host ID yang hendak digunakan. Aturan tersebut adalah :
v Network ID 127.0.0.1 tidak dapat digunakan karena ia secara default digunakan dalam keperluan ‘loop-back’. (‘Loop-Back’ adalah IP address yang digunakan komputer untuk menunjukan dirinya sendiri).
v Host ID tidak boleh semua bitnya diset 1 (contoh klas A: 126.255.255.255), karena akan diartikan sebagai alamat broadcast. ID broadcast merupakan alamat yang mewakili seluruh anggota jaringan. Pengiriman paket ke alamat ini akan menyebabkan paket ini didengarkan oleh seluruh anggota network tersebut.
v Network ID dan host ID tidak boleh sama dengan 0 (seluruh bit diset 0 seperti 0.0.0.0), Karena IP address dengan host ID 0 diartikan sebagai alamat network. Alamat network adalah alamat yang digunakan untuk menunjuk suatu jaringan, dan tidak menunjukan suatu host.
v Host ID harus unik dalam suatu network (dalam satu network, tidak boleh ada dua host dengan host ID yang sama).
Aturan lain yang menjadi panduan network engineering dalam menetapkan IP Address yang dipergunakan dalam jaringan lokal adalah sebagai berikut:
0.0.0.0/8 à 0.0.0.1 s.d. 0.255.255.254 Hosts/Net: 16.777.214
10.0.0.0/8 à 10.0.0.1 s.d. 10.255.255.254 Hosts/Net: 16.777.214
127.0.0.0/8 à 127.0.0.1 s.d. 127.255.255.254 Hosts/Net: 16.777.214
172.16.0.0/12 à 172.16.0.1 s.d.172.31.255.254 Hosts/Net: 1.048.574 (Private Internet)
192.0.2.0/24 à 192.0.2.1 s.d. 192.0.2.254 Hosts/Net: 254
192.168.0.0/16à 192.168.0.1 s.d.192.168.255.254 Hosts/Net: 65.534 (Private Internet)
169.254.0.0/16à 169.254.0.1 s.d.169.254.255.254 Hosts/Net: 65.534
dan semua space dari klas D dan E dapat digunakan untuk IP Address local area network, karena IP ini tidak digunakan (di publish) di internet.
IP address, subnet mask, broadcast address merupakan dasar dari teknik routing di Internet. Untuk memahami ini semua kemampuan matematika khususnya matematika boolean, atau matematika binary akan sangat membantu memahami konsep routing Internet.
Mungkin pertanyaan seperti berikut pernah akan terlontar oleh anda:
v Mengapa kita memilih IP address 192.168.1.5?
v Mengapa subnet mask yang digunakan 255.255.255.0?
v Mengapa bukan angka lain?
v Mengapa network address 172.16.0.0?
v Mengapa broadcast address-nya 202.159.32.15?
v Bagaimana menentukan semua alamat-alamat tersebut? dan sebagainya.
Hal tersebut yang akan coba dijelaskan secara sederhana dalam uraian berikut, anda bisa juga mencobanya dengan komputer dirumah atau di rental. Alat bantu yang dibutuhkan cuma (calculator scientific).
Untuk memudahkan kehidupan anda, ada baiknya memanfaatkan teknologi secara maksimal (jangan sampai gaptec J), contohnya menggunakan fasilitas kalkulator yang ada di Windows98 atau Win2000 juga WinXP, dapat diakses melalui Start à Programs à Accessories à Calculator.
Kalkulator yang standar memang sulit digunakan untuk membantu kalkulasi biner, oleh karena itu pilih View à Scientific untuk memperoleh tampilan kalkulator scientific yang dapat digunakan untuk perhitungan biner, seperti gambar berikut.
Gambar 4.2. Calculator Scientific (Win98)
Dengan cara memindahkan mode operasi ke bin, maka nilai yang ada akan berubah menjadi binary. Pada gambar contoh diperlihatkan nilai awal 15 desimal, dipindahkan menjadi 1111 binary.
2. Mengenal Aljabar Boolean
Aljabar Boolean adalah teknik menghitung dalam bilangan binary seperti 101010111. Proses konversi dari desimal ke binary sudah tidak perlu kita pikirkan lagi karena sudah dibantu menggunakan kalkulator yang ada di SO Windows.
Dari sekian banyak fungsi yang ada di aljabar boolean, seperti and, or, xor, not dan lain-lain, untuk keperluan teknik routing di Internet, kita hanya memerlukan fungsi “dan” atau “and.” Contoh:
1 and 1 = 1
1 and 0 = 0
0 and 1 = 0
0 and 0 = 0
atau yang lebih kompleks:
11001010.10011111.00010111.00101101
di AND dengan
11111111.11111111.11111111.00000000
menjadi
11001010.10011111.00010111.00000000
Tidak percaya?
Coba saja masukkan angka-angka di atas ke kalkulator Windows, atau mungkin juga di SO lain, anda akan memperoleh hasil persis seperti tertera di atas.
Pusing?
Mari kita konversikan bilangan binary di atas menjadi bilangan desimal supaya anda tidak terlalu pusing melihat angka 10101 dan sebagainya.
Dalam notasi desimal, kalimat di atas menjadi, 202.159.23.45 di AND dengan 255.255.255.0 menjadi 202.159.23.0 Cukup familiar, khan?
Coba perhatikan nilai-nilai alamat IP yang bisa kita masukan di Start → Settings → Control Panel → Network → TCP/IP Properties (Win98), atau dengan klik kanan network neighborhood à properties à di menu Configuration pilih TCP/IP (Win98), My Network Place di Win2000 atau WinXP, trus pilih Propertis à Local Area Connection (Oh..ya icon Network ini hanya ada di desktop Window apabila komputer anda telah memiliki LAN Card atau Network Adapter).
Kalau kita perhatikan baik-baik maka panjang sebuah alamat IP adalah 32 bit, yang dibagi dalam empat segmen yang di beri tanda titik “.” antar segmennya. Artinya setiap segmen terdapat 8 bit.
3. Alokasi IP Address di Jaringan
Teknik subnet merupakan cara yang biasa digunakan untuk mengalokasikan sejumlah alamat IP di sebuah jaringan (LAN atau WAN). Teknik subnet menjadi penting bila kita mempunyai alokasi IP yang terbatas misalnya hanya ada 200 IP yang akan di distribusikan ke beberapa LAN.
Untuk memberikan gambaran, misalkan kita mempunyai alokasi alamat IP dari 192.168.1.0 s/d 192.168.1.255 untuk 254 host, maka parameter yang digunakan untuk alokasi tersebut adalah:
192.168.1.255 - broadcast address LAN
255.255.255.0 - subnet mask LAN
192.168.1.0 - netwok address LAN.
192.168.1.25 - contoh IP salah satu workstation di LAN.
Perhatikan bahwa,
v Alamat IP pertama 192.168.1.0 tidak digunakan untuk workstation, tapi untuk menginformasikan bahwa LAN tersebut menggunakan alamat 192.168.1.0. Istilah keren-nya alamat IP 192.168.1.0 di sebut network address.
v Alamat IP terakhir 192.168.1.255 juga tidak digunakan untuk workstation, karena digunakan untuk alamat broadcast. Alamat broadcast digunakan untuk memberikan informasi ke seluruh workstation yang berada di network 192.168.1.0 tersebut. Contoh informasi broadcast adalah informasi routing menggunakan Routing Information Protocol (RIP).
v Subnet mask LAN 255.255.255.0, dalam bahasa yang sederhana dapat diterjemahkan bahwa setiap bit “1” menunjukan posisi network address, sedang setiap bit “0” menunjukkan posisi host address.
Konsep network address dan host address menjadi penting sekali berkaitan erat dengan subnet mask. Perhatikan dari contoh di atas maka alamat yang digunakan adalah :
192.168.1.0 network address
192.168.1.1 host ke 1
192.168.1.2 host ke 2
192.168.1.3 host ke 3
……
192.168.1.254 host ke 254
192.168.1.255 broacast address
Perhatikan bahwa angka 192.168.1 tidak pernah berubah sama sekali. Hal ini menyebabkan network address yang digunakan 192.168.1.0. Jika diperhatikan maka 192.168.1 terdiri dari 24 bit yang konstan tidak berubah, hanya 8 bit terakhir yang berubah memberikan identifikasi mesin yang mana. Tidak heran kalau netmask yang digunakan adalah (binary) 11111111.11111111.11111111.00000000 (desimal) 255.255.255.0.
Walaupun alamat IP workstation tetap, tetapi netmask yang digunakan di masing-masing router akan berubah-ubah bergantung pada posisi router dalam jaringan.
Masih bingung?
Mari kita lihat analogi di jaringan telepon yang biasa kita gunakan sehari-hari, misalnya kita mempunyai nomor telepon yang dapat di telepon dari luar negeri dengan nomor, +62 21 420 1234. Lokasi nomor telepon tersebut di Jakarta, dengan sentral di sekitar Ps.Senen dan Cempaka Putih.
Kita perhatikan perilaku sentral telepon di tiga lokasi
1. Sentral di Amerika Serikat
2. Sentral di Indosat Jakarta
3. Sentral telepon di Telkom Jakarta Gatot Subroto dan
4. Sentral telepon di Senen, Cempaka Putih.
Pada saat seseorang di Amerika Serikat akan menghubungi rekannya di Jakarta dengan nomor +62 21 420 1234, maka pada sentral di Amerika Serikat, hanya memperhatikan dua digit pertama (+62). Setelah membaca angka +62 tanpa mempedulikan angka selanjutnya maka sentral di Amerika Serikat akan menghubungi gerbang SLI di Indosat Jakarta untuk memperoleh sambungan.
Perhatikan di sini netmask di sentral Amerika Serikat untuk jaringan di Indonesia hanya cukup dua digit pertama, selebihnya dianggap host (handset) di jaringan telepon Indonesia yang tidak perlu di perdulikan oleh sentral di Amerika Serikat. Sentral Indosat Jakarta, berbeda dengan sentral di Amerika Serikat, Indosat akan memperhatikan dua digit selanjutnya (jadi total +62 21). Dari informasi tersebut sentral Indosat mengetahui bahwa trafik tersebut untuk Jakarta dan akan meneruskan trafik ke sentral Telkom di Jl. Gatot Subroto di Jakarta. (sekarang netmask menjadi 4 digit).
Sentral Telkom di Gatot Subroto Jakarta akan melihat 3 digit selanjutnya, yakni 420 (+62 21 420), dari informasi tersebut maka sentral Telkom Gatot Subroto akan meneruskan trafik ke sentral yang lebih rendah, kemungkinan di Gambir atau sekitar Senen.
Perhatikan sekarang netmask menjadi 7 digit. Pada sentral terakhir di Gambir atau Senen, akan dilihat pelanggan mana yang dituju yang terdapat dalam empat digit terakhir (1234). Maka sampailah trafik ke tujuan. Nomor pelanggan kira-kira ekuivalen dengan host address di jaringan Internet.
Secara sederhana netmask digunakan untuk memisahkan antara network address dan host address untuk memudahkan proses routing di jaringan Internet. Dengan adanya netmask kita tidak perlu memperhatikan seluruh alamat IP yang ada, tetapi cukup memperhatikan segelintir network address-nya saja.
IP Address merupakan pengenal yang digunakan umtuk memberi alamat pada tiap-tiap komputer dalam jaringan. Format IP address adalah bilangan 32 bit yang tiap 8 bitnya dipisahkan oleh tanda titik. Adapun format IP Address dapat berupa bentuk ‘biner’ (xxxxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx dengan x merupakan bilangan biner). Atau dengan bentuk empat bilangan desimal yang masing-masing dipisahkan oleh titik bentuk ini dikenal dengan ‘dotted decimal’ (xxx.xxx.xxx.xxx adapun xxx merupakan nilai dari satu oktet/delapan bit).
Sebelumnya dikenal cara-cara pembagian IP Address, dimana IP address (yang berjumlah sekitar 4 milyar) dibagi kedalam lima kelas yakni:
Kelas A
Format : 0nnnnnnn.hhhhhhhh.hhhhhhhh.hhhhhhhh
Bit pertama : 0
Panjang NetID : 8 bit
Panjang HostID : 24 bit
Byte pertama : 0-127
Jumlah : 126 Kelas A (0 dan 127 dicadangkan)
Range IP : 1.xxx.xxx.xxx sampai 126.xxx.xxx.xxx
Jumlah IP : 16.777.214 IP Address pada setiap Kelas A
Dekripsi : Diberikan untuk jaringan dengan jumlah host yang besar
Kelas B
Format : 10nnnnnn.nnnnnnnn.hhhhhhhh.hhhhhhhh
Bit pertama : 10
Panjang NetID : 16 bit
Panjang HostID : 16 bit
Byte pertama : 128-191
Jumlah : 16.384 Kelas B
Range IP : 128.0.xxx.xxx sampai 191.155.xxx.xxx
Jumlah IP : 65.532 IP Address pada setiap Kelas B
Deskripsi : Dialokasikan untuk jaringan besar dan sedang
Kelas C
Format : 110nnnnn.nnnnnnnn.nnnnnnnn.hhhhhhhh
Bit pertama : 110
Panjang NetID : 24 bit
Panjang HostID : 8 bit
Byte pertama : 192-223
Jumlah : 2.097.152 Kelas C
Range IP : 1.xxx.xxx.xxx sampai 223.255.255.xxx
Jumlah IP : 254 IP Address pada setiap Kelas C
Deskripsi : Digunakan untuk jaringan berukuran kecil
Kelas D
Format : 1110mmmm.mmmmmmm. mmmmmmm. mmmmmmm
Bit pertama : 1110
Bit multicast : 28 bit
Byte inisial : 224-247
Deskripsi : Kelas D digunakan untuk keperluan IP multicasting (RFC 1112)
Kelas E
Format : 1111rrrr.rrrrrrrr. rrrrrrrr. rrrrrrrr
Bit pertama : 1111
Bit cadangan : 28 bit
Byte inisial : 248-255
Deskripsi : Kelas E dicadangkan untuk keperluan eksperimental.
Saat ini dikenal juga cara pengalokasian IP Address dalam notasi Classless Inter Domain Routing (CIDR) (network/mask). Istilah lain yang digunakan untuk menyebut bagian IP address yang menunjuk suatu jaringan secara lebih spesifik yakni: Network Prefix. Biasanya dalam menuliskan network prefix suatu kelas IP Address digunakan tanda garis miring (Slash) “/”, diikuti dengan angka yang menunjukan panjang network prefix ini dalam bit.
Misalnya, ketika menuliskan network kelas A dengan alokasi IP 12.xxx.xxx.xxx, network prefixnya dituliskan sebagai 12/8. Angka 8 menunjukan notasi CIDR yang merupakan jumlah bit yang digunakan oleh network prefix, yang berarti netmask-nya 255.0.0.0 dengan jumlah maksimum host pada jaringan sebanyak 16.777.214 node. Contoh lain untuk menunjukan suatu network kelas B 167.205.xxx.xxx digunakan: 167.205/18. Angka 18 merupakan notasi CIDR, yang berarti netmask yang digunakan pada jaringan ini adalah 255.255.192.0 dengan jumlah maksimum host pada jaringan sebanyak 16.382 node.
1. Pengalokasian IP address
IP Address terdiri atas dua bagian yaitu network ID dan host ID. Network ID menunjukkan nomor network, sedangkan host ID mengidentifkasikan host dalam satu network. Pengalokasian IP address pada dasarnya ialah proses memilih network ID dan host ID yang tepat untuk suatu jaringan. Tepat atau tidaknya konfigurasi ini tergantung dari tujuan yang hendak dicapai, yaitu mengalokasikan IP address se-efisien mungkin.
Terdapat beberapa aturan dasar dalam menentukan network ID dan host ID yang hendak digunakan. Aturan tersebut adalah :
v Network ID 127.0.0.1 tidak dapat digunakan karena ia secara default digunakan dalam keperluan ‘loop-back’. (‘Loop-Back’ adalah IP address yang digunakan komputer untuk menunjukan dirinya sendiri).
v Host ID tidak boleh semua bitnya diset 1 (contoh klas A: 126.255.255.255), karena akan diartikan sebagai alamat broadcast. ID broadcast merupakan alamat yang mewakili seluruh anggota jaringan. Pengiriman paket ke alamat ini akan menyebabkan paket ini didengarkan oleh seluruh anggota network tersebut.
v Network ID dan host ID tidak boleh sama dengan 0 (seluruh bit diset 0 seperti 0.0.0.0), Karena IP address dengan host ID 0 diartikan sebagai alamat network. Alamat network adalah alamat yang digunakan untuk menunjuk suatu jaringan, dan tidak menunjukan suatu host.
v Host ID harus unik dalam suatu network (dalam satu network, tidak boleh ada dua host dengan host ID yang sama).
Aturan lain yang menjadi panduan network engineering dalam menetapkan IP Address yang dipergunakan dalam jaringan lokal adalah sebagai berikut:
0.0.0.0/8 à 0.0.0.1 s.d. 0.255.255.254 Hosts/Net: 16.777.214
10.0.0.0/8 à 10.0.0.1 s.d. 10.255.255.254 Hosts/Net: 16.777.214
127.0.0.0/8 à 127.0.0.1 s.d. 127.255.255.254 Hosts/Net: 16.777.214
172.16.0.0/12 à 172.16.0.1 s.d.172.31.255.254 Hosts/Net: 1.048.574 (Private Internet)
192.0.2.0/24 à 192.0.2.1 s.d. 192.0.2.254 Hosts/Net: 254
192.168.0.0/16à 192.168.0.1 s.d.192.168.255.254 Hosts/Net: 65.534 (Private Internet)
169.254.0.0/16à 169.254.0.1 s.d.169.254.255.254 Hosts/Net: 65.534
dan semua space dari klas D dan E dapat digunakan untuk IP Address local area network, karena IP ini tidak digunakan (di publish) di internet.
IP address, subnet mask, broadcast address merupakan dasar dari teknik routing di Internet. Untuk memahami ini semua kemampuan matematika khususnya matematika boolean, atau matematika binary akan sangat membantu memahami konsep routing Internet.
Mungkin pertanyaan seperti berikut pernah akan terlontar oleh anda:
v Mengapa kita memilih IP address 192.168.1.5?
v Mengapa subnet mask yang digunakan 255.255.255.0?
v Mengapa bukan angka lain?
v Mengapa network address 172.16.0.0?
v Mengapa broadcast address-nya 202.159.32.15?
v Bagaimana menentukan semua alamat-alamat tersebut? dan sebagainya.
Hal tersebut yang akan coba dijelaskan secara sederhana dalam uraian berikut, anda bisa juga mencobanya dengan komputer dirumah atau di rental. Alat bantu yang dibutuhkan cuma (calculator scientific).
Untuk memudahkan kehidupan anda, ada baiknya memanfaatkan teknologi secara maksimal (jangan sampai gaptec J), contohnya menggunakan fasilitas kalkulator yang ada di Windows98 atau Win2000 juga WinXP, dapat diakses melalui Start à Programs à Accessories à Calculator.
Kalkulator yang standar memang sulit digunakan untuk membantu kalkulasi biner, oleh karena itu pilih View à Scientific untuk memperoleh tampilan kalkulator scientific yang dapat digunakan untuk perhitungan biner, seperti gambar berikut.
Gambar 4.2. Calculator Scientific (Win98)
Dengan cara memindahkan mode operasi ke bin, maka nilai yang ada akan berubah menjadi binary. Pada gambar contoh diperlihatkan nilai awal 15 desimal, dipindahkan menjadi 1111 binary.
2. Mengenal Aljabar Boolean
Aljabar Boolean adalah teknik menghitung dalam bilangan binary seperti 101010111. Proses konversi dari desimal ke binary sudah tidak perlu kita pikirkan lagi karena sudah dibantu menggunakan kalkulator yang ada di SO Windows.
Dari sekian banyak fungsi yang ada di aljabar boolean, seperti and, or, xor, not dan lain-lain, untuk keperluan teknik routing di Internet, kita hanya memerlukan fungsi “dan” atau “and.” Contoh:
1 and 1 = 1
1 and 0 = 0
0 and 1 = 0
0 and 0 = 0
atau yang lebih kompleks:
11001010.10011111.00010111.00101101
di AND dengan
11111111.11111111.11111111.00000000
menjadi
11001010.10011111.00010111.00000000
Tidak percaya?
Coba saja masukkan angka-angka di atas ke kalkulator Windows, atau mungkin juga di SO lain, anda akan memperoleh hasil persis seperti tertera di atas.
Pusing?
Mari kita konversikan bilangan binary di atas menjadi bilangan desimal supaya anda tidak terlalu pusing melihat angka 10101 dan sebagainya.
Dalam notasi desimal, kalimat di atas menjadi, 202.159.23.45 di AND dengan 255.255.255.0 menjadi 202.159.23.0 Cukup familiar, khan?
Coba perhatikan nilai-nilai alamat IP yang bisa kita masukan di Start → Settings → Control Panel → Network → TCP/IP Properties (Win98), atau dengan klik kanan network neighborhood à properties à di menu Configuration pilih TCP/IP (Win98), My Network Place di Win2000 atau WinXP, trus pilih Propertis à Local Area Connection (Oh..ya icon Network ini hanya ada di desktop Window apabila komputer anda telah memiliki LAN Card atau Network Adapter).
Kalau kita perhatikan baik-baik maka panjang sebuah alamat IP adalah 32 bit, yang dibagi dalam empat segmen yang di beri tanda titik “.” antar segmennya. Artinya setiap segmen terdapat 8 bit.
3. Alokasi IP Address di Jaringan
Teknik subnet merupakan cara yang biasa digunakan untuk mengalokasikan sejumlah alamat IP di sebuah jaringan (LAN atau WAN). Teknik subnet menjadi penting bila kita mempunyai alokasi IP yang terbatas misalnya hanya ada 200 IP yang akan di distribusikan ke beberapa LAN.
Untuk memberikan gambaran, misalkan kita mempunyai alokasi alamat IP dari 192.168.1.0 s/d 192.168.1.255 untuk 254 host, maka parameter yang digunakan untuk alokasi tersebut adalah:
192.168.1.255 - broadcast address LAN
255.255.255.0 - subnet mask LAN
192.168.1.0 - netwok address LAN.
192.168.1.25 - contoh IP salah satu workstation di LAN.
Perhatikan bahwa,
v Alamat IP pertama 192.168.1.0 tidak digunakan untuk workstation, tapi untuk menginformasikan bahwa LAN tersebut menggunakan alamat 192.168.1.0. Istilah keren-nya alamat IP 192.168.1.0 di sebut network address.
v Alamat IP terakhir 192.168.1.255 juga tidak digunakan untuk workstation, karena digunakan untuk alamat broadcast. Alamat broadcast digunakan untuk memberikan informasi ke seluruh workstation yang berada di network 192.168.1.0 tersebut. Contoh informasi broadcast adalah informasi routing menggunakan Routing Information Protocol (RIP).
v Subnet mask LAN 255.255.255.0, dalam bahasa yang sederhana dapat diterjemahkan bahwa setiap bit “1” menunjukan posisi network address, sedang setiap bit “0” menunjukkan posisi host address.
Konsep network address dan host address menjadi penting sekali berkaitan erat dengan subnet mask. Perhatikan dari contoh di atas maka alamat yang digunakan adalah :
192.168.1.0 network address
192.168.1.1 host ke 1
192.168.1.2 host ke 2
192.168.1.3 host ke 3
……
192.168.1.254 host ke 254
192.168.1.255 broacast address
Perhatikan bahwa angka 192.168.1 tidak pernah berubah sama sekali. Hal ini menyebabkan network address yang digunakan 192.168.1.0. Jika diperhatikan maka 192.168.1 terdiri dari 24 bit yang konstan tidak berubah, hanya 8 bit terakhir yang berubah memberikan identifikasi mesin yang mana. Tidak heran kalau netmask yang digunakan adalah (binary) 11111111.11111111.11111111.00000000 (desimal) 255.255.255.0.
Walaupun alamat IP workstation tetap, tetapi netmask yang digunakan di masing-masing router akan berubah-ubah bergantung pada posisi router dalam jaringan.
Masih bingung?
Mari kita lihat analogi di jaringan telepon yang biasa kita gunakan sehari-hari, misalnya kita mempunyai nomor telepon yang dapat di telepon dari luar negeri dengan nomor, +62 21 420 1234. Lokasi nomor telepon tersebut di Jakarta, dengan sentral di sekitar Ps.Senen dan Cempaka Putih.
Kita perhatikan perilaku sentral telepon di tiga lokasi
1. Sentral di Amerika Serikat
2. Sentral di Indosat Jakarta
3. Sentral telepon di Telkom Jakarta Gatot Subroto dan
4. Sentral telepon di Senen, Cempaka Putih.
Pada saat seseorang di Amerika Serikat akan menghubungi rekannya di Jakarta dengan nomor +62 21 420 1234, maka pada sentral di Amerika Serikat, hanya memperhatikan dua digit pertama (+62). Setelah membaca angka +62 tanpa mempedulikan angka selanjutnya maka sentral di Amerika Serikat akan menghubungi gerbang SLI di Indosat Jakarta untuk memperoleh sambungan.
Perhatikan di sini netmask di sentral Amerika Serikat untuk jaringan di Indonesia hanya cukup dua digit pertama, selebihnya dianggap host (handset) di jaringan telepon Indonesia yang tidak perlu di perdulikan oleh sentral di Amerika Serikat. Sentral Indosat Jakarta, berbeda dengan sentral di Amerika Serikat, Indosat akan memperhatikan dua digit selanjutnya (jadi total +62 21). Dari informasi tersebut sentral Indosat mengetahui bahwa trafik tersebut untuk Jakarta dan akan meneruskan trafik ke sentral Telkom di Jl. Gatot Subroto di Jakarta. (sekarang netmask menjadi 4 digit).
Sentral Telkom di Gatot Subroto Jakarta akan melihat 3 digit selanjutnya, yakni 420 (+62 21 420), dari informasi tersebut maka sentral Telkom Gatot Subroto akan meneruskan trafik ke sentral yang lebih rendah, kemungkinan di Gambir atau sekitar Senen.
Perhatikan sekarang netmask menjadi 7 digit. Pada sentral terakhir di Gambir atau Senen, akan dilihat pelanggan mana yang dituju yang terdapat dalam empat digit terakhir (1234). Maka sampailah trafik ke tujuan. Nomor pelanggan kira-kira ekuivalen dengan host address di jaringan Internet.
Secara sederhana netmask digunakan untuk memisahkan antara network address dan host address untuk memudahkan proses routing di jaringan Internet. Dengan adanya netmask kita tidak perlu memperhatikan seluruh alamat IP yang ada, tetapi cukup memperhatikan segelintir network address-nya saja.
BLUETOOTH
BLUETOOTH : Teknologi Komunikasi Wireless untuk Layanan Multimedia dengan Jangkauan Terbatas
Home Halaman Muka
Sajian Utama
Komunikasi Energi Elektronika
PendahuluanBluetooth adalah sebuah teknologi komunikasi wireless (tanpa kabel) yang beroperasi dalam pita frekuensi 2,4 GHz unlicensed ISM (Industrial, Scientific and Medical) dengan menggunakan sebuah frequency hopping tranceiver yang mampu menyediakan layanan komunikasi data dan suara secara real-time antara host-host bluetooth dengan jarak jangkauan layanan yang terbatas (sekitar 10 meter). Bluetooth sendiri dapat berupa card yang bentuk dan fungsinya hampir sama dengan card yang digunakan untuk wireless local area network (WLAN) dimana menggunakan frekuensi radio standar IEEE 802.11, hanya saja pada bluetooth mempunyai jangkauan jarak layanan yang lebih pendek dan kemampuan transfer data yang lebih rendah.
Pada dasarnya bluetooth diciptakan bukan hanya untuk menggantikan atau menghilangkan penggunaan kabel didalam melakukan pertukaran informasi, tetapi juga mampu menawarkan fitur yang baik untuk teknologi mobile wireless dengan biaya yang relatif rendah, konsumsi daya yang rendah, interoperability yang menjanjikan, mudah dalam pengoperasian dan mampu menyediakan layanan yang bermacam-macam. Untuk memberi gambaran yang lebih jelas mengenai teknologi bluetooth yang relatif baru ini kepada pembaca, berikut diuraikan tentang sejarah munculnya bluetooth dan perkembangannya, teknologi yang digunakan pada sistem bluetooth dan aspek layanan yang mampu disediakan, serta sedikit uraian tentang perbandingan metode modulasi spread spectrum FHSS (Frequency Hopping Spread Spectrum) yang digunakan oleh bluetooth dibandingkan dengan metode spread spectrum DSSS (Direct Sequence Spread Spectrum).
Latar Belakang BluetoothPada bulan Mei 1998, 5 perusahaan promotor yaitu Ericsson, IBM, Intel, Nokia dan Toshiba membentuk sebuah Special Interest Group (SIG) dan memulai untuk membuat spesifikasi yang mereka namai ‘bluetooth’. Pada bulan Juli 1999 dokumen spesifikasi bluetooth versi 1.0 mulai diluncurkan. Pada bulan Desember 1999 dimulai lagi pembuatan dokumen spesifikasi bluetooth versi 2.0 dengan tambahan 4 promotor baru yaitu 3Com, Lucent Technologies, Microsoft dan Motorola. Saat ini, lebih dari 1800 perusahaan di berbagai bidang antara lain di bidang semiconductor manufacture, PC manufacture, mobile network carrier, perusahaan-perusahaan automobile dan air lines bergambung dalam sebuah konsorsium sebagai adopter teknologi bluetooth. Perusahaan-perusahaan terkemuka tersebut antara lain seperti Compaq, Xircom, Phillips, Texas instruments, Sony, BMW, Puma, NEC, Casio, Boeing, dsb.
Walaupun standar Bluetooth SIG saat ini ‘dimiliki’ oleh grup promotor tetapi ia diharapkan akan menjadi sebuah standar IEEE (802.15).
Aplikasi dan LayananProtokol bluetooth menggunakan sebuah kombinasi antara circuit switching dan packet switching. Bluetooth dapat mendukung sebuah kanal data asinkron, tiga kanal suara sinkron simultan atau sebuah kanal dimana secara bersamaan mendukung layanan data asinkron dan suara sinkron. Setiap kanal suara mendukung sebuah kanal suara sinkron 64 kb/s. Kanal asinkron dapat mendukung kecepatan maksimal 723,2 kb/s asimetris, dimana untuk arah sebaliknya dapat mendukung sampai dengan kecepatan 57,6 kb/s. Sedangkan untuk mode simetris dapat mendukung sampai dengan kecepatan 433,9 kb/s.
Sebuah perangkat yang memiliki teknologi wireless bluetooth akan mempunyai kemampuan untuk melakukan pertukaran informasi dengan jarak jangkauan sampai dengan 10 meter (~30 feet). Sistem bluetooth menyediakan layanan komunikasi point to point maupun komunikasi point to multipoint.
Produk bluetooth dapat berupa PC card atau USB adapter yang dimasukkan ke dalam perangkat. Perangkat-perangkat yang dapat diintegerasikan dengan teknologi bluetooth antara lain : mobile PC, mobile phone, PDA (Personal Digital Assistant), headset, kamera, printer, router dan sebagainya. Aplikasi-aplikasi yang dapat disediakan oleh layanan bluetooth ini antara lain : PC to PC file transfer, PC to PC file synch ( notebook to desktop), PC to mobile phone, PC to PDA, wireless headset, LAN connection via ethernet access point dan sebagainya.
Gambar 1 dan 2 adalah contoh modul dan beberapa aplikasi bluetooth.
Diskripi Umum Sistem BluetoothSistem bluetooth terdiri dari sebuah radio transceiver, baseband link controller dan sebuah link manager. Baseband link controller menghubungkan perangkat keras radio ke base band processing dan layer protokol fisik. Link manager melakukan aktivitas-aktivitas protokol tingkat tinggi seperti melakukan link setup, autentikasi dan konfigurasi. Secara umum blok fungsional pada sistem bluetooth dapat dilihat pada Gambar 3.
Karakteristik RadioBerikut beberapa karaketristik radio bluetooth sesuai dengan dokumen Bluetooth SIG yang dirangkum dalam Tabel 1.
Parameter
Spesifikasi
Transmitter :
Frekuensi
ISM band, 2400 - 2483.5 MHz (mayoritas), untuk beberapa negara mempunyai batasan frekuensi sendiri (lihat tabel 2), spasi kanal 1 MHz.
Maximum Output Power
Power class 1 : 100 mW (20 dBm)Power class 2 : 2.5 mW (4 dBm)Power class 3 : 1 mW (0 dBm)
Modulasi
GFSK (Gaussian Frequency Shift Keying), Bandwidth Time : 0,5; Modulation Index : 0.28 sampai dengan 0.35.
Out of band Spurious Emission
30 MHz - 1 GHz : -36 dBm (operation mode), -57 dBm (idle mode)1 GHz – 12.75 GHz: -30 dBm (operation mode), -47 dBm (idle mode)1.8 GHz – 1.9 GHz: -47 dBm (operation mode), -47 dBm (idle mode)5.15 GHz –5.3 GHz: -47 dBm (operation mode), -47 dBm (idle mode)
Receiver :
Actual Sensitivity Level
-70 dBm pada BER 0,1%.
Spurious Emission
30 MHz - 1 GHz : -57 dBm1 GHz – 12.75 GHz : -47 dBm
Max. usable level
-20 dBm, BER : 0,1%
Pita Frekuensi dan Kanal RFBluetooth beroperasi dalam pita frekuensi 2,4 GHz ISM, walaupun secara global alokasi frekuensi bluetooth telah tersedia, namun untuk berbagai negara pengalokasian frekuensi secara tepat dan lebar pita frekuensi yang digunakan berbeda. Batas frekuensi serta kanal RF yang digunakan oleh beberapa negara dapat dilihat pada Tabel 2.
Negara
Range Frekuensi
Kanal RF
Eropa *) dan USA
2400 – 2483,5 MHz
f = 2402 + k MHz
k = 0,…,78
Jepang
2471 – 2497 MHz
f = 2473 + k MHz
k = 0,…,22
Spanyol
2445 – 2475 MHz
f = 2449 + k MHz
k = 0,…,22
Perancis
2446,5 – 2483,5 MHz
f = 2454 + k MHz
k = 0,…,22*) Kecuali Spanyol dan Perancis
Time SlotKanal dibagi dalam time slot-time slot, masing-masing mempunyai panjang 625 ms. Time slot-time slot tersebut dinomori sesuai dengan clock bluetooth dari master piconet. Batas penomoran slot dari 0 sampai dengan 227-1 dengan panjang siklus 227. Di dalam time slot, master dan slave dapat mentransmisikan paket-paket dengan menggunakan skema TDD (Time-Division Duplex), lihat gambar 4. Master hanya memulai melakukan pentransmisiannya pada nomor time slot genap saja sedangkan slave hanya memulai melakukan pentransmisiannya pada nomor time slot ganjil saja.
Protokol BluetoothProtokol-protokol bluetooth dimaksudkan untuk mempercepat pengembangan aplikasi-aplikasi dengan menggunakan teknologi bluetooth. Layer-layer bawah pada stack protokol bluetooth dirancang untuk menyediakan suatu dasar yang fleksibel untuk pengembangan protokol yang lebih lanjut. Protokol-protokol yang lain seperti RFCOMM diambil dari protokol-protokol yang sudah ada dan protokol ini hanya dimodifikasi sedikit untuk disesuaikan dengan kepentingan bluetooth. Pada protokol-protokol layer atas digunakan tanpa melakukan modifikasi. Dengan demikian, aplikasi-aplikasi yang sudah ada dapat digunakan dengan teknologi bluetooth sehingga interoperability akan lebih terjamin.
Stack protokol bluetooth dapat dibagi ke dalam empat layer sesuai dengan tujuannya. Berikut protokol-protokol dalam layer-layer di dalam stack protokol bluetooth yang tertera pada Tabel 3 dan Gambar 5.
Tabel 3. Protokol-protokol dan layer-layer di stack protokol bluetooth (sumber : Bluetooth SIG)
Protocol Layer
Protocols in the stack
Bluetooth Core Protocols
Baseband, LMP, L2CAP, SDP
Cable Replacement Protocol
RFCOMM
Telephony Control Protocols
TCS Binary, AT-commands
Adopted Protocols
PPP, UDP/TCP/IP, OBEX, WAP, vCard, vCal, IrMC, WAE
Keterangan yang lebih jelas mengenai protokol bluetooth tidak akan diuraikan pada tulisan ini.
Pengukuran BluetoothPada dasarnya ada tiga aspek penting didalam melakukan pengukuran bluetooth yaitu pengukuran RF (Radio Frequency), protokol dan profile. Pengukuran radio dilakukan untuk menyediakan compatibility perangkat radio yang digunakan di dalam sistem dan untuk menentukan kualitas sistem. Pengukuran radio dapat menggunakan perangkat alat ukur RF standar seperti spectrum analyzer, transmitter analyzer, power meter, digital signal generator dan bit-error-rate tester (BERT). Hasil pengukuran harus sesuai dengan spesifikasi yang telah di ditetapkan diantaranya harus memenuhi parameter-parameter yang tercantum pada Tabel 1.
Dari informasi Test & Measurement World, untuk pengukuran protokol, dapat menggunakan protocol sniffer yang dapat memonitor dan menampilkan pergerakan data antar perangkat bluetooth. Selain itu dapat menggunakan perangkat Ericsson Bluetooth Development Kit (EBDK). Ericsson akan segera merelease sebuah versi EBDK yang dikenal sebagai Blue Unit.
Pengukuran profile dilakukan untuk meyakinkan interoperability antar perangkat dari berbagai macam vendor. Struktur profile bluetooth sesuai dengan dokumen SIG dapat dilihat pada Gambar 6.
Contoh :
LAN access profile menentukan bagaimana perangkat bluetooth mampu mengakses layanan-layanan pada sebuah LAN menggunakan Point to Point Protocol (PPP). Selain itu profile ini menunjukkan bagaimana mekanisme PPP yang sama digunakan untuk membentuk sebuah jaringan yang terdiri dari dua buah perangkat bluetooth.
Fax profile menentukan persyaratan-persyaratan perangkat bluetooth yang harus dipenuhi untuk dapat mendukung layanan fax. Hal ini memungkinkan sebuah bluetooth cellular phone (modem) dapat digunakan oleh sebuah komputer sebagai sebuah wireless fax modem untuk mengirim atau menerima sebuah pesan fax. Selain ketiga aspek di atas yaitu radio, protokol, profile maka sebenarnya ada aspek lain yang tidak kalah pentingnya untuk perlu dilakukan pengukuran yaitu pengukuran Electromagnetic Compatibility (EMC) dimana dapat mengacu pada standar Eropa yaitu ETS 300 8 26 atau standar Amerika FCC Part 15.
Fungsi SecurityBluetooth dirancang untuk memiliki fitur-fitur keamanan sehingga dapat digunakan secara aman baik dalam lingkungan bisnis maupun rumah tangga. Fitur-fitur yang disediakan bluetooth antara lain sebagai berikut:
Enkripsi data.
Autentikasi user
Fast frekuensi-hopping (1600 hops/sec)
Output power control Fitur-fitur tersebut menyediakan fungsi-fungsi keamanan dari tingkat keamanan layer fisik/ radio yaitu gangguan dari penyadapan sampai dengan tingkat keamanan layer yang lebih tinggi seperti password dan PIN.
Bluetooth FHSS vs WLAN DSSSSebenarnya mengapa bluetooth lebih memilih metode FHSS (Frequency Hopping Spread Spectrum) dibandingkan dengan DSSS (Direct Sequence Spread Spectrum). Alasan yang membuat mengapa bluetooth tidak menggunakan DSSS antara lain sebagai berikut :
1. FHSS membutuhkan konsumsi daya dan kompleksitas yang lebih rendah dibandingkan DSSS hal ini disebabkan karena DSSS menggunakan kecepatan chip (chip rate) dibandingkan dengan kecepatan simbol (symbol rate) yang digunakan oleh FHSS, sehingga cost yang dibutuhkan untuk menggunakan DSSS akan lebih tinggi.
2. FHSS menggunakan FSK dimana ketahanan terhadap gangguan noise relatif lebih bagus dibandingkan dengan DSSS yang biasanya menggunakan QPSK ( untuk IEEE 802.11 2 Mbps) atau CCK ( IEEE 802.11b 11 Mbps).
Walaupun FHSS mempunyai jarak jangkauan dan transfer data yang lebih rendah dibandingkan dengan DSSS tetapi untuk layanan dibawah 2 Mbps FHSS dapat memberikan solusi cost-efektif yang lebih baik.
PenutupDari beberapa penjelasan di atas, terlihat bahwa bluetooth mampu menawarkan solusi yang cukup efektif dan efisien di dalam memberikan layanan kepada user untuk melakukan transfer data dengan kecepatan kurang dari 1 Mbit/s dan jangkauan yang relatif pendek. Teknologi bluetooth masih memungkinkan untuk terus berkembang menuju kematangan baik dari sisi standarisasi maupun aplikasi yang dapat diterapkan. Dengan pertimbangan bahwasannya bluetooth mampu menyediakan berbagai macam aplikasi dan layanan dan dengan biaya yang relatif murah, mudah dalam pengoperasian, interoperability yang menjanjikan serta didukung oleh berbagai vendor besar di bidang telekomunikasi maupun komputer, dan lebih dari 1800 perusahaan telah bergabung sebagai adopter teknologi ini, maka tidak mustahil teknologi bluetooth suatu saat akan menjadi salah satu primadona untuk digunakan baik untuk keperluan rumah tangga atau perkantoran/bisnis.
Dengan sedikit tulisan ini diharapkan dapat memberikan gambaran baru tentang tekonologi bluetooth kepada pembaca dan dapat memberi atau menambah wawasan yang baru terhadap perkembangan komunikasi wireless.
Home Halaman Muka
Sajian Utama
Komunikasi Energi Elektronika
PendahuluanBluetooth adalah sebuah teknologi komunikasi wireless (tanpa kabel) yang beroperasi dalam pita frekuensi 2,4 GHz unlicensed ISM (Industrial, Scientific and Medical) dengan menggunakan sebuah frequency hopping tranceiver yang mampu menyediakan layanan komunikasi data dan suara secara real-time antara host-host bluetooth dengan jarak jangkauan layanan yang terbatas (sekitar 10 meter). Bluetooth sendiri dapat berupa card yang bentuk dan fungsinya hampir sama dengan card yang digunakan untuk wireless local area network (WLAN) dimana menggunakan frekuensi radio standar IEEE 802.11, hanya saja pada bluetooth mempunyai jangkauan jarak layanan yang lebih pendek dan kemampuan transfer data yang lebih rendah.
Pada dasarnya bluetooth diciptakan bukan hanya untuk menggantikan atau menghilangkan penggunaan kabel didalam melakukan pertukaran informasi, tetapi juga mampu menawarkan fitur yang baik untuk teknologi mobile wireless dengan biaya yang relatif rendah, konsumsi daya yang rendah, interoperability yang menjanjikan, mudah dalam pengoperasian dan mampu menyediakan layanan yang bermacam-macam. Untuk memberi gambaran yang lebih jelas mengenai teknologi bluetooth yang relatif baru ini kepada pembaca, berikut diuraikan tentang sejarah munculnya bluetooth dan perkembangannya, teknologi yang digunakan pada sistem bluetooth dan aspek layanan yang mampu disediakan, serta sedikit uraian tentang perbandingan metode modulasi spread spectrum FHSS (Frequency Hopping Spread Spectrum) yang digunakan oleh bluetooth dibandingkan dengan metode spread spectrum DSSS (Direct Sequence Spread Spectrum).
Latar Belakang BluetoothPada bulan Mei 1998, 5 perusahaan promotor yaitu Ericsson, IBM, Intel, Nokia dan Toshiba membentuk sebuah Special Interest Group (SIG) dan memulai untuk membuat spesifikasi yang mereka namai ‘bluetooth’. Pada bulan Juli 1999 dokumen spesifikasi bluetooth versi 1.0 mulai diluncurkan. Pada bulan Desember 1999 dimulai lagi pembuatan dokumen spesifikasi bluetooth versi 2.0 dengan tambahan 4 promotor baru yaitu 3Com, Lucent Technologies, Microsoft dan Motorola. Saat ini, lebih dari 1800 perusahaan di berbagai bidang antara lain di bidang semiconductor manufacture, PC manufacture, mobile network carrier, perusahaan-perusahaan automobile dan air lines bergambung dalam sebuah konsorsium sebagai adopter teknologi bluetooth. Perusahaan-perusahaan terkemuka tersebut antara lain seperti Compaq, Xircom, Phillips, Texas instruments, Sony, BMW, Puma, NEC, Casio, Boeing, dsb.
Walaupun standar Bluetooth SIG saat ini ‘dimiliki’ oleh grup promotor tetapi ia diharapkan akan menjadi sebuah standar IEEE (802.15).
Aplikasi dan LayananProtokol bluetooth menggunakan sebuah kombinasi antara circuit switching dan packet switching. Bluetooth dapat mendukung sebuah kanal data asinkron, tiga kanal suara sinkron simultan atau sebuah kanal dimana secara bersamaan mendukung layanan data asinkron dan suara sinkron. Setiap kanal suara mendukung sebuah kanal suara sinkron 64 kb/s. Kanal asinkron dapat mendukung kecepatan maksimal 723,2 kb/s asimetris, dimana untuk arah sebaliknya dapat mendukung sampai dengan kecepatan 57,6 kb/s. Sedangkan untuk mode simetris dapat mendukung sampai dengan kecepatan 433,9 kb/s.
Sebuah perangkat yang memiliki teknologi wireless bluetooth akan mempunyai kemampuan untuk melakukan pertukaran informasi dengan jarak jangkauan sampai dengan 10 meter (~30 feet). Sistem bluetooth menyediakan layanan komunikasi point to point maupun komunikasi point to multipoint.
Produk bluetooth dapat berupa PC card atau USB adapter yang dimasukkan ke dalam perangkat. Perangkat-perangkat yang dapat diintegerasikan dengan teknologi bluetooth antara lain : mobile PC, mobile phone, PDA (Personal Digital Assistant), headset, kamera, printer, router dan sebagainya. Aplikasi-aplikasi yang dapat disediakan oleh layanan bluetooth ini antara lain : PC to PC file transfer, PC to PC file synch ( notebook to desktop), PC to mobile phone, PC to PDA, wireless headset, LAN connection via ethernet access point dan sebagainya.
Gambar 1 dan 2 adalah contoh modul dan beberapa aplikasi bluetooth.
Diskripi Umum Sistem BluetoothSistem bluetooth terdiri dari sebuah radio transceiver, baseband link controller dan sebuah link manager. Baseband link controller menghubungkan perangkat keras radio ke base band processing dan layer protokol fisik. Link manager melakukan aktivitas-aktivitas protokol tingkat tinggi seperti melakukan link setup, autentikasi dan konfigurasi. Secara umum blok fungsional pada sistem bluetooth dapat dilihat pada Gambar 3.
Karakteristik RadioBerikut beberapa karaketristik radio bluetooth sesuai dengan dokumen Bluetooth SIG yang dirangkum dalam Tabel 1.
Parameter
Spesifikasi
Transmitter :
Frekuensi
ISM band, 2400 - 2483.5 MHz (mayoritas), untuk beberapa negara mempunyai batasan frekuensi sendiri (lihat tabel 2), spasi kanal 1 MHz.
Maximum Output Power
Power class 1 : 100 mW (20 dBm)Power class 2 : 2.5 mW (4 dBm)Power class 3 : 1 mW (0 dBm)
Modulasi
GFSK (Gaussian Frequency Shift Keying), Bandwidth Time : 0,5; Modulation Index : 0.28 sampai dengan 0.35.
Out of band Spurious Emission
30 MHz - 1 GHz : -36 dBm (operation mode), -57 dBm (idle mode)1 GHz – 12.75 GHz: -30 dBm (operation mode), -47 dBm (idle mode)1.8 GHz – 1.9 GHz: -47 dBm (operation mode), -47 dBm (idle mode)5.15 GHz –5.3 GHz: -47 dBm (operation mode), -47 dBm (idle mode)
Receiver :
Actual Sensitivity Level
-70 dBm pada BER 0,1%.
Spurious Emission
30 MHz - 1 GHz : -57 dBm1 GHz – 12.75 GHz : -47 dBm
Max. usable level
-20 dBm, BER : 0,1%
Pita Frekuensi dan Kanal RFBluetooth beroperasi dalam pita frekuensi 2,4 GHz ISM, walaupun secara global alokasi frekuensi bluetooth telah tersedia, namun untuk berbagai negara pengalokasian frekuensi secara tepat dan lebar pita frekuensi yang digunakan berbeda. Batas frekuensi serta kanal RF yang digunakan oleh beberapa negara dapat dilihat pada Tabel 2.
Negara
Range Frekuensi
Kanal RF
Eropa *) dan USA
2400 – 2483,5 MHz
f = 2402 + k MHz
k = 0,…,78
Jepang
2471 – 2497 MHz
f = 2473 + k MHz
k = 0,…,22
Spanyol
2445 – 2475 MHz
f = 2449 + k MHz
k = 0,…,22
Perancis
2446,5 – 2483,5 MHz
f = 2454 + k MHz
k = 0,…,22*) Kecuali Spanyol dan Perancis
Time SlotKanal dibagi dalam time slot-time slot, masing-masing mempunyai panjang 625 ms. Time slot-time slot tersebut dinomori sesuai dengan clock bluetooth dari master piconet. Batas penomoran slot dari 0 sampai dengan 227-1 dengan panjang siklus 227. Di dalam time slot, master dan slave dapat mentransmisikan paket-paket dengan menggunakan skema TDD (Time-Division Duplex), lihat gambar 4. Master hanya memulai melakukan pentransmisiannya pada nomor time slot genap saja sedangkan slave hanya memulai melakukan pentransmisiannya pada nomor time slot ganjil saja.
Protokol BluetoothProtokol-protokol bluetooth dimaksudkan untuk mempercepat pengembangan aplikasi-aplikasi dengan menggunakan teknologi bluetooth. Layer-layer bawah pada stack protokol bluetooth dirancang untuk menyediakan suatu dasar yang fleksibel untuk pengembangan protokol yang lebih lanjut. Protokol-protokol yang lain seperti RFCOMM diambil dari protokol-protokol yang sudah ada dan protokol ini hanya dimodifikasi sedikit untuk disesuaikan dengan kepentingan bluetooth. Pada protokol-protokol layer atas digunakan tanpa melakukan modifikasi. Dengan demikian, aplikasi-aplikasi yang sudah ada dapat digunakan dengan teknologi bluetooth sehingga interoperability akan lebih terjamin.
Stack protokol bluetooth dapat dibagi ke dalam empat layer sesuai dengan tujuannya. Berikut protokol-protokol dalam layer-layer di dalam stack protokol bluetooth yang tertera pada Tabel 3 dan Gambar 5.
Tabel 3. Protokol-protokol dan layer-layer di stack protokol bluetooth (sumber : Bluetooth SIG)
Protocol Layer
Protocols in the stack
Bluetooth Core Protocols
Baseband, LMP, L2CAP, SDP
Cable Replacement Protocol
RFCOMM
Telephony Control Protocols
TCS Binary, AT-commands
Adopted Protocols
PPP, UDP/TCP/IP, OBEX, WAP, vCard, vCal, IrMC, WAE
Keterangan yang lebih jelas mengenai protokol bluetooth tidak akan diuraikan pada tulisan ini.
Pengukuran BluetoothPada dasarnya ada tiga aspek penting didalam melakukan pengukuran bluetooth yaitu pengukuran RF (Radio Frequency), protokol dan profile. Pengukuran radio dilakukan untuk menyediakan compatibility perangkat radio yang digunakan di dalam sistem dan untuk menentukan kualitas sistem. Pengukuran radio dapat menggunakan perangkat alat ukur RF standar seperti spectrum analyzer, transmitter analyzer, power meter, digital signal generator dan bit-error-rate tester (BERT). Hasil pengukuran harus sesuai dengan spesifikasi yang telah di ditetapkan diantaranya harus memenuhi parameter-parameter yang tercantum pada Tabel 1.
Dari informasi Test & Measurement World, untuk pengukuran protokol, dapat menggunakan protocol sniffer yang dapat memonitor dan menampilkan pergerakan data antar perangkat bluetooth. Selain itu dapat menggunakan perangkat Ericsson Bluetooth Development Kit (EBDK). Ericsson akan segera merelease sebuah versi EBDK yang dikenal sebagai Blue Unit.
Pengukuran profile dilakukan untuk meyakinkan interoperability antar perangkat dari berbagai macam vendor. Struktur profile bluetooth sesuai dengan dokumen SIG dapat dilihat pada Gambar 6.
Contoh :
LAN access profile menentukan bagaimana perangkat bluetooth mampu mengakses layanan-layanan pada sebuah LAN menggunakan Point to Point Protocol (PPP). Selain itu profile ini menunjukkan bagaimana mekanisme PPP yang sama digunakan untuk membentuk sebuah jaringan yang terdiri dari dua buah perangkat bluetooth.
Fax profile menentukan persyaratan-persyaratan perangkat bluetooth yang harus dipenuhi untuk dapat mendukung layanan fax. Hal ini memungkinkan sebuah bluetooth cellular phone (modem) dapat digunakan oleh sebuah komputer sebagai sebuah wireless fax modem untuk mengirim atau menerima sebuah pesan fax. Selain ketiga aspek di atas yaitu radio, protokol, profile maka sebenarnya ada aspek lain yang tidak kalah pentingnya untuk perlu dilakukan pengukuran yaitu pengukuran Electromagnetic Compatibility (EMC) dimana dapat mengacu pada standar Eropa yaitu ETS 300 8 26 atau standar Amerika FCC Part 15.
Fungsi SecurityBluetooth dirancang untuk memiliki fitur-fitur keamanan sehingga dapat digunakan secara aman baik dalam lingkungan bisnis maupun rumah tangga. Fitur-fitur yang disediakan bluetooth antara lain sebagai berikut:
Enkripsi data.
Autentikasi user
Fast frekuensi-hopping (1600 hops/sec)
Output power control Fitur-fitur tersebut menyediakan fungsi-fungsi keamanan dari tingkat keamanan layer fisik/ radio yaitu gangguan dari penyadapan sampai dengan tingkat keamanan layer yang lebih tinggi seperti password dan PIN.
Bluetooth FHSS vs WLAN DSSSSebenarnya mengapa bluetooth lebih memilih metode FHSS (Frequency Hopping Spread Spectrum) dibandingkan dengan DSSS (Direct Sequence Spread Spectrum). Alasan yang membuat mengapa bluetooth tidak menggunakan DSSS antara lain sebagai berikut :
1. FHSS membutuhkan konsumsi daya dan kompleksitas yang lebih rendah dibandingkan DSSS hal ini disebabkan karena DSSS menggunakan kecepatan chip (chip rate) dibandingkan dengan kecepatan simbol (symbol rate) yang digunakan oleh FHSS, sehingga cost yang dibutuhkan untuk menggunakan DSSS akan lebih tinggi.
2. FHSS menggunakan FSK dimana ketahanan terhadap gangguan noise relatif lebih bagus dibandingkan dengan DSSS yang biasanya menggunakan QPSK ( untuk IEEE 802.11 2 Mbps) atau CCK ( IEEE 802.11b 11 Mbps).
Walaupun FHSS mempunyai jarak jangkauan dan transfer data yang lebih rendah dibandingkan dengan DSSS tetapi untuk layanan dibawah 2 Mbps FHSS dapat memberikan solusi cost-efektif yang lebih baik.
PenutupDari beberapa penjelasan di atas, terlihat bahwa bluetooth mampu menawarkan solusi yang cukup efektif dan efisien di dalam memberikan layanan kepada user untuk melakukan transfer data dengan kecepatan kurang dari 1 Mbit/s dan jangkauan yang relatif pendek. Teknologi bluetooth masih memungkinkan untuk terus berkembang menuju kematangan baik dari sisi standarisasi maupun aplikasi yang dapat diterapkan. Dengan pertimbangan bahwasannya bluetooth mampu menyediakan berbagai macam aplikasi dan layanan dan dengan biaya yang relatif murah, mudah dalam pengoperasian, interoperability yang menjanjikan serta didukung oleh berbagai vendor besar di bidang telekomunikasi maupun komputer, dan lebih dari 1800 perusahaan telah bergabung sebagai adopter teknologi ini, maka tidak mustahil teknologi bluetooth suatu saat akan menjadi salah satu primadona untuk digunakan baik untuk keperluan rumah tangga atau perkantoran/bisnis.
Dengan sedikit tulisan ini diharapkan dapat memberikan gambaran baru tentang tekonologi bluetooth kepada pembaca dan dapat memberi atau menambah wawasan yang baru terhadap perkembangan komunikasi wireless.
Langganan:
Postingan (Atom)