P. 1
JARINGAN NIRKABEL

JARINGAN NIRKABEL

|Views: 4|Likes:
Published by دودى Dud

More info:

Published by: دودى Dud on Oct 10, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

11/15/2013

pdf

text

original

JARINGAN NIRKABEL

1. CSMA/CA CSMA/CA adalah singkatan dari Carrier Sense Multiple Access/Collision Avoidance, protokol contention pada jaringan yang bisa melakukan analisa kondisi jaringan untuk menghindari collisions, tidak seperti CSMA/CD yang memakai pengaturan transmisi jaringan ketika terjadi collisions. CSMA/CA menghabiskan traffic karena sebelum ada data ditransmisikan ia akan mengirim sinyal broadcast pada jaringan untuk mendeteksi skenario atau kemungkinan terjadinya collision dan memerintahkan semua perangkat untuk tidak broadcast. CSMA/CA pada sebuah jaringan contention protokol yang mengkontrol jaringan untuk menghindari tabrakan, tidak seperti CSMA / CD yang berhubungan dengan transmisi jaringan setelah tabrakan telah terdeteksi. CSMA / CA memberikan kontribusi untuk lalu lintas jaringan karena sebelum data yang nyata yang dikirim, ia bertugas untuk menyiarkan sinyal ke jaringan dalam rangka untuk mendengarkan skenario tabrakan dan memberitahu perangkat lain tidak untuk siaran. CSMA / CA dalam jaringan komputer adalah jaringan nirkabel beberapa metode akses yang membawa penginderaan skema digunakan. Apabila sebuah node ingin mengirimkan data harus terlebih dahulu melihat waktu saluran untuk jumlah yang telah ditetapkan untuk menentukan ya atau tidak node lain bertransmisi pada saluran yang sama dalam jangkauan nirkabel. Jika saluran tersebut sudah tidak bekerja, maka node diijinkan untuk memulai proses transmisi. Jika saluran tersebut sudah dirasakan masih sibuk, maka node transmisi untuk jangka waktu yang acak ditangguhkan. Setelah proses transmisi dimulai, masih dimungkinkan untuk transmisi data aktual aplikasi untuk tidak terjadi. Dengan metode ini, sebuah node jaringan yang akan mengirim data ke node tujuan pertama-tama akan memastikan bahwa jaringan sedang tidak dipakai untuk transfer dari dan oleh node lainnya. Jika pada tahap pengecekan ditemukan transmisi data lain dan terjadi tabrakan (collision), maka node tersebut diharuskan mengulang permohonan (request) pengiriman pada selang waktu berikutnya yang dilakukan secara acak (random). Dengan demikian maka jaringan efektif bisa digunakan secara bergantian.

2. Fungsi Beacon adalah sebagai berikut : 1. maka hop dan fungsi waktu akan dimasukkan kedalam sistem. bisa dilakukan tanpa terjadinya kesalahan. AUTHENTIFICATION Keamanan Wireless dengan metode Wired Equivalent Privacy (WEP) WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless. 4. Pengaturan waktu (Time Sincronization) Pada saat client menerima beacon dari access point maka client akan merubah clock sesuai dengan access point sehingga proses sinkronisasi ini akan menjamin setiap fungsi waktu untuk proses hopping dalam FHSS. maka station akan mencoba bergabung dengan access point yang pertama kali mengirimkan sinyal dan bergabung dengan access point yang sinyalnya paling kuat jika disitu ada banyak access point. 5. Misalnya FHS. SSID Information Station akan melihat kedalam beacon untuk mengetahui SSID dari jaringan mana yang akan digabungi. Enkripsi WEP menggunakan kunci yang dimasukkan (oleh . Pengaturan Parameter dari FH dan DS Beacon mengandung informasi yang berhubungan dengan teknologi spread spectrum yang digunakan oleh sistem. disebut juga dengan Shared Key Authentication.2. Traffic Indicator Map (TIM) TIM akan berfungsi sebagai indicator station mana yang sedang dalam berada dalam keadaan sleep dan memiliki paket mengantri di access point. WEP (Wired Equivalent Privacy) adalah suatu metoda pengamanan jaringan nirkabel. Shared Key Authentication adalah metoda otentikasi yang membutuhkan penggunaan WEP. Informasi yang ada pada setiap beacon akan dikirim kesemua station. 3. Untuk fungsi DSSS. BEACON Beacon adalah frame terpendek yang dikirim oleh access point ke station atau station ke station untuk mengatur sinkronisasi komunikasi. Supported Rates Dalam network wireless sangat banyak sekali kecepatan data yang ada sehingga yang menjadi standarnya adalah tergantung standar yang digunakan. Kemudian station akan mencari tahu alamat MAC address dimana beacon berasal mengirimkan authentifikasi request dengan tujuan untuk meminta kepada access point untuk dapat bergabung dengannya. 3. Apabila station diset untuk dapat menerima semua macam SSID. beacon mengandung chanel informasi. Dalam beacon juga diinformasikan beberapa kecepatan access point.

4. maka access point akan merespon positif dan langsung meng-authentikasi client. Client meminta asosiasi ke access point. . access point akan menentukan apakah client sudah memberikan kunci WEP yang sesuai. Jika klien WLAN ini hanya mencoba untuk menemukan jaringan WLAN yang tersedia.11b. client tidak akan terauthentikasi dan tidak terasosiasi. dan WEP mempunyai standar 802. 2. dapat mengirimkan permintaan probe dengan SSID tidak. WEP bisa digunakan untuk memverifikasi identitas client selama proses shared key dari authentikasi. access point memberi respon atas tanggapan client. dengan yang dimasukkan client untuk authentikasi menuju access point. Proses Shared Key Authentication: 1. maka access point akan merespon negatif dan client tidak akan diberi authentikasi. permintaan probe sehingga dari klien WLAN berisi SSID dari jaringan WLAN yang diinginkan. WLAN dengan broadcast SSID fitur cacat tidak merespon. 4. Dengan demikian. tapi juga bisa digunakan untuk men-dekripsi data yang dikirimkan oleh client melalui access point. Apabila kunci WEP yang diberikan oleh client sudah benar. Kunci ini harus cocok dari yang diberikan akses point ke client. 3. Namun bila kunci WEP yang dimasukkan client adalah salah. Access point mengirimkan text challenge ke client secara transparan.administrator) ke client maupun access point. Seorang klien WLAN khas dikonfigurasi dengan SSID yang diinginkan. PROBE Klien mencari jaringan tertentu dengan mengirimkan permintaan probe keluar di beberapa saluran. Client akan memberikan respon dengan mengenkripsi text challenge dengan menggunakan kunci WEP dan mengirimkan kembali ke access point. dan semua jalur akses yang dikonfigurasi untuk menanggapi jenis query merespon. langkah ini sama seperti Open System Authentication. Pada proses ini. Permintaan probe menetapkan nama jaringan (SSID) dan tingkat bit. akses point akan melakukan decrypt terhadap respon enkripsi dari client untuk melakukan verifikasi bahwa text challenge dienkripsi dengan menggunakan WEP key yang sesuai.

yang merupakan jalur akses alamat MAC. dan peta titik akses port logis dikenal sebagai asosiasi identifier (AID) kepada klien WLAN. lalu lintas sekarang dapat melakukan perjalanan bolak-balik antara kedua perangkat. Setelah klien WLAN telah dikaitkan dengan jalur akses. dan menetapkan data link antara klien WLAN dan jalur akses. klien belajar yang BSSID. AID adalah setara dengan sebuah port pada switch. Proses asosiasi memungkinkan infrastruktur beralih ke melacak frame ditakdirkan untuk klien WLAN sehingga mereka dapat diteruskan. .5. Sebagai bagian dari tahap ini. ASSOCIATE Tahap ini memfinalisasi opsi keamanan dan bit rate.

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->