Senin, 14 September 2015

PENGERTIAN KEAMANAN JARINGAN

Pengertian Keamanan Jaringan

Keamanan jaringan adalah suatu cara atau suatu system yang digunakan untuk memberikan proteksi atau perlindungan pada suatu jaringan agar terhindar dari berbagai ancaman luar yang mampu merusak jaringan.

1.      Elemen pembentukan keaman jaringan
Ada dua elemen utama pembentuk keamanan jaringan :
·         Tembok pengamanan (baik secara fisik maupun maya), yaitu suatu cara untuk memberikan proteksi atau perlindugan pada jarigan, baik secara fisik (kenyataan) maupun  maya (menggunakan software)
·         Rencana pengamanan, yaitu suatu rancagan yang nantinya akan di implementasiakan uantuk melindugi jaringan agar terhindar dari berbagai ancaman dalam jaringan

2.      Alasan keaman jaringan sangat penting
Alasan keaman jaringan sangat penting karena:
1.       Privacy / Confidentiality
a.    Defenisi : menjaga informasi dari orang yang tidak berhak mengakses.
b.    Privacy : lebih kearah data-data yang sifatnya privat , Contoh : e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator.
c.    Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.
d.    Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.
e.    Bentuk Serangan : usaha penyadapan (dengan program sniffer).
f.     Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.
2.       Integrity
a.       Defenisi : informasi tidak boleh diubah tanpa seijin pemilik informasi.
b.      Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju.
c.       Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain
.
3.       Authentication
a.    Defenisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.
b.    Dukungan :
·      Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga “intellectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan digital signature.
·      Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User harus menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.
4.       Availability
a.       Defenisi : berhubungan dengan ketersediaan informasi ketika dibutuhkan.
b.      Contoh hambatan :
·         “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
·         mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya.
5.       Access Control
a.       Defenisi : cara pengaturan akses kepada informasi. berhubungan dengan masalah
b.       authentication dan juga privacy
c.       Metode : menggunakan kombinasi userid/password atau dengan menggunakan mekanisme lain.
6.      Non-repudiation
a.    Defenisi : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.
3.      Syarat keaman jaringan
a.      Prevention (pencegahan).
Kebanyakan dari ancaman akan dapat ditepis dengan mudah, walaupun keadaan yang benarbenar 100% aman belum tentu dapat dicapai. Akses yang tidak diinginkan kedalam jaringan komputer dapat dicegah dengan memilih dan melakukan konfigurasi layanan (services) yang berjalan dengan hati-hati.
b.      Observation (observasi).
Ketika sebuah jaringan komputer sedang berjalan, dan sebuah akses yang tidak diinginkandicegah, maka proses perawatan dilakukan. Perawatan jaringan komputer harus termasuk melihat isi log yang tidak normal yang dapat merujuk ke masalah keamanan yang tidak terpantau. System IDS dapat digunakan sebagai bagian dari proses observasi tetapi menggunakan IDS seharusnya tidak merujuk kepada ketidak-pedulian pada informasi log yang disediakan.
c.       Response (respon).
Bila sesuatu yang tidak diinginkan terjadi dan keamanan suatu system telah berhasil disusupi,maka personil perawatan harus segera mengambil tindakan. Tergantung pada proses produktifitas dan masalah yang menyangkut dengan keamanan maka tindakan yang tepat harus segera dilaksanakan. Bila sebuah proses sangat vital pengaruhnya kepada fungsi system dan apabila di-shutdown akan menyebabkan lebih banyak kerugian daripada membiarkan system yang telah berhasil disusupi tetap dibiarkan berjalan, maka harus dipertimbangkan untuk direncakan perawatan pada saat yang tepat . Ini merupakan masalah yang sulit dikarenakan tidak seorangpun akan segera tahu apa yang menjadi celah begitu system telah berhasil disusupi dari luar.

4.      Katagori keaman jarinagn
a.      Interruption
Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
b.      Interception
Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
c.       Modification
Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.

d.      Fabrication
Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contohnya adalah pengiriman pesan palsu kepada orang lain.

macam macam jenis serangan pada komputer dan virus

macam-macam serangan komputer dan sejarah virus

Macam - macam serangan komputer

A. Intrusion
Pada penyerang jenis ini , seorang penyerang akan dapat menggunakan system computer yang kita  miliki , sebagaian penyerang jenis ini menginginkan akses sebagaimana halnya pengguna yang memiliki hak untuk mengakses system

B. Intelligence
Intelligence merupakan para hacker atau Cracker yang melakukan suatu kegiatan untuk mengumpulkan segala informasi yang berkaitan dengan system target, berbagai cara dapat ditempuh untuk mendapatkan informasi tersebut , baik melalui internet , mencari buku –buku atau jurnal . berdiskusi di mailing list atau IRC , Contoh Data yang dibuang di harddisk mereka bisa membangkitkan kembali dan memperhatikan data tersebut ini biasanya dilakukan oleh seorang mantan karyawan yang berkerja di suatu perusahaan atau , kita pernah mendaftar di suatu perusaan online maupun offline,oleh sebab itu email utama dan password utama kita jangan sampai diketahui oleh siapapun , gunakan email saat log in di suatu perusahaan host , berbeda dengan saat kita log in di data yang kita kelola yang benar – benar privasi

C.  Land Attack
LAND attack merupakan salah satu macam serangan terhadap suatu server/komputer yang terhubung dalam suatu jaringan yang bertujuan untuk menghentikan layanan yang diberikan oleh server tersebut sehingga terjadi gangguan terhadap layanan atau jaringan komputer tersebut. Tipe serangan semacam ini disebut sebagai Denial of Service (DoS) attack. LAND attack dikategorikan sebagai serangan SYN (SYN attack) karena menggunakan packet SYN (synchronization) pada waktu melakukan 3-way handshake untuk membentuk suatu hubungan berbasis TCP/IP. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut:

    Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host.

    Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke client.

    Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai.

Dalam sebuah LAND attack, komputer penyerang yang bertindak sebagai client mengirim sebuah paket SYN yang telah direkayasa atau dispoof ke suatu server yang hendak diserang. Paket SYN yang telah direkayasa atau dispoof ini berisikan alamat asal (source address) dan nomer port asal (source port number) yang sama persis dengan alamat tujuan (destination address) dan nomer port tujuan (destination port number). Dengan demikian, pada waktu host mengirimkan paket SYN/ACK kembali ke client, maka terjadi suatu infinite loop karena host sebetulnya mengirimkan paket SYN/ACK tersebut ke dirinya sendiri. Host/server yang belum terproteksi biasanya akan crash atau hang oleh LAND attack ini. Namun sekarang ini, LAND attack sudah tidak efektif lagi karena hampir semua sistem sudah terproteksi dari tipe serangan ini melalui paket filtering atau firewall.

D.  Logic Bomb
Logic Bomb Merupakan Program yang dimasukan ke dalam sebuah computer yang bekerja untuk memeriksa kumpulan kondisi di system , jika kondisi – kondisi yang dimaksud ditemukan oleh program tersebut , maka program akan mengeksekusi perintah – perintah yang ada di dalamnya . Logic bomb bisa bisa berjalan jika ada pemicunya. Biasanya pemicu terjadi jika user menjalankan program tertentu yang ada di dalam computer atau dengan salah satu tombol keyboard dan pemicu lainnya yang mungkin di buat . program tersebut banyak di gunakan oleh hacker atau cracker untuk mengambil keuntungan dari sebuah computer.

E.  Operation System Fingerprinting
Istilah ini mengacu pada kegiatan menganalisis sistem operasi pada sistem yang akan diserang. Ada beberapa cara yang dapat dilakukan. CAra yang paling umum adalah melakukan telnet ke server. Jika server yang dituju memiliki fasilitas telnet, biasaya ada banner yang menunjukkan sistem operasi yang dipakai. Contohnya seperti ini :
unix% telnet 192.168.1.4
trying 192.168.1.4…
Connected to 192.168.1.4.
Escape character is ‘^]’.
Linux 2.0.33 (rock.pau-mikro.org) (ttyp0)
login:
Cara lain adalah dengan menggunakan program netcat (nc). Cara yang lebih canggih adalah dengan menganalisis respon sistem terhadap request tertentu. Misalnya analisis nomor urut paket TCP/IP yang dikeluarkan oleh server dapat mempersempit jenis OS yang digunakan.
Ada beberapa tools yang dapat digunkan untuk mendeteksi OS, yaitu :
nmap
queso

F.  Smurf Attack
Smurf Attack merupakan serangan yang dilakukan dengan mengubah alamat IP dari datangnya request (IP Spoofing). Penggunaan IP Spoofing ini memungkinkan respon dari ping tadi dialamatkan ke kompute yang alamatnya dipalsukan. Akibatnya, komputer akan dibanjiri paket data. Hal ini akan mengakibatkan pemborosan bandwith jaringan. Komputer bisa juga menjadi hang karena terus dibanjiri paket data.
Untuk menjaga agar jaringan tidak menjadi perantara bagi serangan ini, broadcast adressing harus dimatikan di router, kecuali jika sangat dibutuhkan untuk keperluan multicast. Alternatif lain dengan memfilter permohonan ICMP echo pada firewall. Ada baiknya juga kita memiliki upstream firewall yang diset untuk memfilter ICMP echo atau membatasi traffic echo agar presentasinya lebih kecil dibandingkan traffic jaringan seluruhnya.

G.  Scanning
Scanning adalah kegiatan para hacker atau cracker untuk mengidentifikasi sistem yang menjadi target serangan dan mencari celah keamanan yang akan digunakan untuk menembus suatu sistem. Kegiatan scanning dari sisi jaringan sangat berisik dan mudah dikenali, kecuali jika menggunkan stealth scanning. Scanning tool yang paling terkenal adalah nmap. Selain itu ada juga SuperScan dan UltraScan yang banyak digunakan pada sistem Windows.
Untuk pencegahan, program scanner pada umumnya menggunakan paket SYN dan ACK untuk mendeteksi celah keamanan pada sustu sistem. Juga dengan memasang firewall, seperti Zone Alarm.

H.  Back door
Seperti namanya, Backdoor merupakan suatu akses “pintu belakang” yang diciptakan hacker setelah berhasil menjebol suatu sistem. Hal ini dimaksudkan agar hacker mudah mendapat akses kembali ke dalam sistem yang sudah diserangnya.
Perkembangan Virus komputer

Pada tahun 1949
John von Newman, yang menciptakan Electronic Discrete Variable Automatic Computer (EDVAC), memaparkan suatu makalahnya yang berjudul “Theory and Organization of Complicated Automata”. Dalam makalahnya dibahas kemungkinan program yang dapat menyebar dengan sendirinya.

    Tahun 1960, para ahli di lab BELL (AT&T) -sebuah labolatorium terbesar di dunia yang telah menghasilkan banyak hal dalam dunia komputer- mencoba mengimplementasikan teori yang diungkapkan oleh john v neuman. Mereka bermain-main dengan teori tersebut untuk suatu jenis game. Di sela-sela waktu Istirahat mereka, para peneliti membuat permainan dengan suatu program yang dapat memusnahkan program buatan lawan, kemampuan membenahi dirinya sendiri lalu balik menyerang kedudukan lawan. Program permainan ini juga dapat memperbanyak dirinya secara otomatis. Perang program ini disebut Core War, pemenangnya adalah pemilik program sisa terbanyak dalam selang waktu tertentu. Karena sadar akan bahaya program tersebut bila bocor keluar laboratorium (terutama sekali karena C dan C++ adalah salah satu pemrograman bahasa tingkat tinggi - mudah dipelajari), maka setiap selesai permainan, program tersebut selalu dimusnahkan.

    Tahun 1970, perusahaan Xerox memperkenalkan suatu program yang digunakan untuk membantu kelancaran kerja.

    1980, Program yang tadinya dipergunakan sebagai permainan ’berbahaya’ tersebut akhirnya keluar dari lab, menyebar diluar lingkungan laboratorium, dan mulai beredar di dunia cyber.

    1981, Sebuah Virus yang bernama sama dengan pembuatnya, Elk Cloner, lahir di di TEXAS A&M. Menyebar melalui disket Apple II yang memiliki operating system. Sang perusak ini mendisplay pesan di layar : "It will get on all your disks-It will infiltrate your chips–yes it is Cloner!-It will stick to you like glue-It will modify RAM too-send in the Cloner!"

    3 November 1983, Len Adleman meresmikan nama ”VIRUS” dalam sebuah seminar yang membahas cara membuat virus and memproteksi diri dari virus.

    1986, Virus Brain (dikenal juga dengan nama virus Pakistan) menyebarluas di Indonesia, merupakan Virus paling menggemparkan dikala itu. Karena penyebarannya yang luar-biasa itulah tahun ini justru disebut-sebut oleh sebagian orang Indonesia sebagai awal munculnya Virus komputer. Kelahiran virus ini juga bersamaan dengan [PC-Write Trojan] dan [Vindent].

    Tahun 1988, muncul serangan besar-besaran terhadap Machintosh oleh virus [MacMag] & [scores]. Di tahun ini pula jaringan Internet dihajar habis-habisan oleh worm buatan Robert Morris, Jr, seorang mahasiswa Ilmu Komputer Cornell.

    Tahun 1989 ada orang iseng yang menyebarkan file "AIDS information program" dan celakanya, begitu file ini dibuka, yang didapat bukannya info tentang AIDS, tapi virus yang mengenkripsi harddisk dan meminta bayaran untuk kode pembukanya.

    Tahun 1990 Bulgarian virus exchange factory (VX) BBS didirikan. Tips-trik pembuatan virus computer disebarkan melalui BBS ini. Mark Ludwig menulis sebuah buku yang berjudul “The Little Black Book of Computer Viruses”. Dalam buku tersebut dibahas langkah-langkah pembuatan virus komputer.

    Tahun 1991, virus polymorphic pertama lahir. Virus yang diberi nama Tequila ini datang dari Switzerland.

    Tahun 1992, muncul virus mematikan yang sempat membuat panik para pengguna komputer. Virus tersebut diberi nama Michelangelo. Namun penyebaran virus ini kurang begitu meluas (hanya memakan sedikit korban).

    Tahun 1995 muncul serangan besar-besaran. Perusahaan-perusahaan besar dilumpuhkan, diantaranya Griffith Air Force Base, Korean Atomic Research Institute, NASA, IBM dan masih banyak PERUSAHAAN RAKSASA lain yang dianiaya oleh virus "THE INETRNET LIBERATION FRONT" di hari ~Thanksgiving~. Karena keberanian dan kedahsyatan serangan itu, tahun 1995 dijuluki sebagai tahunnya para Hacker dan Cracker. Di tahun ini juga lahir Concept, virus macro pertama yang menyerang dokumen Microsoft Word.

    1996, Boza, virus pertama yang ditujukan khusus untuk Windows 95 terlahir. Muncul juga Laroux, virus pertama yang menginfeksi MS Excel. Tahun ini juga merupakan Staog, Virus pertama yang menginfeksi Linux.

     1998, Lahir Strange Brew, merupakan Virus Java pertama. Lahir juga Back Orifice, Trojan pertama yang menyebarluas, memungkinkan user tidak sah untuk mengendalikan komputer lain melalui internet.

    1999, Kombinasi virus&worm dengan nama yang sangat manis terlahir: Melissa. Melissa merupakan perpaduan virus macro dan worm yang menyebarluas melalui email dengan memanfaatkan kelemahan Outlook. Muncul juga Corner, virus pertama yang menginfeksi MS Project files.

    Tahun 2000, Muncul Serangan Denial of Service (DoS) yang melumpuhkan Yahoo, Amazon dan situs-situs raksasa lainnya yang diakibatkan oleh worm. Worm bernama Love Letter melumpuhkan e-mail systems di penjuru dunia. Worm Timofonica mengacaukan jaringan telepon Spanyol. Liberty, worm pertama yang menyerang PDA terlahir. Pirus, dari keluarga virus concept menginfeksi file-file HTML and PHP.

    Tahun 2001, kembali dunia harus menghadapi sederetan serangan worm. Gnuman (Mandragore) terlahir. Worm ini menyamar sebagai file MP3. Winux, worm yang menyerang mesin Windows dan LINUX, hadir dari Czech Republic.

    Tahun 2002, LFM-926, lahir virus pertama yang menginfeksi file Shockwave Flash (.SWF). Menampilkan pesan saat file tersebut jalankan: "Loading.Flash.Movie..”

    Tahun 2003, Worm Blaster mengexploitasi kelemahan RPC DCOM pada windows. Kembali dunia menghadapi serangan besar-besaran. Sobig-F dicatat sebagai virus yang paling sukses menyebar.

    Mei 2004, jaringan internet dunia dikacaukan oleh worm SASSER.

    Tahun 2005-2007 varian-varian baru Bagle menyebarluas, namun kemudian meredup karena pembuatnya tertangkap. Penyebaran NETSKY juga mengalami peningkatan sesaat dan hanya lahir sedikit varian-varian baru. Di tahun-tahun ini tidak begitu banyak Virus & Worm baru yang cukup menggemparkan di kalangan dunia seperti para pendahulunya kecuali serangan-serangan virus lokal.

Jumat, 11 September 2015

ini adl antena termudah yg bisa dibuat dengan penguatan sekitar 3-4 dBi tergantung tuning dan nilai2 element yg ada.antenna ini dibuat dr kawat copper (tembaga) atau brass (kuningan) dan mempunyai sudut elevasi reflektor 30* dan mempunyai arah pancaran ke segala arah “omnidirectional” kira2 gambarnya seperti ini…
Part List
-satu konektor tipe N female dgn 4 lobang sekitar,direkomendasikan mempunyai teflon insulasi diantara outer dan inner konektor.
-20 cm tembaga atau kuningan berbentuk batang dgn diameter 2mm
Konstruksi
1.dengan tang potong kawat yg dipakai menjadi 5 bagian masing2 4 cm panjangnya.
2.dgn kikir sedang (permukaan kikir) ratakan ke 4 bagian yg berlubang pd konektor N tsb sehingga memudahkan kita menyolder bagian reflektor
3.dengan solder high power (yg mempunyai panas 80 watt minimal) solder ke empat batang kawat yg mau dipake di ke 4 sisi konektor tsb,hati2! panas yg cukup tinggi bisa melelehkan insulasi teflon yg ada di antara titik tengah konektor.(bagian yg berwarna putih susu)
4.tekuk 0.5 cm pd ujung kawat (4 buah yg ditekuk) dgn sudut 90 derajat,hati2 dengan konstruksi yg sedikit rumit ini
sesudah terpasang di keempat sisi konektor N,mk anda bisa solder bagian “hot wire” yg berfungsi sbg antena yg sesungguhnya dgn hati2 dan tentu saja rapi bukan..?
kemudian rapikan jg ujung bagian bawah yg ada di bagian konektor N
kemudian dengan sebuah teknik “jembatan keledai” kita gambar sudut 30 derajat dan tempel pd dinding utk mengukur ketepatan sudut antena yg kita buat…
kemudian potong dgn tepat 3.05 cm radial (reflektor= yg tertempel pd ke empat sudut konektor N) dan central wire (yg tersolder di tengah konektor) ini perlu kehati2an dan ketepatan tinggi sebab kita akan bekerja pd freq yg amat tinggi! mk semakin tinggi suatu freq,akan semakin kritis pula nilai2 yg ada pd pembuatan antena tsb…
TIPS:
pembuatan ini di alokasikan pd channel 6 (2.44 Ghz) atau tepat pd titik tengah pd freq channel yg ada (13 channel).saran terbaik adl jangan memotong dulu bagian tengah sepanjang 3.0 cm,tp biarkan sepanjang apa adanya dan kurangi tiap 0.1 cm dan ukur besaran signal dgn memaki software semacam Netstumbler.ini disebut “tuning and matching” jd kepanjangan yg dikehendaki hendaklah fixed dgn channel AP or wlan yg akan anda tuju.anda bisa melihat tuning by cutting ini sukses bila besaran signal akan membesar pd titik potong yg dikehendaki.
semakin pendek panjang iner wire semakin tinggi channel yg bisa diakses (dlm hal optimum signal receive maupun transmit) dan semakin rendah chanel yg dipakai semakin panjang pula iner wire….
perhitungan omni
I. Omni Directional Antenna
a. Rubber Ducky Antenna
Banyak ditemukan diperalatan 2.4GHz 802.11 wireless network, seperti access point dan router wireless.
Penambahan gain rata-rata untuk antenna seperti ini sekitar 2-2.2dbi (www.martybugs.net)
Salah satu cara untuk menambahkan kekuatan daya dari wireless omni directional antenna / rubber ducky antenna ini adalah dengan menambahkan semacam parabola tepat di belakang antena, sehingga antena yang tadinya menyebar luas dapat diarahkan ke dalam salah satu area tertentu. Gain yang didapat sekitar 10 to 12 dB.
b. 360 Degree Omni
Gain yang didapat adalah 5-6 dbi.
2. Directional Antenna
a. Directional Yagi
Gain yang didapat +- 15 dbi.
b. Directional Sector
Banyak digunakan di menara-menara telekomunikasi. Lebar penyebaran berkisar 90-180 derajat. Antena ini baik digunakan untuk mengjangkau 360 derajat area, namun tidak mengingingkan semuanya mengarah ke satu antena.
c. Directional Patch
Gain yang didapat sekitar 18dbi.
Penyebaran jangkauan lebih sempit daripada antena yagi.
Mudah disembunyikan
d. Directional Parabolic
Dapat menjangkau daerah yang jauh.
Dapat mencapai 16 Km dengan gain 22 dbi (www.seattlewireless.com).
e. Directional Dish
Gain yang didapat 16-24 dbi.
digunakan di kantor saya . Dengan menggunakan standard 802.11b 11Mbps, antena Directional Dish 18dbi, bridge PoE jarak dibawah 500 meter dan LoS. Speed yang didapat berkisar 2-3 Mbps bisa jadi referensi bagi kawan-kawan sekalian.
Antena-antena diatas merupakan antena standard yang sering digunakan banyak orang, tidak tertutup kemungkinan masih banyak jenis-jenis antena yang ada dengan melakukan penggabungan ataupun modifikasi dari bentuk-bentuk antena diatas.
Pengertian dbi, jarak jangkauan, dan luas jangkauan dapat dicari di Om Google, karena saya sendiri masih memahaminya. (bagi yang mau berbagi ilmu ke saya boleh :p).
Gambar-gambar diatas didapat dari websitehttp://www.seattlewireless.net danhttp://www.martybugs.net segala hak cipta ada di tangan mereka.
6 Responses to “Tipe-tipe antenna wireless yang perlu diketahui! (part 1)”
1. Terima kasih informasinya…. Pak, informasinya.
Mulyadi said this on August 27th, 2007 at 7:45 pm
2. yup. ngak pp sekalian untuk tugas saya, artikel ini juga akan berlanjut lagi kok
nalpha said this on August 28th, 2007 at 2:20 pm
3. gue tambahin dikit ya mar:
Dalam sistem wireless, antena digunakan untuk meng-konversi gelombang listrik menjadi gelombang elektromagnit. Besar enerji antena dapat memperbesar sinyal terima dan kirim, yang disebut sebagai Antenna Gain yang diukur dalam :
dBi : relatif terhadap isotropic radiator
dBd: relatif terhadap dipole radiator
dimana 0 dBd = 2,15 dBi
RADIATED POWER
Pengaturan yang dilakukan oleh FCC harus memenuhi ketentuan dari besarnya daya yang keluar dari antena. Daya ini diukur berdasarkan dua cara :
1.Effective Isotropic Radiated Power (EIRP)
diukur dalam dBm = daya di input antena [dBm] + relatif antena gain [dBi]
2.Effective Radiated Power (ERP) diukur dalam dBm = daya di input antena [dBm] + relatif antena gain [dBd]
KEHILANGAN DAYA
Pada sistem wireless, ada banyak faktor yang menyebabkan kehilangan kekuatan sinyal, seperti kabel, konektor, penangkal petir dan lainnya yang akan menyebabkan turunnya unjuk kerja dari radio jika dipasang sembarangan
Pada radio yang daya-nya rendah seperti 802.11b, setiap dB adalah sangat berarti, dan harus diingat “3 dB Rule”.
Setiap kenaikan atau kehilangan 3 dB, kita akan mendapatkan dua kali lipat daya atau kehilangan setengahnya .
-3 dB = 1/2 daya
-6 dB = 1/4 daya
+3 dB = 2x daya
+6 dB = 4x daya
Sumber yang menyebabkan kehilangan daya dalam sistem wireless : free space, kabel, konektor, jumper, hal-hal yang tidak terlihat.
3dB Rule bisa diterapkan secara prak-tis dengan bantuan antena
Access Point dengan standar 802.11b mempunyai penguatan 13dB untuk jarak 300 meter, maka kalau kita menggunakan antena 15dB (total 28dB) rumusannya menjadi :
13 + 3 dB – jaraknya menjadi 600 meter
16 + 3 dB – jaraknya menjadi 1,2 KM
19 + 3 dB – jaraknya menjadi 2,4 KM
21 + 3 dB – jaraknya menjadi 4,8 KM
24 + 3 dB – jaraknya menjadi 9,6 KM
1dB dianggap loss ….
MENGENAI KEKUATAN SINYAL :
Signal Propagation
Sinyal yang meninggalkan antena, maka akan merambat dan menghilang di udara. Pemilihan antena akan menentukan bagaimana jenis rambatan yang akan terjadi.
Pada 2,4 GHz sangat penting jika kita memasang kedua perangkat pada jalur yang bebas dari halangan. Jika rambatan sinyal terganggu, maka penurunan kwalitas sinyal akan terjadi dan mengganggu komunikasinya.
Pohon, gedung, tanki air, dan tower adalah perangkat yang sering mengganggu rambatan sinyal
Kehilangan daya terbesar dalam sistem wireless adalah Free Space Propagation Loss. Free Space Loss dihitung dengan rumus :
FSL(dB) = 32.45 + 20 Log10 F(MHz) + 20 Log10 D(km)
Jadi Free Space Loss pada jarak 1 km yang menggunakan frekwensi 2.4 GHz :
FSL(dB) = 32.45 + 20 Log10 (2400) + 20 Log10 (1)
= 32.45 + 67.6 + 0
= 100.05 dB



Antena Grid


ena Grid





Antena grid merupakan salah satu antena wifi yg paling populer. Perangkat keluaran TPLINK ini berfungsi untuk memperkuat dan mengarahkan sinyal wireless untuk melakukan koneksi point to point, multi point, atu sebagai client dai RT/RW NET.
 
Fungsinya adalah dimana antenna ini adalah menerima dan mengirim signal data dengan sisitem gelombang radio 2,4 Mhz.Dimana data tersebut bisa dalam bentuk intranet atau internet.
Macam-macam antena grid
Antena Grid Hyperlink 24 dBi (HG2424G-NF)

Antena Grid 24 dBi ini didesain untuk Sistem Komunikasi menggunakan Wireless LAN. Karakteristik antena ini antara lain : High Gain, Jarak Jauh, dan F/B Ratio yang besar.
 
Antena ini cocok dipergunakan untuk mengatasi kendala komunikasi dan mengirimkan transmisi secara efektif. Terbuat dari Stainless Steel kualitas industri, dan dilapis oleh bahan tahan karat.
Antena ini sangat baik dipergunakan pada berbagai macam lingkungan, seperti di atas gedung, di atas tower, di atas bukit. Setiap antena diuji secara ketat mempergunakan network analysis instrument sebelum dikirimkan.
Spesifikasi

Grid TPLink TL-ANT2424B 2.4-2.5GHz 24dB
 

Antena Grid produksi TPLink dengan kehandalan menyamai Grid produksi Kenbotong dengan harga yang lebih murah. Kualitas bahan bagus dan tebal, bobot lebih berat dari Grid Kengbotong. Range frekwensi 2.4 - 2.5Ghz (support Superchannel 2.5Ghz) 


Frequency Range 2.4GHz ~ 2.5GHz
 
Impedance (Ω) 50
Gain 24dBi
VSWR ≤1.5
Horizontal Beamwidth 14°
Vertical Beamwidth 10°
F/B Ratio >30dB
Polarization Vertical or Horizontal

Maximum Input Power 100W
 
Connector N Female
Application Outdoor
Mount Style Pole Mount / Wall Mount
Antenna Dimension 600×1000 mm
Weight 3.5 +/-0.15 KG
Mounting Mast Diameter Ø30~Ø50 mm
Rated Wind Velocity 216 Km/h


Antena Grid Kenbotong TDJ-2325 2.4Ghz 24dB (Support Superchannel)
 

Antena grid ini support SuperChannel (2.3 s/d 2.5GHz) jika dipasangkan dengan AP yang suport SuperChannel. 

Connect this Kenbotong Grid Antenna 2.4 GHz 24 dBi to any of your Indoor or Outdoor Wireless Access Points. This 2.4Ghz Grid Antenna works great for connecting two locations wirelessly, sharing data, or using a VoIP wireless link. With the appropriate coax cable you will be able to connect this 2.4GHz antenna to any Minitar, Linksys, Cisco, D-Link, Senao, Zcom or other Wireless Access Point for increased signal strength
Spesifikasi Teknis
Gain: 24dBi, Frequency range: 2300~2500MHz, Polarization: Linear, VSWR: <2, Front back ratio: >30dB, 3dB beamwidth: E-plan 9, H-plan 11, Connector: N-Female, Weight: 5Kg.

Antena Grid RMI 2.4GHz 24 dBi (rakitan lokal lisensi Korea)
 
June 30th, 2008 admin

Antena Grid rakitan lokal (lisensi RMI Korea) yang handal dan ekonomis untuk kebutuhan koneksi wifi Anda. Support berbagai tipe access point 2.4GHz seperti JAHT, Minitar, Linksys, Cisco, D-Link, Senao, Zcom dan lainnya.
 
Spesifikasi Teknis
Gain: 25 dBi
Type: Grid
Polarization: Linear
Beamwidth Degree: Horizontal: 10, Vertical: 13
VSWR: <=1.3
Frequency: 2400-2485 MHz
Connector: N-female
Size Width: 530mm
Length: 740 mm
Weight: 2500 g
Mount: Mounting hardware fits 35-50 mm mast tubes
Material: Reflector-11mm aluminium
cara memasang antena grid
Berikut ini adalah versi HTML dari berkas http://www.bogor.net/idkf/idkf-wireless/instalasi-wlan.doc.
G o o g l e membuat versi HTML dari dokumen tersebut secara otomatis pada saat menelusuri web.

PROSEDUR INSTALASI WIRELESS LAN
 

Peralatan
 

1. Kompas dan peta topografi
 
2. Penggaris dan busur derajat
3. Pensil, penghapus, alat tulis
4. GPS, altimeter, klinometer
5. Kaca pantul dan teropong
6. Radio komunikasi (HT)
7. Orinoco PC Card, pigtail dan PCI / ISA adapter
8. Multimeter, SWR, cable tester, solder, timah, tang potong kabel
9. Peralatan panjat, harness, carabiner, webbing, cows tail, pulley
10. Kunci pas, kunci ring, kunci inggris, tang (potong, buaya, jepit), obeng set, tie rap, isolator gel, TBA, unibell
11. Kabel power roll, kabel UTP straight dan cross, crimping tools, konektor RJ45
12. Software AP Manager, Orinoco Client, driver dan AP Utility Planet, firmware dan operating system (NT, W2K, W98 / ME, Linux, FreeBSD + utilitynya)

Survey Lokasi
 

1. Tentukan koordinat letak kedudukan station, jarak udara terhadap BTS dengan GPS dan kompas pada peta
 
2. Perhatikan dan tandai titik potensial penghalang (obstructure) sepanjang path
3. Hitung SOM, path dan acessories loss, EIRP, freznel zone, ketinggian antena
4. Perhatikan posisi terhadap station lain, kemungkinan potensi hidden station, over shoot dan test noise serta interferensi
5. Tentukan posisi ideal tower, elevasi, panjang kabel dan alternatif seandainya ada kesulitan dalam instalasi
6. Rencanakan sejumlah alternatif metode instalasi, pemindahan posisi dan alat

Pemasangan Konektor
 

1. Kuliti kabel coaxial dengan penampang melintang, spesifikasi kabel minimum adalah RG 8 9913 dengan perhitungan losses 10 db setiap 30 m

2. Jangan sampai terjadi goresan berlebihan karena perambatan gelombang mikro adalah pada permukaan kabel
3. Pasang konektor dengan cermat dan memperhatikan penuh masalah kerapian
4. Solder pin ujung konektor dengan cermat dan rapi, pastikan tidak terjadi short
5. Perhatikan urutan pemasangan pin dan kuncian sehingga dudukan kabel dan konektor tidak mudah bergeser
6. Tutup permukaan konektor dengan aluminium foil untuk mencegah kebocoran dan interferensi, posisi harus menempel pada permukaan konektor
7. Lapisi konektor dengan aluminium foil dan lapisi seluruh permukaan sambungan konektor dengan isolator TBA (biasa untuk pemasangan pipa saluran air atau kabel listrik instalasi rumah)
8. Terakhir, tutup seluruh permukaan dengan isolator karet untuk mencegah air
9. Untuk perawatan, ganti semua lapisan pelindung setiap 6 bulan sekali
10. Konektor terbaik adalah model hexa tanpa solderan dan drat sehingga sedikit melukai permukaan kabel, yang dipasang dengan menggunakan crimping tools, disertai karet bakar sebagai pelindung pengganti isolator karet



Pembuatan POE
 

1. Power over ethernet diperlukan untuk melakukan injeksi catu daya ke perangkat Wireless In A Box yang dipasang di atas tower, POE bermanfaat mengurangi kerugian power (losses) akibat penggunaan kabel dan konektor
 
2. POE menggunakan 2 pair kabel UTP yang tidak terpakai, 1 pair untuk injeksi + (positif) power dan 1 pair untuk injeksi – (negatif) power, digunakan kabel pair (sepasang) untuk menghindari penurunan daya karena kabel loss
3. Perhatikan bahwa permasalahan paling krusial dalam pembuatan POE adalah bagaimana cara mencegah terjadinya short, karena kabel dan konektor power penampangnya kecil dan mudah bergeser atau tertarik, tetesi dengan lilin atau isolator gel agar setiap titik sambungan terlindung dari short
4. Sebelum digunakan uji terlebih dahulu semua sambungan dengan multimeter



Instalasi Antena
 

1. Pasang pipa dengan metode stack minimum sampai ketinggian 1st freznel zone terlewati terhadap obstructure terdekat
 
2. Perhatikan stabilitas dudukan pipa dan kawat strenght, pasang dudukan kaki untuk memanjat dan anker cows tail
3. Cek semua sambungan kabel dan konektor termasuk penangkal petir bila ada
4. Pasang antena dengan rapi dan benar, arahkan dengan menggunakan kompas dan GPS sesuai tempat kedudukan BTS di peta
5. Pasang kabel dan rapikan sementara, jangan sampai berat kabel menjadi beban sambungan konektor dan mengganggu gerak pointing serta kedudukan antena
6. Perhatikan dalam memasang kabel di tower / pipa, jangan ada posisi menekuk yang potensial menjadi akumulasi air hujan, bentuk sedemikian rupa sehingga air hujan bebas jatuh ke bawah



Antena Directional

ANTENA DIRECTIONAL
Antena directional,yaitu antena yang mempunyai pola pemancaran sinyal dengan satu arah tertentu. Antena ini idealnya digunakan sebagai penghubung antar gedung atau untuk daerah (konfigurasi Point to Point) yang mempunyai konfigurasi cakupan area yang kecil seperti pada lorong-lorong yang panjang.
Antena jenis ini merupakan jenis antena dengan narrow beamwidth, yaitu punya sudut pemancaran yang kecil dengan daya lebih terarah, jaraknya jauh dan tidak bisa menjangkau area yang luas, antena directional mengirim dan menerima sinyal radio hanya pada satu arah, umumnya pada fokus yang sangat sempit, dan biasanya digunakan untuk koneksi point to point, atau multiple point, macam antena direktional seperti antena grid, dish "parabolic", yagi, dan antena sectoral.
Antenna Omnidirectional dapat memancarkan gelombang ke segala arah. Yang termasuk Antenna Directional adalah antena model Yagi seperti kebanyakan yang dipakai sebagai antena penerima siaran TV. Yagi, dengan log-periodik antena, dan sudut reflektor, yang sering digabungkan dan dijual sebagai hunian komersial antena TV. Seluler repeater sering memanfaatkan arah antena eksternal untuk memberikan sinyal yang jauh lebih besar daripada yang dapat diperoleh pada standar ponsel. Untuk panjang dan menengah panjang gelombang frekuensi, menara array digunakan dalam kebanyakan kasus sebagai antena directional.
 contoh antena yagi: