SlideShare a Scribd company logo
1 of 8
PERANCANGAN RT/RW NET
SEBAGAI SOLUSI KONEKSI INTERNET
DI DAERAH TERPENCIL
Heris Risbaya, S.Pd.
Afiliasi (TKJ, SMK Widya Karya Padalarang) e-mail (info@hrscyber.or.id)
Rahmat Sukma Wijaya
Afiliasi (TKJ, SMKN 1 Cihampelas) e-mail (mat_sakuraba (Yahoo! Messenger)
Abstract
RT / RW Net is an internet connection point to point between Tower1 to Tower2. Usability point to
point to provide Internet solutions in remote areas,so it can be beneficial to students whose area no
internet connection and no communication signal.
Keywords: content, formatting, article.
1. Pendahuluan
Prosespembelajaran pada masa kini membentuk media pembelajaran online dengan koneksi internet.
Tetapi sangat disayangkan bagi siswa-siswi SMK yang tinggal di daerah terpencil (yang susah sekali
koneksi internet dan sinyal alat komunikasi).
Sehingga siswa-siswi SMK yang berada di daerah terpencil sangat kesulitan ketika mendapatkan
tugas dari gurunya yang memerlukan koneksi internet.
Dan untuk itu kami menawarkan solusi share internet dari sekolah dengan menggunakan point to
point (RT/RW Net)
2. Metodelogi
Wireless, Wi-fi , dan Hotspot
Wireless menggunakan gelombang radio electromagnetic untuk berkomunikasi dengan lainnya.
Sebagai media transmisi menggantikan media kabel. Semakin jauh jangkaun dari wireless maka
sinyal dan kecepatan yang akan didapatkan diujung akan semakin rendah. Wireless Fidelity adalah
standar yang dibuat oleh konsorsium perusahaan produsen peranti W-LAN yaitu Wireless Ethernet
Communications Alliance untuk mempromosikan kompatibilitas perangkat 802.11.
HotSpot adalah definisi untuk daerah yang dilayani oleh satu Access Point Wireless LAN standar
802.11a/b/g, dimana pengguna (user) dapat masuk ke dalam Access Point secara bebas dan mobile
menggunakan perangkat sejenis notebook, PDA atau
lainnya (Deris Stiawan, Wireless Fundamental, Instalation & Implemetations, 2008).
Modus Infrastruktur
Modus infrastruktur atau yang disebut Basic Service Set (BSS) adalah modus jaringan yang
digunakan untuk menghubungkan wireless client dengan jaringan kabel yang telah ada. (S’to, 2007
.Wireless Kung fu Networking & Hacking, hal 35). Adapun syarat untuk membangun jaringan
”infrastruktur” ini adalah dengan sebuah Accest point dan wireless client adapter.
Sebuah Accesst point diibaratkan seperti hub/switch nya wireless, jadi semua komputer client yang
akan berkomunikasi ke komputer lainnya akan melalui access point ini.
Sebuah Access point dapat dihubungkan ke dalam jaringan kabel yang telah ada karena umumnya
AP menyediakan port UTP untuk dihubungkan ke jaringan ethernet. Komputer – komputer yang
terhubung ke dalam jaringan ”BSS” ini harus menggunakan SSID (Service Set Identifier) yang sama.
SSID yaitu nama sebagai pengenal jaringan hotspot.
Jadi dapat dikatakan, jaringan Hotspot Wi-fi merupakan Jaringan infrastruktur.
Sedangkan ESS (Extended service Set) adalah kumpulan jaringan – jaringan BSS dalam suatu area
jaringan tertentu jika terdapat lebih dari satu BSS.
Menurut Standar IEEE 802.11, (Sumber: William Stallings, Chapter 14)
berdasarkan mobilitas terdapat 3 tipe stasiun :
1. Tanpa transisi, tidak bergerak atau sedikit bergerak di dalam daerah cakupan BSS
2. Transisi BSS, pergerakan stasiun dari 1 BSSke BSS lain dalam ESS yang sama
3. Transisi ESS, pergerakan stasiun dari BSS dalam sebuah ESS ke BSS dalam ESS lain
Selain modus Infrastruktur ini, ada juga Modus Ad-Hoc, yaitu bentuk jaringan yang paling
sederhana,menghubungkan beberapa komputer ke dalam sebuah jaringan secara peer-to-peer tanpa
menggunakan Access point. Modus ini biasa disebut juga IBBS (independent Basic Service Set).
Akan tetapi, modus jaringan ad-hoc cara kerjanya lebih rumit dan mempunyai banyak keterbatasa
dibandingkan dengan penggunaan access point.
Mengapa Metode Authentikasi diperlukan pada jaringan Hotspot
Seiring dengan perkembangan teknologi wireless yang semakin pesat, khususnya jaringan hotspot,
semakin dibutuhkannya pula jaringan hotspot ini sebagai media untuk koneksi internet sehingga
sangat mendukung perangkat yang mobile seperti HP, laptop, dsb.
maka dari itu, diperlukan pula suatu metode authentikasi keamanan di jaringan hotspot tersebut agar
tidak semua orang bisa bebas masuk ke dalam jaringan hotspot tersebut.
Metode authentikasi merupakan suatu cara untuk mendukung keamanan di suatu jaringan,
hal ini dilakukan untuk mencegah ancaman yang datang dari seseorang yang mempunyai
keinginanmemperoleh akses ilegal ke dalam suatu jaringan hotspot. Oleh karena itu, harus
ditentukan siapa saja yang diperbolehkan mempunyai akses legal ke dalam sistem,
Ada beberapa tujuan yang ingin dicapai oleh penyusup, disini saya akan menjelaskan sedikit tentang
tujuan dari penyusup masuk ke dalam jaringan. Ini sangat berguna dalam merencanakan sistem
keamanan jaringan hotspot tersebut.
Beberapa tujuan para penyusup tersebut antara lain :
• Pada dasarnya hanya ingin tahu sistem dan data yang ada pada suatu jaringan komputer yang
dijadikan sasaran. Penyusup yang bertujuan seperti ini sering disebut dengan The Curius.
• Membuat sistem jaringan menjadi down, Penyusup yang mempunyai tujuan seperti ini sering
disebut sebagai The Malicious.
• Berusaha untuk menggunakan sumber daya di dalam sistem jaringan tersebut.
Penyusup seperti ini sering disebut sebagai The High-Profile Intruder.
• Ingin tahu data apa saja yang ada di dalam jaringan tersebut untuk selanjutnya dimanfaatkan untuk
mendapatkan uang. Penyusup seperti ini sering disebut sebagai The Competition.
Standar 802.11
Standar 802.11 merupakan standarisasi awal untuk keamanan jaringan wireless.
Metode pengamanan yang digunakan yaitu WEP (Wired Equivalent Privacy).
Standarisasi 802.11 ini menentukan bahwa untuk bisa bergabung ke dalam jaringan hotspot, sebelum
client bisa mengirim dan menerima data melalui Access Point, harus melalui 2 pintu yang harus dilalui
yaitu Authentication dan Association.
(S’to, 2007. Wireless Kung fu Networking & Hacking , hal 88)
Standarisasi 802.11 ini menggunakan 2 jenis Authentication yaitu
1. Open System Authentication
2. Shared Key Authentication
Metode – metode authentikasi tersebut akan di jelaskan di bab selanjutnya.
Standar 802.1X / EAP
Spesifikasi yang dibuat oleh IEEE 802.1X untuk keamanan terpusat pada jaringan hotspot Wi-fi. Tujuan
standar 8021X ini adalah untuk menghasilkan kontrol akses, autentikasi, dan manajemen kunci untuk
wireless LANs.
Spesifikasi ini secara umum sebenarnya ditunjukan untuk jaringan kabel yang menentukan bahwa
setiap kabel yang dihubungkan ke dalam switch harus melalui proses auntetikasi terlebih dahulu dan
tidak boleh langsung memperbolehkan terhubung kedalam jaringan.
Standar 802.1x IEEE juga mendukung beberapa metode autentikasi, seperti smart cards,Protected
EAP (PEAP) ,dan yang lebih baik lagi adalah biometrics. Jadipassword hanya bisa digunakan oleh
satu pengguna pada satu waktu
(Varamita, 2008. Remote Authentication Dial-In User Service, http://ilkom.unsri.ac.id)
3. Hasil Akhir/Analisis
Berdasarkan letak geografis sekolah dengan tempat tinggal siswa yang terpencil dan minim alat
komunikasi, sehingga diperlukan tower buat point to point di daerah siswa agar koneksi internet dari
tower 1 ke tower ke 2 menghasilkan koneksi internet yang baik.
Sehingga sangat bermanfaat sekali bagi siswa siswi SMK di daerah terpencil yang susah koneksi
internet dan alat komunikasi lainnya.
4. Kesimpulan (Abstrak)
RT/RW Net merupakan koneksi internet point to point antara tower1 ke tower2. Kegunaan point to
point untuk memberikan solusi internet di daerah terpencil, sehingga dapat bermanfaat bagi siswa
siswi yang daerahnya tidak ada koneksi internet dan tidak ada sinyal komunikasi.
Daftar Pustaka
S’to. Wireless Kung fu : Networking & Hacking, Jasakom,2007
Wireless Standard, http://standards.ieee.org/ , 2008
Dr.Ir. Wirawan DEA, Mata Kuliah Jaringan Nirkabel Pita Lebar, http://oc.its.ac.id, 2008
Josua M Sinambela, Makalah Seminar Wireless dan Keamanan Wireless, 2007
Deris Stiawan, Wireless Fundamental, Instalation & Implemetations,2008
http://www.ilkom.unsri.ac.id/deris
Varamita, 2008. Remote Authentication Dial-In User Service, http://ilkom.unsri.ac.id
Webmaster’s Guide to the Wireless internet ,http://www.syngress.com

More Related Content

What's hot

Media penghantaran
Media penghantaranMedia penghantaran
Media penghantaranmisz_purple
 
Laporan 7 konfigurasi wireless lan
Laporan 7 konfigurasi wireless lanLaporan 7 konfigurasi wireless lan
Laporan 7 konfigurasi wireless lanWilly Winas
 
Laporan Proposal Perancangan Jaringan Pada Sebuah Hotel
Laporan Proposal Perancangan Jaringan Pada Sebuah HotelLaporan Proposal Perancangan Jaringan Pada Sebuah Hotel
Laporan Proposal Perancangan Jaringan Pada Sebuah Hotelmartinaoctaviaadventina
 
Jaringan wired dan wireless
Jaringan wired dan wirelessJaringan wired dan wireless
Jaringan wired dan wirelessNita NTD
 
Desain awal implementasi jaringan di perkantoran
Desain awal implementasi jaringan di perkantoran Desain awal implementasi jaringan di perkantoran
Desain awal implementasi jaringan di perkantoran Zaif Bos
 
Perangkat jaringan komputer
Perangkat jaringan komputerPerangkat jaringan komputer
Perangkat jaringan komputerwitasari1804
 
Tia ulfa 18311191 si18_e
Tia ulfa 18311191 si18_eTia ulfa 18311191 si18_e
Tia ulfa 18311191 si18_eTiaUlfa
 
Network device.doc
Network device.docNetwork device.doc
Network device.docFadil Rahman
 
Komunikasi Data dan Jaringan Komputer - Laporan Praktikum 1 Teknik Pengkabelan
Komunikasi Data dan Jaringan Komputer - Laporan Praktikum 1 Teknik PengkabelanKomunikasi Data dan Jaringan Komputer - Laporan Praktikum 1 Teknik Pengkabelan
Komunikasi Data dan Jaringan Komputer - Laporan Praktikum 1 Teknik PengkabelanDiah Arindia Putri
 

What's hot (16)

Makalah jaringan lan komputer
Makalah jaringan lan komputerMakalah jaringan lan komputer
Makalah jaringan lan komputer
 
Tugas Jaringan Komputer_Wireless LAN
Tugas Jaringan Komputer_Wireless LANTugas Jaringan Komputer_Wireless LAN
Tugas Jaringan Komputer_Wireless LAN
 
Tik bab 5 KLS 9
Tik bab 5 KLS 9Tik bab 5 KLS 9
Tik bab 5 KLS 9
 
Media penghantaran
Media penghantaranMedia penghantaran
Media penghantaran
 
BAB 5
BAB 5BAB 5
BAB 5
 
Laporan 7 konfigurasi wireless lan
Laporan 7 konfigurasi wireless lanLaporan 7 konfigurasi wireless lan
Laporan 7 konfigurasi wireless lan
 
Laporan Proposal Perancangan Jaringan Pada Sebuah Hotel
Laporan Proposal Perancangan Jaringan Pada Sebuah HotelLaporan Proposal Perancangan Jaringan Pada Sebuah Hotel
Laporan Proposal Perancangan Jaringan Pada Sebuah Hotel
 
Jaringan wired dan wireless
Jaringan wired dan wirelessJaringan wired dan wireless
Jaringan wired dan wireless
 
Makalah jaringan lan
Makalah jaringan lanMakalah jaringan lan
Makalah jaringan lan
 
Desain awal implementasi jaringan di perkantoran
Desain awal implementasi jaringan di perkantoran Desain awal implementasi jaringan di perkantoran
Desain awal implementasi jaringan di perkantoran
 
Dasar-dasar Jaringan Komputer (revisi-2012)
Dasar-dasar Jaringan Komputer (revisi-2012)Dasar-dasar Jaringan Komputer (revisi-2012)
Dasar-dasar Jaringan Komputer (revisi-2012)
 
Perangkat jaringan komputer
Perangkat jaringan komputerPerangkat jaringan komputer
Perangkat jaringan komputer
 
Sks3124 Bab 1.1
Sks3124   Bab 1.1Sks3124   Bab 1.1
Sks3124 Bab 1.1
 
Tia ulfa 18311191 si18_e
Tia ulfa 18311191 si18_eTia ulfa 18311191 si18_e
Tia ulfa 18311191 si18_e
 
Network device.doc
Network device.docNetwork device.doc
Network device.doc
 
Komunikasi Data dan Jaringan Komputer - Laporan Praktikum 1 Teknik Pengkabelan
Komunikasi Data dan Jaringan Komputer - Laporan Praktikum 1 Teknik PengkabelanKomunikasi Data dan Jaringan Komputer - Laporan Praktikum 1 Teknik Pengkabelan
Komunikasi Data dan Jaringan Komputer - Laporan Praktikum 1 Teknik Pengkabelan
 

Similar to RT/RW NET SEBAGAI SOLUSI KONEKSI INTERNET DI DAERAH TERPENCIL

Ilmu jaringan komputer dan pengertiannya
Ilmu jaringan komputer dan pengertiannyaIlmu jaringan komputer dan pengertiannya
Ilmu jaringan komputer dan pengertiannyaseolangit4
 
JKD UAS 2201010087 SISFISTER DARMINA.pdf
JKD UAS 2201010087 SISFISTER DARMINA.pdfJKD UAS 2201010087 SISFISTER DARMINA.pdf
JKD UAS 2201010087 SISFISTER DARMINA.pdfdarminaester58
 
Jarkom
JarkomJarkom
JarkomJuukyu
 
7_OSI_Layer.pdf
7_OSI_Layer.pdf7_OSI_Layer.pdf
7_OSI_Layer.pdfweweuhe
 
Topologi, hardware & pengamanan jaringan
Topologi, hardware & pengamanan jaringanTopologi, hardware & pengamanan jaringan
Topologi, hardware & pengamanan jaringanHippoPrayogo
 
Jaringan komputer tugas TIK SMAN3 PTK XG
Jaringan komputer tugas TIK SMAN3 PTK XGJaringan komputer tugas TIK SMAN3 PTK XG
Jaringan komputer tugas TIK SMAN3 PTK XGImam Satria
 
(13) SIM, Nurli Hardianto, Hapzi Ali, Telekomunikasi, Internet, dan Teknologi...
(13) SIM, Nurli Hardianto, Hapzi Ali, Telekomunikasi, Internet, dan Teknologi...(13) SIM, Nurli Hardianto, Hapzi Ali, Telekomunikasi, Internet, dan Teknologi...
(13) SIM, Nurli Hardianto, Hapzi Ali, Telekomunikasi, Internet, dan Teknologi...Nurli Hardianto
 
Jaringan Komputer
Jaringan KomputerJaringan Komputer
Jaringan KomputerAdy Nopaldi
 
Mengenal jaringan komputer
Mengenal jaringan komputerMengenal jaringan komputer
Mengenal jaringan komputerAmiroh S.Kom
 
PEMBANGUNAN JARINGAN RT-RW NET BERBASIS MIKROTIK DI DESA SUKODONO KECAMATAN D...
PEMBANGUNAN JARINGAN RT-RW NET BERBASIS MIKROTIK DI DESA SUKODONO KECAMATAN D...PEMBANGUNAN JARINGAN RT-RW NET BERBASIS MIKROTIK DI DESA SUKODONO KECAMATAN D...
PEMBANGUNAN JARINGAN RT-RW NET BERBASIS MIKROTIK DI DESA SUKODONO KECAMATAN D...LuffyTopiJerami
 

Similar to RT/RW NET SEBAGAI SOLUSI KONEKSI INTERNET DI DAERAH TERPENCIL (20)

Ilmu jaringan komputer dan pengertiannya
Ilmu jaringan komputer dan pengertiannyaIlmu jaringan komputer dan pengertiannya
Ilmu jaringan komputer dan pengertiannya
 
JKD UAS 2201010087 SISFISTER DARMINA.pdf
JKD UAS 2201010087 SISFISTER DARMINA.pdfJKD UAS 2201010087 SISFISTER DARMINA.pdf
JKD UAS 2201010087 SISFISTER DARMINA.pdf
 
Jarkom
JarkomJarkom
Jarkom
 
Makalah jaringan lan komputer
Makalah jaringan lan komputerMakalah jaringan lan komputer
Makalah jaringan lan komputer
 
4072066.ppt
4072066.ppt4072066.ppt
4072066.ppt
 
Bab i (pendahuluan)
Bab i (pendahuluan)Bab i (pendahuluan)
Bab i (pendahuluan)
 
7_OSI_Layer.pdf
7_OSI_Layer.pdf7_OSI_Layer.pdf
7_OSI_Layer.pdf
 
7 osi layer
7 osi layer7 osi layer
7 osi layer
 
Jaringan Komputer dan Internet 2
Jaringan Komputer dan Internet 2Jaringan Komputer dan Internet 2
Jaringan Komputer dan Internet 2
 
Topologi, hardware & pengamanan jaringan
Topologi, hardware & pengamanan jaringanTopologi, hardware & pengamanan jaringan
Topologi, hardware & pengamanan jaringan
 
Makalah
MakalahMakalah
Makalah
 
Jaringan komputer tugas TIK SMAN3 PTK XG
Jaringan komputer tugas TIK SMAN3 PTK XGJaringan komputer tugas TIK SMAN3 PTK XG
Jaringan komputer tugas TIK SMAN3 PTK XG
 
(13) SIM, Nurli Hardianto, Hapzi Ali, Telekomunikasi, Internet, dan Teknologi...
(13) SIM, Nurli Hardianto, Hapzi Ali, Telekomunikasi, Internet, dan Teknologi...(13) SIM, Nurli Hardianto, Hapzi Ali, Telekomunikasi, Internet, dan Teknologi...
(13) SIM, Nurli Hardianto, Hapzi Ali, Telekomunikasi, Internet, dan Teknologi...
 
Jaringan Komputer
Jaringan KomputerJaringan Komputer
Jaringan Komputer
 
Mengenal jaringan komputer
Mengenal jaringan komputerMengenal jaringan komputer
Mengenal jaringan komputer
 
Bab i. jaringan peer to peer
Bab i. jaringan peer to peerBab i. jaringan peer to peer
Bab i. jaringan peer to peer
 
Jaringan komputer
Jaringan komputerJaringan komputer
Jaringan komputer
 
PEMBANGUNAN JARINGAN RT-RW NET BERBASIS MIKROTIK DI DESA SUKODONO KECAMATAN D...
PEMBANGUNAN JARINGAN RT-RW NET BERBASIS MIKROTIK DI DESA SUKODONO KECAMATAN D...PEMBANGUNAN JARINGAN RT-RW NET BERBASIS MIKROTIK DI DESA SUKODONO KECAMATAN D...
PEMBANGUNAN JARINGAN RT-RW NET BERBASIS MIKROTIK DI DESA SUKODONO KECAMATAN D...
 
jaringan Komputer
jaringan Komputerjaringan Komputer
jaringan Komputer
 
jaringan internet
jaringan internetjaringan internet
jaringan internet
 

RT/RW NET SEBAGAI SOLUSI KONEKSI INTERNET DI DAERAH TERPENCIL

  • 1. PERANCANGAN RT/RW NET SEBAGAI SOLUSI KONEKSI INTERNET DI DAERAH TERPENCIL Heris Risbaya, S.Pd. Afiliasi (TKJ, SMK Widya Karya Padalarang) e-mail (info@hrscyber.or.id) Rahmat Sukma Wijaya Afiliasi (TKJ, SMKN 1 Cihampelas) e-mail (mat_sakuraba (Yahoo! Messenger) Abstract RT / RW Net is an internet connection point to point between Tower1 to Tower2. Usability point to point to provide Internet solutions in remote areas,so it can be beneficial to students whose area no internet connection and no communication signal. Keywords: content, formatting, article.
  • 2. 1. Pendahuluan Prosespembelajaran pada masa kini membentuk media pembelajaran online dengan koneksi internet. Tetapi sangat disayangkan bagi siswa-siswi SMK yang tinggal di daerah terpencil (yang susah sekali koneksi internet dan sinyal alat komunikasi). Sehingga siswa-siswi SMK yang berada di daerah terpencil sangat kesulitan ketika mendapatkan tugas dari gurunya yang memerlukan koneksi internet. Dan untuk itu kami menawarkan solusi share internet dari sekolah dengan menggunakan point to point (RT/RW Net) 2. Metodelogi Wireless, Wi-fi , dan Hotspot Wireless menggunakan gelombang radio electromagnetic untuk berkomunikasi dengan lainnya. Sebagai media transmisi menggantikan media kabel. Semakin jauh jangkaun dari wireless maka sinyal dan kecepatan yang akan didapatkan diujung akan semakin rendah. Wireless Fidelity adalah standar yang dibuat oleh konsorsium perusahaan produsen peranti W-LAN yaitu Wireless Ethernet Communications Alliance untuk mempromosikan kompatibilitas perangkat 802.11. HotSpot adalah definisi untuk daerah yang dilayani oleh satu Access Point Wireless LAN standar 802.11a/b/g, dimana pengguna (user) dapat masuk ke dalam Access Point secara bebas dan mobile menggunakan perangkat sejenis notebook, PDA atau lainnya (Deris Stiawan, Wireless Fundamental, Instalation & Implemetations, 2008). Modus Infrastruktur Modus infrastruktur atau yang disebut Basic Service Set (BSS) adalah modus jaringan yang digunakan untuk menghubungkan wireless client dengan jaringan kabel yang telah ada. (S’to, 2007 .Wireless Kung fu Networking & Hacking, hal 35). Adapun syarat untuk membangun jaringan ”infrastruktur” ini adalah dengan sebuah Accest point dan wireless client adapter.
  • 3. Sebuah Accesst point diibaratkan seperti hub/switch nya wireless, jadi semua komputer client yang akan berkomunikasi ke komputer lainnya akan melalui access point ini. Sebuah Access point dapat dihubungkan ke dalam jaringan kabel yang telah ada karena umumnya AP menyediakan port UTP untuk dihubungkan ke jaringan ethernet. Komputer – komputer yang terhubung ke dalam jaringan ”BSS” ini harus menggunakan SSID (Service Set Identifier) yang sama. SSID yaitu nama sebagai pengenal jaringan hotspot. Jadi dapat dikatakan, jaringan Hotspot Wi-fi merupakan Jaringan infrastruktur. Sedangkan ESS (Extended service Set) adalah kumpulan jaringan – jaringan BSS dalam suatu area jaringan tertentu jika terdapat lebih dari satu BSS.
  • 4. Menurut Standar IEEE 802.11, (Sumber: William Stallings, Chapter 14) berdasarkan mobilitas terdapat 3 tipe stasiun : 1. Tanpa transisi, tidak bergerak atau sedikit bergerak di dalam daerah cakupan BSS 2. Transisi BSS, pergerakan stasiun dari 1 BSSke BSS lain dalam ESS yang sama 3. Transisi ESS, pergerakan stasiun dari BSS dalam sebuah ESS ke BSS dalam ESS lain Selain modus Infrastruktur ini, ada juga Modus Ad-Hoc, yaitu bentuk jaringan yang paling sederhana,menghubungkan beberapa komputer ke dalam sebuah jaringan secara peer-to-peer tanpa menggunakan Access point. Modus ini biasa disebut juga IBBS (independent Basic Service Set). Akan tetapi, modus jaringan ad-hoc cara kerjanya lebih rumit dan mempunyai banyak keterbatasa dibandingkan dengan penggunaan access point.
  • 5. Mengapa Metode Authentikasi diperlukan pada jaringan Hotspot Seiring dengan perkembangan teknologi wireless yang semakin pesat, khususnya jaringan hotspot, semakin dibutuhkannya pula jaringan hotspot ini sebagai media untuk koneksi internet sehingga sangat mendukung perangkat yang mobile seperti HP, laptop, dsb. maka dari itu, diperlukan pula suatu metode authentikasi keamanan di jaringan hotspot tersebut agar tidak semua orang bisa bebas masuk ke dalam jaringan hotspot tersebut. Metode authentikasi merupakan suatu cara untuk mendukung keamanan di suatu jaringan, hal ini dilakukan untuk mencegah ancaman yang datang dari seseorang yang mempunyai keinginanmemperoleh akses ilegal ke dalam suatu jaringan hotspot. Oleh karena itu, harus ditentukan siapa saja yang diperbolehkan mempunyai akses legal ke dalam sistem, Ada beberapa tujuan yang ingin dicapai oleh penyusup, disini saya akan menjelaskan sedikit tentang tujuan dari penyusup masuk ke dalam jaringan. Ini sangat berguna dalam merencanakan sistem keamanan jaringan hotspot tersebut. Beberapa tujuan para penyusup tersebut antara lain : • Pada dasarnya hanya ingin tahu sistem dan data yang ada pada suatu jaringan komputer yang dijadikan sasaran. Penyusup yang bertujuan seperti ini sering disebut dengan The Curius. • Membuat sistem jaringan menjadi down, Penyusup yang mempunyai tujuan seperti ini sering disebut sebagai The Malicious. • Berusaha untuk menggunakan sumber daya di dalam sistem jaringan tersebut.
  • 6. Penyusup seperti ini sering disebut sebagai The High-Profile Intruder. • Ingin tahu data apa saja yang ada di dalam jaringan tersebut untuk selanjutnya dimanfaatkan untuk mendapatkan uang. Penyusup seperti ini sering disebut sebagai The Competition. Standar 802.11 Standar 802.11 merupakan standarisasi awal untuk keamanan jaringan wireless. Metode pengamanan yang digunakan yaitu WEP (Wired Equivalent Privacy). Standarisasi 802.11 ini menentukan bahwa untuk bisa bergabung ke dalam jaringan hotspot, sebelum client bisa mengirim dan menerima data melalui Access Point, harus melalui 2 pintu yang harus dilalui yaitu Authentication dan Association. (S’to, 2007. Wireless Kung fu Networking & Hacking , hal 88) Standarisasi 802.11 ini menggunakan 2 jenis Authentication yaitu 1. Open System Authentication 2. Shared Key Authentication Metode – metode authentikasi tersebut akan di jelaskan di bab selanjutnya. Standar 802.1X / EAP Spesifikasi yang dibuat oleh IEEE 802.1X untuk keamanan terpusat pada jaringan hotspot Wi-fi. Tujuan standar 8021X ini adalah untuk menghasilkan kontrol akses, autentikasi, dan manajemen kunci untuk wireless LANs.
  • 7. Spesifikasi ini secara umum sebenarnya ditunjukan untuk jaringan kabel yang menentukan bahwa setiap kabel yang dihubungkan ke dalam switch harus melalui proses auntetikasi terlebih dahulu dan tidak boleh langsung memperbolehkan terhubung kedalam jaringan. Standar 802.1x IEEE juga mendukung beberapa metode autentikasi, seperti smart cards,Protected EAP (PEAP) ,dan yang lebih baik lagi adalah biometrics. Jadipassword hanya bisa digunakan oleh satu pengguna pada satu waktu (Varamita, 2008. Remote Authentication Dial-In User Service, http://ilkom.unsri.ac.id) 3. Hasil Akhir/Analisis Berdasarkan letak geografis sekolah dengan tempat tinggal siswa yang terpencil dan minim alat komunikasi, sehingga diperlukan tower buat point to point di daerah siswa agar koneksi internet dari tower 1 ke tower ke 2 menghasilkan koneksi internet yang baik. Sehingga sangat bermanfaat sekali bagi siswa siswi SMK di daerah terpencil yang susah koneksi internet dan alat komunikasi lainnya. 4. Kesimpulan (Abstrak) RT/RW Net merupakan koneksi internet point to point antara tower1 ke tower2. Kegunaan point to point untuk memberikan solusi internet di daerah terpencil, sehingga dapat bermanfaat bagi siswa siswi yang daerahnya tidak ada koneksi internet dan tidak ada sinyal komunikasi.
  • 8. Daftar Pustaka S’to. Wireless Kung fu : Networking & Hacking, Jasakom,2007 Wireless Standard, http://standards.ieee.org/ , 2008 Dr.Ir. Wirawan DEA, Mata Kuliah Jaringan Nirkabel Pita Lebar, http://oc.its.ac.id, 2008 Josua M Sinambela, Makalah Seminar Wireless dan Keamanan Wireless, 2007 Deris Stiawan, Wireless Fundamental, Instalation & Implemetations,2008 http://www.ilkom.unsri.ac.id/deris Varamita, 2008. Remote Authentication Dial-In User Service, http://ilkom.unsri.ac.id Webmaster’s Guide to the Wireless internet ,http://www.syngress.com