SlideShare a Scribd company logo
KOMUNIKASI NIRKABEL 
keamanan security wireles mikrotik 
NAMA : Arafat A Bombai 
NPM : 121055520111177
Mikrotik Wireless Security 
Penerapan Wireless Security di MikroTik dapat dilakukan dengan setting 
pada menu Wireless Security Profiles. 
Open Network 
Set mode=none : Sama sekali tidak menggunakan enkripsi dan jika ada 
frame yang telah dienkripsi maka tidak diterima.
Set Mode : 
Static-keys-required : Digunakan pada mode WEP. Router tidak akan menerima 
dan mengirim frame yang tidak dienkripsi. Jika mode ini diterapkan pada sisi 
station, maka hanya bisa terkoneksi ke AP dengan mode yang sama. 
Static-keys-optional : Berjalan di WEP mode. Support encryption dan mode 
static-keys-required. decryption, akan tetapi mengijinkan perangkat wireless 
untuk menerima dan mengirim frames yang tidak dienkripsi.Perangkat akan 
mengirimkan frames yang tidak dienkripsi jika algoritma enkripsi diset none. 
Wireless station yang menggunakan mode static-keys-optional tidak akan 
terkoneksi ke access point yang menggunakan 
Set WEP Static Keys 
 Dalam penggunaan WEP kita harus melakukan set WEP-Key. Setting WEP 
Keys dapat dilakukan dengan terlebih dahulu melakukan convert sebuah 
phrase ke dalam bentuk bilangan hexadecimal pada layanan WEP Key 
Generator yang banyak terdapat di internet.
WPA/WPA2 with Pre-Shared-Key 
Metode inilah yang saat ini banyak digunakan. Dukungan keamanan dari enkripsi 
WPA/WPA2 dan cara setting yang mudah menjadi faktor utama. 
Untuk pengaturan nya, pilih mode=dynamic keys , authentication-types=WPA-PSK,WPA2- 
PSK. Lalu tentukan juga phrase yang akan digunakan sebagai password untuk bisa 
terkoneksi ke perangkat. 
Tentukan juga chipers/ metode enkripsi yang akan digunakan. Jika diaktifkan pada sebuah 
AP, maka perangkat akan memberitahukan ke Client enkripsi mana yang disupport. 
Sehingga untuk bisa terkoneksi, Client harus support salah satu authentication-type dan 
chipers yang diterapkan pada AP.
WPA/WPA2 with Extensible Authentication Protocol (EAP) 
Metode autentikasi EAP yang disupport oleh MikroTik adalah EAP-TLS, dimana proses 
autentikasi dilakukan dengan menggunakan CA Certificate. 
Hampir sama dengan setting WPA-PSK, tentukan mode=dynamic keys dan authentication-types= 
WPA-EAP,WPA2-EAP 
Pada saat pengaktifkan mode WPA-EAP kita bisa tentukan bagaimana EAP-TLS ini 
bekerja.
EAP-Methods 
eap-tls : Menggunakan autentikasi EAP-TLS built-in pada perangkat. Sisi AP 
dan Client harus menggunakan certificate yang sesuai. 
passthrough - Akses point akan me-relay proses autentikasi ke Radius Server. 
Tidak ada efeknya jika diterapkan pada sisi perangkat Client. 
TLS Mode 
verify-certificate - perangkat akan melakukan verifikasi certificate. Perangkat 
yang ingin terkoneksi harus memiliki certificate yang valid. 
dont-verify-certificate - Tidak melakukan verifikasi certificate remote device 
no-certificates - Tidak memerlukan certificate untuk bisa terkoneksi 
RADIUS MAC Authentication 
Selain metode-metode di atas, kita juga bisa menerapkan autentikasi 
berdasarkan MAC Address dari Client yang akan tekoneksi. Sudah kami 
bahas contoh nya dalam artikel User Manager Sebagai Radius Server 
Wireless
Kesimpulan 
Untuk penggunaan wireless security saat ini yang reliable adalah 
WPA/WPA2 dimana enkripsi yang digunakan sudah mendukung 
keutuhan dan kerahasiaan data lebih tinggi. 
Tentu kita ingin menerapkan sebuah metode keamanan yang tinggi 
untuk menjaga jalur koneksi wireless agar tetap aman. Akan tetapi 
perlu diketahui bahwa tidak semua perangkat wireless support untuk 
penerapan metode wireless-security. 
Dalam membangun wireless network, sebagai admin jaringan kita harus 
mengetahui detail spesifikasi perangkat wireless yang akan kita 
gunakan, termasuk dukungan metode wireless security yang bisa 
diterapkan. 
Dua buah perangkat wireless dengan dukungan dan penerapan metode 
wireless security yang berbeda tidak akan bisa terkoneksi.

More Related Content

What's hot

Cara menampilkan hidden ssid
Cara menampilkan hidden ssidCara menampilkan hidden ssid
Cara menampilkan hidden ssid
Arif_Ali2032
 
Cara mengkoneksikan wireless ke hidden ssid di windows
Cara mengkoneksikan wireless ke hidden ssid di windowsCara mengkoneksikan wireless ke hidden ssid di windows
Cara mengkoneksikan wireless ke hidden ssid di windows
Hamdan Paliwang
 
Menampilkan SSID yang tersembunyi
Menampilkan SSID yang tersembunyiMenampilkan SSID yang tersembunyi
Menampilkan SSID yang tersembunyi
University Muhammadiyah Maluku Utara
 
membuat jaringan router
membuat jaringan routermembuat jaringan router
membuat jaringan router
FiTrialdy Zhu
 
Troubleshooting inter vlan-routing_mengg
Troubleshooting inter vlan-routing_menggTroubleshooting inter vlan-routing_mengg
Troubleshooting inter vlan-routing_mengg
Cemun Nana
 
Cara setting acces point
Cara setting acces pointCara setting acces point
Cara setting acces point
avsai
 
Presentasi Mendiagnosis Permasalahan Pengoperasian PC yang Terhubung ke Jarin...
Presentasi Mendiagnosis Permasalahan Pengoperasian PC yang Terhubung ke Jarin...Presentasi Mendiagnosis Permasalahan Pengoperasian PC yang Terhubung ke Jarin...
Presentasi Mendiagnosis Permasalahan Pengoperasian PC yang Terhubung ke Jarin...
Nurul Ikhwan
 
Tugas 1 jaringan nirkabel (security on wireless)
Tugas 1 jaringan nirkabel (security on wireless)Tugas 1 jaringan nirkabel (security on wireless)
Tugas 1 jaringan nirkabel (security on wireless)
Armando_Dj
 
Mendiagnosis permasalahan pengoperasian pc yang tersambung jaringan
Mendiagnosis permasalahan pengoperasian pc yang tersambung jaringanMendiagnosis permasalahan pengoperasian pc yang tersambung jaringan
Mendiagnosis permasalahan pengoperasian pc yang tersambung jaringanEko Supriyadi
 
Membuat Jaringan Warnet
Membuat Jaringan WarnetMembuat Jaringan Warnet
Membuat Jaringan Warnet
FiTrialdy Zhu
 
Cara mencegah penggunaan netcut pada hotspot mikrotik
Cara mencegah penggunaan netcut pada hotspot mikrotikCara mencegah penggunaan netcut pada hotspot mikrotik
Cara mencegah penggunaan netcut pada hotspot mikrotikNur Imanuddin
 
Dasar-dasar Robot
Dasar-dasar RobotDasar-dasar Robot
Dasar-dasar Robot
Anang Andaka
 
TUGAS KOMUNIKASI NIRKABEL Keamana jaringan wireless mikrotik
TUGAS KOMUNIKASI NIRKABEL Keamana jaringan wireless mikrotikTUGAS KOMUNIKASI NIRKABEL Keamana jaringan wireless mikrotik
TUGAS KOMUNIKASI NIRKABEL Keamana jaringan wireless mikrotik
Nusli_kanaha11063
 
Cara membuat hotspot di mikrotik
Cara membuat hotspot di mikrotikCara membuat hotspot di mikrotik
Cara membuat hotspot di mikrotik
Operator Warnet Vast Raha
 
Ppt jaringan bss_tk2b_16
Ppt jaringan bss_tk2b_16Ppt jaringan bss_tk2b_16
Ppt jaringan bss_tk2b_16
Olyvia Shalsa
 
Cara membuat Wi-Fi Hotspot di Android
Cara membuat Wi-Fi Hotspot di AndroidCara membuat Wi-Fi Hotspot di Android
Cara membuat Wi-Fi Hotspot di Android
Uchu Putra
 
Mata pelajaran aij kelas 11 rabu 30.09.2020
Mata pelajaran aij kelas 11 rabu 30.09.2020Mata pelajaran aij kelas 11 rabu 30.09.2020
Mata pelajaran aij kelas 11 rabu 30.09.2020
Rozer Sitompul
 

What's hot (19)

Cara menampilkan hidden ssid
Cara menampilkan hidden ssidCara menampilkan hidden ssid
Cara menampilkan hidden ssid
 
Cara mengkoneksikan wireless ke hidden ssid di windows
Cara mengkoneksikan wireless ke hidden ssid di windowsCara mengkoneksikan wireless ke hidden ssid di windows
Cara mengkoneksikan wireless ke hidden ssid di windows
 
Menampilkan SSID yang tersembunyi
Menampilkan SSID yang tersembunyiMenampilkan SSID yang tersembunyi
Menampilkan SSID yang tersembunyi
 
laporan PIJK 9
laporan PIJK 9laporan PIJK 9
laporan PIJK 9
 
membuat jaringan router
membuat jaringan routermembuat jaringan router
membuat jaringan router
 
Troubleshooting inter vlan-routing_mengg
Troubleshooting inter vlan-routing_menggTroubleshooting inter vlan-routing_mengg
Troubleshooting inter vlan-routing_mengg
 
Cara setting acces point
Cara setting acces pointCara setting acces point
Cara setting acces point
 
Seting modem warles
Seting modem warlesSeting modem warles
Seting modem warles
 
Presentasi Mendiagnosis Permasalahan Pengoperasian PC yang Terhubung ke Jarin...
Presentasi Mendiagnosis Permasalahan Pengoperasian PC yang Terhubung ke Jarin...Presentasi Mendiagnosis Permasalahan Pengoperasian PC yang Terhubung ke Jarin...
Presentasi Mendiagnosis Permasalahan Pengoperasian PC yang Terhubung ke Jarin...
 
Tugas 1 jaringan nirkabel (security on wireless)
Tugas 1 jaringan nirkabel (security on wireless)Tugas 1 jaringan nirkabel (security on wireless)
Tugas 1 jaringan nirkabel (security on wireless)
 
Mendiagnosis permasalahan pengoperasian pc yang tersambung jaringan
Mendiagnosis permasalahan pengoperasian pc yang tersambung jaringanMendiagnosis permasalahan pengoperasian pc yang tersambung jaringan
Mendiagnosis permasalahan pengoperasian pc yang tersambung jaringan
 
Membuat Jaringan Warnet
Membuat Jaringan WarnetMembuat Jaringan Warnet
Membuat Jaringan Warnet
 
Cara mencegah penggunaan netcut pada hotspot mikrotik
Cara mencegah penggunaan netcut pada hotspot mikrotikCara mencegah penggunaan netcut pada hotspot mikrotik
Cara mencegah penggunaan netcut pada hotspot mikrotik
 
Dasar-dasar Robot
Dasar-dasar RobotDasar-dasar Robot
Dasar-dasar Robot
 
TUGAS KOMUNIKASI NIRKABEL Keamana jaringan wireless mikrotik
TUGAS KOMUNIKASI NIRKABEL Keamana jaringan wireless mikrotikTUGAS KOMUNIKASI NIRKABEL Keamana jaringan wireless mikrotik
TUGAS KOMUNIKASI NIRKABEL Keamana jaringan wireless mikrotik
 
Cara membuat hotspot di mikrotik
Cara membuat hotspot di mikrotikCara membuat hotspot di mikrotik
Cara membuat hotspot di mikrotik
 
Ppt jaringan bss_tk2b_16
Ppt jaringan bss_tk2b_16Ppt jaringan bss_tk2b_16
Ppt jaringan bss_tk2b_16
 
Cara membuat Wi-Fi Hotspot di Android
Cara membuat Wi-Fi Hotspot di AndroidCara membuat Wi-Fi Hotspot di Android
Cara membuat Wi-Fi Hotspot di Android
 
Mata pelajaran aij kelas 11 rabu 30.09.2020
Mata pelajaran aij kelas 11 rabu 30.09.2020Mata pelajaran aij kelas 11 rabu 30.09.2020
Mata pelajaran aij kelas 11 rabu 30.09.2020
 

Viewers also liked

Travel sept 16
Travel  sept 16Travel  sept 16
Travel sept 16
Rhomha Arcangel
 
Sharah Muslim Vol 3
Sharah Muslim Vol 3Sharah Muslim Vol 3
Sharah Muslim Vol 3
Tawheed Centre
 
Newspaper stages
Newspaper stagesNewspaper stages
Newspaper stageswillhall94
 
Chapata de queso_gouda_espinacas_a_la_crema_y_miel
Chapata de queso_gouda_espinacas_a_la_crema_y_mielChapata de queso_gouda_espinacas_a_la_crema_y_miel
Chapata de queso_gouda_espinacas_a_la_crema_y_miel
MercadotecniaTodopuebla
 
Calc estadistica
Calc estadisticaCalc estadistica
Calc estadisticaFito Moya
 
North Vietnam Remote Villages Trek and Overland Tour Travel Hanoi Lao Cai Bac...
North Vietnam Remote Villages Trek and Overland Tour Travel Hanoi Lao Cai Bac...North Vietnam Remote Villages Trek and Overland Tour Travel Hanoi Lao Cai Bac...
North Vietnam Remote Villages Trek and Overland Tour Travel Hanoi Lao Cai Bac...
vktbox
 
Căn hộ An Gia Garden
Căn hộ An Gia GardenCăn hộ An Gia Garden
Căn hộ An Gia Garden
Coffee Sữa
 
BTL-NMDT_GROUP4
BTL-NMDT_GROUP4BTL-NMDT_GROUP4
BTL-NMDT_GROUP4
Nhok Ly
 
Avoid Foreclosure
Avoid ForeclosureAvoid Foreclosure
Avoid Foreclosure
Tom Cryer
 
Little w04marge
Little w04margeLittle w04marge
Little w04marge5489634s
 
Nieuwsbrief #1 BMC4Life
Nieuwsbrief #1 BMC4LifeNieuwsbrief #1 BMC4Life
Nieuwsbrief #1 BMC4LifeBMC4Life
 
Tienganhchuyennganhcntt lythuyet
Tienganhchuyennganhcntt lythuyetTienganhchuyennganhcntt lythuyet
Tienganhchuyennganhcntt lythuyet
Thanh Danh
 
Estudio de-la-actividad-hipoglucemiante
Estudio de-la-actividad-hipoglucemianteEstudio de-la-actividad-hipoglucemiante
Estudio de-la-actividad-hipoglucemiante
Dianita Velecela
 
Bible ology-5
Bible ology-5Bible ology-5
Bible ology-5
Lille Ferrell
 

Viewers also liked (17)

Travel sept 16
Travel  sept 16Travel  sept 16
Travel sept 16
 
Sharah Muslim Vol 3
Sharah Muslim Vol 3Sharah Muslim Vol 3
Sharah Muslim Vol 3
 
Newspaper stages
Newspaper stagesNewspaper stages
Newspaper stages
 
Chapata de queso_gouda_espinacas_a_la_crema_y_miel
Chapata de queso_gouda_espinacas_a_la_crema_y_mielChapata de queso_gouda_espinacas_a_la_crema_y_miel
Chapata de queso_gouda_espinacas_a_la_crema_y_miel
 
Calc estadistica
Calc estadisticaCalc estadistica
Calc estadistica
 
North Vietnam Remote Villages Trek and Overland Tour Travel Hanoi Lao Cai Bac...
North Vietnam Remote Villages Trek and Overland Tour Travel Hanoi Lao Cai Bac...North Vietnam Remote Villages Trek and Overland Tour Travel Hanoi Lao Cai Bac...
North Vietnam Remote Villages Trek and Overland Tour Travel Hanoi Lao Cai Bac...
 
Căn hộ An Gia Garden
Căn hộ An Gia GardenCăn hộ An Gia Garden
Căn hộ An Gia Garden
 
BTL-NMDT_GROUP4
BTL-NMDT_GROUP4BTL-NMDT_GROUP4
BTL-NMDT_GROUP4
 
Avoid Foreclosure
Avoid ForeclosureAvoid Foreclosure
Avoid Foreclosure
 
Little w04marge
Little w04margeLittle w04marge
Little w04marge
 
Reportandose
ReportandoseReportandose
Reportandose
 
Nieuwsbrief #1 BMC4Life
Nieuwsbrief #1 BMC4LifeNieuwsbrief #1 BMC4Life
Nieuwsbrief #1 BMC4Life
 
Tienganhchuyennganhcntt lythuyet
Tienganhchuyennganhcntt lythuyetTienganhchuyennganhcntt lythuyet
Tienganhchuyennganhcntt lythuyet
 
Dd
DdDd
Dd
 
QT173.doc
QT173.docQT173.doc
QT173.doc
 
Estudio de-la-actividad-hipoglucemiante
Estudio de-la-actividad-hipoglucemianteEstudio de-la-actividad-hipoglucemiante
Estudio de-la-actividad-hipoglucemiante
 
Bible ology-5
Bible ology-5Bible ology-5
Bible ology-5
 

Similar to komunikasi nikrabel._keamanan security wireles microtik

Wireless Security
Wireless SecurityWireless Security
Wireless Security
jandalurah
 
wirelesssecurity-100106032323-phpapp01.pdf
wirelesssecurity-100106032323-phpapp01.pdfwirelesssecurity-100106032323-phpapp01.pdf
wirelesssecurity-100106032323-phpapp01.pdf
irvaimuhammad
 
Jenis sistem keamanan pada jaringan nirkabel
Jenis sistem keamanan pada jaringan nirkabelJenis sistem keamanan pada jaringan nirkabel
Jenis sistem keamanan pada jaringan nirkabel
Hamdan Paliwang
 
Keamanan jaringan wirelles
Keamanan jaringan wirellesKeamanan jaringan wirelles
Keamanan jaringan wirelles
Sukardi07
 
Hafidz & lutfi tws presentation
Hafidz & lutfi   tws presentationHafidz & lutfi   tws presentation
Hafidz & lutfi tws presentation
hafidzmuhammadirhas
 
Wireless security
Wireless securityWireless security
Wireless security
Said Hartono
 
Konfigurasi Acces Point
Konfigurasi Acces PointKonfigurasi Acces Point
Konfigurasi Acces Point
Rizal Arifin
 
Pertemuan14 keamananwirelessnetworking
Pertemuan14 keamananwirelessnetworkingPertemuan14 keamananwirelessnetworking
Pertemuan14 keamananwirelessnetworkingRoziq Bahtiar
 
Kekurangan penggunaan jaringan nirkabel
Kekurangan penggunaan jaringan nirkabelKekurangan penggunaan jaringan nirkabel
Kekurangan penggunaan jaringan nirkabelMachiatos Hasbar
 
Keamanan jaringan wireless
Keamanan jaringan wirelessKeamanan jaringan wireless
Keamanan jaringan wireless
University Muhammadiyah Maluku Utara
 
Wirelless security on mikrotik, tugas 1 komonikasi nirkabel
Wirelless security on mikrotik, tugas 1 komonikasi nirkabelWirelless security on mikrotik, tugas 1 komonikasi nirkabel
Wirelless security on mikrotik, tugas 1 komonikasi nirkabel
achywira
 
Mr wan
Mr wanMr wan
Tugas 2 keamanan jaringan
Tugas 2 keamanan jaringanTugas 2 keamanan jaringan
Tugas 2 keamanan jaringan
iksan012
 
Mengamankan jaringan wifi
Mengamankan jaringan wifiMengamankan jaringan wifi
Mengamankan jaringan wifi
Herry Prasetyo
 
Presentasi kelompok 5
Presentasi   kelompok 5Presentasi   kelompok 5
Presentasi kelompok 5
Sabtoadhy Bagus Pambudi
 
Presentasi kelompok 5
Presentasi   kelompok 5Presentasi   kelompok 5
Presentasi kelompok 5
Sabtoadhy Bagus Pambudi
 
2013-46. Jaringan Infrastruktur
2013-46. Jaringan Infrastruktur2013-46. Jaringan Infrastruktur
2013-46. Jaringan Infrastruktur
Syiroy Uddin
 
Turning tp link mr3020 into automate wireless attacker (paper)
Turning tp link mr3020 into automate wireless attacker (paper)Turning tp link mr3020 into automate wireless attacker (paper)
Turning tp link mr3020 into automate wireless attacker (paper)Rama Nanda
 
Turning tl mr 3020 into automate wireless attacker
Turning tl mr 3020 into automate wireless attackerTurning tl mr 3020 into automate wireless attacker
Turning tl mr 3020 into automate wireless attacker
idsecconf
 

Similar to komunikasi nikrabel._keamanan security wireles microtik (20)

Wireless Security
Wireless SecurityWireless Security
Wireless Security
 
wirelesssecurity-100106032323-phpapp01.pdf
wirelesssecurity-100106032323-phpapp01.pdfwirelesssecurity-100106032323-phpapp01.pdf
wirelesssecurity-100106032323-phpapp01.pdf
 
Jenis sistem keamanan pada jaringan nirkabel
Jenis sistem keamanan pada jaringan nirkabelJenis sistem keamanan pada jaringan nirkabel
Jenis sistem keamanan pada jaringan nirkabel
 
Keamanan jaringan wirelles
Keamanan jaringan wirellesKeamanan jaringan wirelles
Keamanan jaringan wirelles
 
Hafidz & lutfi tws presentation
Hafidz & lutfi   tws presentationHafidz & lutfi   tws presentation
Hafidz & lutfi tws presentation
 
Wireless security
Wireless securityWireless security
Wireless security
 
Konfigurasi Acces Point
Konfigurasi Acces PointKonfigurasi Acces Point
Konfigurasi Acces Point
 
Pertemuan14 keamananwirelessnetworking
Pertemuan14 keamananwirelessnetworkingPertemuan14 keamananwirelessnetworking
Pertemuan14 keamananwirelessnetworking
 
Kekurangan penggunaan jaringan nirkabel
Kekurangan penggunaan jaringan nirkabelKekurangan penggunaan jaringan nirkabel
Kekurangan penggunaan jaringan nirkabel
 
Keamanan jaringan wireless
Keamanan jaringan wirelessKeamanan jaringan wireless
Keamanan jaringan wireless
 
Wirelless security on mikrotik, tugas 1 komonikasi nirkabel
Wirelless security on mikrotik, tugas 1 komonikasi nirkabelWirelless security on mikrotik, tugas 1 komonikasi nirkabel
Wirelless security on mikrotik, tugas 1 komonikasi nirkabel
 
Mr wan
Mr wanMr wan
Mr wan
 
Tugas 2 keamanan jaringan
Tugas 2 keamanan jaringanTugas 2 keamanan jaringan
Tugas 2 keamanan jaringan
 
Mengamankan jaringan wifi
Mengamankan jaringan wifiMengamankan jaringan wifi
Mengamankan jaringan wifi
 
Presentasi kelompok 5
Presentasi   kelompok 5Presentasi   kelompok 5
Presentasi kelompok 5
 
Presentasi kelompok 5
Presentasi   kelompok 5Presentasi   kelompok 5
Presentasi kelompok 5
 
2013-46. Jaringan Infrastruktur
2013-46. Jaringan Infrastruktur2013-46. Jaringan Infrastruktur
2013-46. Jaringan Infrastruktur
 
4.pptx
4.pptx4.pptx
4.pptx
 
Turning tp link mr3020 into automate wireless attacker (paper)
Turning tp link mr3020 into automate wireless attacker (paper)Turning tp link mr3020 into automate wireless attacker (paper)
Turning tp link mr3020 into automate wireless attacker (paper)
 
Turning tl mr 3020 into automate wireless attacker
Turning tl mr 3020 into automate wireless attackerTurning tl mr 3020 into automate wireless attacker
Turning tl mr 3020 into automate wireless attacker
 

More from fhino

Avhat
AvhatAvhat
Avhat
fhino
 
tugas 2
tugas 2tugas 2
tugas 2
fhino
 
Tugas sistem operasi ii.(pak ewin)
Tugas sistem operasi ii.(pak ewin)Tugas sistem operasi ii.(pak ewin)
Tugas sistem operasi ii.(pak ewin)
fhino
 
Tugas ke 2 keamanan sistem dan jaringan komputer
Tugas ke 2 keamanan sistem dan jaringan komputerTugas ke 2 keamanan sistem dan jaringan komputer
Tugas ke 2 keamanan sistem dan jaringan komputer
fhino
 
Perbedaan situs palsu dan asli
Perbedaan situs palsu dan asliPerbedaan situs palsu dan asli
Perbedaan situs palsu dan asli
fhino
 
Perbedaan situs palsu dan asli
Perbedaan situs palsu dan asliPerbedaan situs palsu dan asli
Perbedaan situs palsu dan aslifhino
 

More from fhino (6)

Avhat
AvhatAvhat
Avhat
 
tugas 2
tugas 2tugas 2
tugas 2
 
Tugas sistem operasi ii.(pak ewin)
Tugas sistem operasi ii.(pak ewin)Tugas sistem operasi ii.(pak ewin)
Tugas sistem operasi ii.(pak ewin)
 
Tugas ke 2 keamanan sistem dan jaringan komputer
Tugas ke 2 keamanan sistem dan jaringan komputerTugas ke 2 keamanan sistem dan jaringan komputer
Tugas ke 2 keamanan sistem dan jaringan komputer
 
Perbedaan situs palsu dan asli
Perbedaan situs palsu dan asliPerbedaan situs palsu dan asli
Perbedaan situs palsu dan asli
 
Perbedaan situs palsu dan asli
Perbedaan situs palsu dan asliPerbedaan situs palsu dan asli
Perbedaan situs palsu dan asli
 

Recently uploaded

TRANSFORMASI PEMBERDAYAAN APARATUR NEGARA DI INDONESIA
TRANSFORMASI PEMBERDAYAAN APARATUR NEGARA DI INDONESIATRANSFORMASI PEMBERDAYAAN APARATUR NEGARA DI INDONESIA
TRANSFORMASI PEMBERDAYAAN APARATUR NEGARA DI INDONESIA
Universitas Sriwijaya
 
PPT (EKOSISTEM) - Refandi Alim - Bahan Ajar Magang.pptx
PPT (EKOSISTEM) - Refandi Alim - Bahan Ajar Magang.pptxPPT (EKOSISTEM) - Refandi Alim - Bahan Ajar Magang.pptx
PPT (EKOSISTEM) - Refandi Alim - Bahan Ajar Magang.pptx
refandialim
 
Reformasi Administrasi Publik di Indonesia (1998-2023): Strategi, Implementas...
Reformasi Administrasi Publik di Indonesia (1998-2023): Strategi, Implementas...Reformasi Administrasi Publik di Indonesia (1998-2023): Strategi, Implementas...
Reformasi Administrasi Publik di Indonesia (1998-2023): Strategi, Implementas...
Universitas Sriwijaya
 
THE TRADISIONAL MODEL OF PUBLIC ADMINISTRATION model tradisional administras...
THE TRADISIONAL MODEL OF PUBLIC  ADMINISTRATION model tradisional administras...THE TRADISIONAL MODEL OF PUBLIC  ADMINISTRATION model tradisional administras...
THE TRADISIONAL MODEL OF PUBLIC ADMINISTRATION model tradisional administras...
Universitas Sriwijaya
 
KOSP SD MODEL 1 - datadikdasmen.com.docx
KOSP SD MODEL 1 - datadikdasmen.com.docxKOSP SD MODEL 1 - datadikdasmen.com.docx
KOSP SD MODEL 1 - datadikdasmen.com.docx
sdpurbatua03
 
Permasalahan dan Kebijakan Konvergensi Penurunan Stunting di Desa.pptx
Permasalahan dan Kebijakan Konvergensi Penurunan Stunting di Desa.pptxPermasalahan dan Kebijakan Konvergensi Penurunan Stunting di Desa.pptx
Permasalahan dan Kebijakan Konvergensi Penurunan Stunting di Desa.pptx
Zainul Akmal
 
PPT ASAS PERATURAN PERundang UNDANGAN.pptx
PPT ASAS PERATURAN PERundang UNDANGAN.pptxPPT ASAS PERATURAN PERundang UNDANGAN.pptx
PPT ASAS PERATURAN PERundang UNDANGAN.pptx
LuhAriyani1
 
TEORI-TEORI KEPEMIMPINAN (Tugas uas Kepemimpinan)
TEORI-TEORI KEPEMIMPINAN (Tugas uas Kepemimpinan)TEORI-TEORI KEPEMIMPINAN (Tugas uas Kepemimpinan)
TEORI-TEORI KEPEMIMPINAN (Tugas uas Kepemimpinan)
NurHalifah34
 
Penumbuhan POSLUHDES ( pos penyuluhan desa)
Penumbuhan POSLUHDES ( pos penyuluhan desa)Penumbuhan POSLUHDES ( pos penyuluhan desa)
Penumbuhan POSLUHDES ( pos penyuluhan desa)
SobriCubi
 
Etikolegal Pelayanan kebidanan ibu hamil
Etikolegal Pelayanan kebidanan ibu hamilEtikolegal Pelayanan kebidanan ibu hamil
Etikolegal Pelayanan kebidanan ibu hamil
NurWana20
 
1.4.a.8. Koneksi Antar Materi Budaya Positif
1.4.a.8. Koneksi Antar Materi Budaya Positif1.4.a.8. Koneksi Antar Materi Budaya Positif
1.4.a.8. Koneksi Antar Materi Budaya Positif
emalestari711
 
MATERI 1 Peraturan Lelang.pptx dalam bernegara
MATERI 1 Peraturan Lelang.pptx dalam bernegaraMATERI 1 Peraturan Lelang.pptx dalam bernegara
MATERI 1 Peraturan Lelang.pptx dalam bernegara
vannia34
 
Reformasi Birokrasi Kementerian Pertanian Republik Indonesia Tahun 2020-2024
Reformasi Birokrasi Kementerian Pertanian Republik Indonesia Tahun 2020-2024Reformasi Birokrasi Kementerian Pertanian Republik Indonesia Tahun 2020-2024
Reformasi Birokrasi Kementerian Pertanian Republik Indonesia Tahun 2020-2024
Universitas Sriwijaya
 

Recently uploaded (13)

TRANSFORMASI PEMBERDAYAAN APARATUR NEGARA DI INDONESIA
TRANSFORMASI PEMBERDAYAAN APARATUR NEGARA DI INDONESIATRANSFORMASI PEMBERDAYAAN APARATUR NEGARA DI INDONESIA
TRANSFORMASI PEMBERDAYAAN APARATUR NEGARA DI INDONESIA
 
PPT (EKOSISTEM) - Refandi Alim - Bahan Ajar Magang.pptx
PPT (EKOSISTEM) - Refandi Alim - Bahan Ajar Magang.pptxPPT (EKOSISTEM) - Refandi Alim - Bahan Ajar Magang.pptx
PPT (EKOSISTEM) - Refandi Alim - Bahan Ajar Magang.pptx
 
Reformasi Administrasi Publik di Indonesia (1998-2023): Strategi, Implementas...
Reformasi Administrasi Publik di Indonesia (1998-2023): Strategi, Implementas...Reformasi Administrasi Publik di Indonesia (1998-2023): Strategi, Implementas...
Reformasi Administrasi Publik di Indonesia (1998-2023): Strategi, Implementas...
 
THE TRADISIONAL MODEL OF PUBLIC ADMINISTRATION model tradisional administras...
THE TRADISIONAL MODEL OF PUBLIC  ADMINISTRATION model tradisional administras...THE TRADISIONAL MODEL OF PUBLIC  ADMINISTRATION model tradisional administras...
THE TRADISIONAL MODEL OF PUBLIC ADMINISTRATION model tradisional administras...
 
KOSP SD MODEL 1 - datadikdasmen.com.docx
KOSP SD MODEL 1 - datadikdasmen.com.docxKOSP SD MODEL 1 - datadikdasmen.com.docx
KOSP SD MODEL 1 - datadikdasmen.com.docx
 
Permasalahan dan Kebijakan Konvergensi Penurunan Stunting di Desa.pptx
Permasalahan dan Kebijakan Konvergensi Penurunan Stunting di Desa.pptxPermasalahan dan Kebijakan Konvergensi Penurunan Stunting di Desa.pptx
Permasalahan dan Kebijakan Konvergensi Penurunan Stunting di Desa.pptx
 
PPT ASAS PERATURAN PERundang UNDANGAN.pptx
PPT ASAS PERATURAN PERundang UNDANGAN.pptxPPT ASAS PERATURAN PERundang UNDANGAN.pptx
PPT ASAS PERATURAN PERundang UNDANGAN.pptx
 
TEORI-TEORI KEPEMIMPINAN (Tugas uas Kepemimpinan)
TEORI-TEORI KEPEMIMPINAN (Tugas uas Kepemimpinan)TEORI-TEORI KEPEMIMPINAN (Tugas uas Kepemimpinan)
TEORI-TEORI KEPEMIMPINAN (Tugas uas Kepemimpinan)
 
Penumbuhan POSLUHDES ( pos penyuluhan desa)
Penumbuhan POSLUHDES ( pos penyuluhan desa)Penumbuhan POSLUHDES ( pos penyuluhan desa)
Penumbuhan POSLUHDES ( pos penyuluhan desa)
 
Etikolegal Pelayanan kebidanan ibu hamil
Etikolegal Pelayanan kebidanan ibu hamilEtikolegal Pelayanan kebidanan ibu hamil
Etikolegal Pelayanan kebidanan ibu hamil
 
1.4.a.8. Koneksi Antar Materi Budaya Positif
1.4.a.8. Koneksi Antar Materi Budaya Positif1.4.a.8. Koneksi Antar Materi Budaya Positif
1.4.a.8. Koneksi Antar Materi Budaya Positif
 
MATERI 1 Peraturan Lelang.pptx dalam bernegara
MATERI 1 Peraturan Lelang.pptx dalam bernegaraMATERI 1 Peraturan Lelang.pptx dalam bernegara
MATERI 1 Peraturan Lelang.pptx dalam bernegara
 
Reformasi Birokrasi Kementerian Pertanian Republik Indonesia Tahun 2020-2024
Reformasi Birokrasi Kementerian Pertanian Republik Indonesia Tahun 2020-2024Reformasi Birokrasi Kementerian Pertanian Republik Indonesia Tahun 2020-2024
Reformasi Birokrasi Kementerian Pertanian Republik Indonesia Tahun 2020-2024
 

komunikasi nikrabel._keamanan security wireles microtik

  • 1. KOMUNIKASI NIRKABEL keamanan security wireles mikrotik NAMA : Arafat A Bombai NPM : 121055520111177
  • 2. Mikrotik Wireless Security Penerapan Wireless Security di MikroTik dapat dilakukan dengan setting pada menu Wireless Security Profiles. Open Network Set mode=none : Sama sekali tidak menggunakan enkripsi dan jika ada frame yang telah dienkripsi maka tidak diterima.
  • 3. Set Mode : Static-keys-required : Digunakan pada mode WEP. Router tidak akan menerima dan mengirim frame yang tidak dienkripsi. Jika mode ini diterapkan pada sisi station, maka hanya bisa terkoneksi ke AP dengan mode yang sama. Static-keys-optional : Berjalan di WEP mode. Support encryption dan mode static-keys-required. decryption, akan tetapi mengijinkan perangkat wireless untuk menerima dan mengirim frames yang tidak dienkripsi.Perangkat akan mengirimkan frames yang tidak dienkripsi jika algoritma enkripsi diset none. Wireless station yang menggunakan mode static-keys-optional tidak akan terkoneksi ke access point yang menggunakan Set WEP Static Keys  Dalam penggunaan WEP kita harus melakukan set WEP-Key. Setting WEP Keys dapat dilakukan dengan terlebih dahulu melakukan convert sebuah phrase ke dalam bentuk bilangan hexadecimal pada layanan WEP Key Generator yang banyak terdapat di internet.
  • 4. WPA/WPA2 with Pre-Shared-Key Metode inilah yang saat ini banyak digunakan. Dukungan keamanan dari enkripsi WPA/WPA2 dan cara setting yang mudah menjadi faktor utama. Untuk pengaturan nya, pilih mode=dynamic keys , authentication-types=WPA-PSK,WPA2- PSK. Lalu tentukan juga phrase yang akan digunakan sebagai password untuk bisa terkoneksi ke perangkat. Tentukan juga chipers/ metode enkripsi yang akan digunakan. Jika diaktifkan pada sebuah AP, maka perangkat akan memberitahukan ke Client enkripsi mana yang disupport. Sehingga untuk bisa terkoneksi, Client harus support salah satu authentication-type dan chipers yang diterapkan pada AP.
  • 5. WPA/WPA2 with Extensible Authentication Protocol (EAP) Metode autentikasi EAP yang disupport oleh MikroTik adalah EAP-TLS, dimana proses autentikasi dilakukan dengan menggunakan CA Certificate. Hampir sama dengan setting WPA-PSK, tentukan mode=dynamic keys dan authentication-types= WPA-EAP,WPA2-EAP Pada saat pengaktifkan mode WPA-EAP kita bisa tentukan bagaimana EAP-TLS ini bekerja.
  • 6. EAP-Methods eap-tls : Menggunakan autentikasi EAP-TLS built-in pada perangkat. Sisi AP dan Client harus menggunakan certificate yang sesuai. passthrough - Akses point akan me-relay proses autentikasi ke Radius Server. Tidak ada efeknya jika diterapkan pada sisi perangkat Client. TLS Mode verify-certificate - perangkat akan melakukan verifikasi certificate. Perangkat yang ingin terkoneksi harus memiliki certificate yang valid. dont-verify-certificate - Tidak melakukan verifikasi certificate remote device no-certificates - Tidak memerlukan certificate untuk bisa terkoneksi RADIUS MAC Authentication Selain metode-metode di atas, kita juga bisa menerapkan autentikasi berdasarkan MAC Address dari Client yang akan tekoneksi. Sudah kami bahas contoh nya dalam artikel User Manager Sebagai Radius Server Wireless
  • 7. Kesimpulan Untuk penggunaan wireless security saat ini yang reliable adalah WPA/WPA2 dimana enkripsi yang digunakan sudah mendukung keutuhan dan kerahasiaan data lebih tinggi. Tentu kita ingin menerapkan sebuah metode keamanan yang tinggi untuk menjaga jalur koneksi wireless agar tetap aman. Akan tetapi perlu diketahui bahwa tidak semua perangkat wireless support untuk penerapan metode wireless-security. Dalam membangun wireless network, sebagai admin jaringan kita harus mengetahui detail spesifikasi perangkat wireless yang akan kita gunakan, termasuk dukungan metode wireless security yang bisa diterapkan. Dua buah perangkat wireless dengan dukungan dan penerapan metode wireless security yang berbeda tidak akan bisa terkoneksi.