susiratnasari97845.files.wordpress.com  · web viewsebuah wireless access point yang dipasang pada...

18
POE – VPN - DAN AUTENTIKASI A. POE ( POWER OVER ETHERNET ) Pengertian PoE Sebuah Wireless Access Point yang dipasang pada tiang antena yang terpancang setinggi 20 meter misalnya tentu memerlukan kabel yang panjang baik kabel data (UTP) untuk koneksi ke switch di bawah dan juga kabel power untuk mencatu Wireless Access Point tsb. Memasang kabel power sepanjang 20 meter lebih untuk mencatu switch bukanlah cara yang tepat untuk mencatu Wireless Access Point di atas sono. Lalu bagaimana? Yah saat ini sih udah ngga bingung lagi. Pake aja PoE. Perkuliahan APJK Susi ratna sari Page 1

Upload: phamnhan

Post on 20-Mar-2019

232 views

Category:

Documents


0 download

TRANSCRIPT

POE – VPN - DAN AUTENTIKASI

A. POE ( POWER OVER ETHERNET )

Pengertian PoE

Sebuah Wireless Access Point yang dipasang pada tiang antena yang terpancang

setinggi 20 meter misalnya tentu memerlukan kabel yang panjang baik kabel data (UTP)

untuk koneksi ke switch di bawah dan juga kabel power untuk mencatu Wireless Access

Point tsb. Memasang kabel power sepanjang 20 meter lebih untuk mencatu switch

bukanlah cara yang tepat untuk mencatu Wireless Access Point di atas sono. Lalu

bagaimana? Yah saat ini sih udah ngga bingung lagi. Pake aja PoE.

Power over Ethernet (PoE) teknologi adalah sistem yang memanfaatkan kabel

UTP twisted pair untuk mentransmisikan daya (power) melalui pair yang tidak terpakai.

Seperti kita ketahui Kabel UTP Cat-5 misalnya hanya menggunakan 2 pair (4 urat) saja

untuk Tx (+ dan -) dan Rx (+ dan -). Sementara dalam 1 kabel UTP (Unshielded Twisted

Pair) terdapat 4 pair (8 urat) yang disediakan. Nah dua pair inilah yang bisa kita

manfaatkan untuk mentransmisi power.

Perkuliahan APJK Susi ratna sari Page 1

Teknologi PoE seperti ini telah banyak di dukung oleh perangkat-perangkat

jaringan saat ini, seperti Switch dan Wireless Access Point. Sehingga tidak diperlukan

lagi Catu daya terpisah. Cukup sebuah kabel UTP saja yang terpasang antara switch dan

access point. Produsen seperti D-Link, Linksys, NetGear, Cisco, dll juga mempunyai

produk-produk switch ataupun access point yang terdapat fasilitas PoE.

PoE yang tidak terintegrasi dengan perangkat switch atau Wireless Access Point

(WAP) juga ada. PoE semacam ini terdiri dari sebuah jack Power ke PLN dan 2 buah

port Rj-45 Untuk disambungkan ke2 buah perangkat, misal yang satu ke switch dan

satunya lagi ke Wireless AP. PoE seperti ini berguna jika salah satu perangkat tidak

mendukung PoE, misal kita punya Wireless Access Point yang medukung PoE tapi

switch yang kita pake tidak terdapat fasilitas PoE.

Fungsi dari PoE

1. Mengacu ke standar IEEE 802.3af dimana maximum power per port-nya adalah

15.4W, namun dikarenakan banyak perangkat baru yang membutuhkan supply

power lebih tinggi (misalnya utk AP 802.11n 3x3 atau 4x4) maka dibuat standar

baru yaitu IEEE 802.3at dimana maximum power per port-nya adalah 34.2W.

2. untuk menyelesaikan masalah sulitnya mencari sumber power pada saat memasang

perangkat spt Access Point, IP Camera dan IP Phone. Bayangkan bila tidak ada PoE

dan kita diharuskan memasang Access Point atau IP Camera disebuah ruangan yang

besar, maka cost akan tinggi karena setiap perangkat membutuhkan 2 tarikan yaitu

Perkuliahan APJK Susi ratna sari Page 2

kabel UTP utk data dan kabel listrik (serta power outlet-nya). Dengan adanya PoE,

kita cukup melakukan satu tarikan saja yaitu kabel UTP.

Bila switch kita tidak support PoE maka digunakan PoE injector utk masing2

perangkat atau menggunakan midspan. Midspan seperti switch tapi fungsinya hanya

utk injeksi power ke perangkat yang mendukung PoE. Namun penggunaan PoE

Switches lebih dianjurkan karena lebih simple (hanya satu perangkat).

Bagaimana Prinsip Kerja POE 

Caranya untuk membuat POE gratisan

Pertama yang perlu kita ketahui adalah mengerti dengan susunan Kabel UTP yang

terhubung ke AP. Biasanya sebuah kabel UTP yang hanya digunakan untuk transmit dan

receive data adalah kabel bernomor 1, 2, 3, 6. Jadi kabel yang bernomor 4, 5, 7, dan 8

Perkuliahan APJK Susi ratna sari Page 3

tidak digunakan. Pada kabel inilah nantinya arus listrik dialirkan. Perhatikan gambar

dibawah ini.

Jika telah memahami urutan warna kabel diatas, kita tinggal membelah kulit dari kabel

UTP di kedua sisi.

Jika sudah, ambil adaptor dari AP yang ada, kemudian potonglah kabel adaptor tersebut.

Bagian yang terdapat adaptornya akan dipasangkan pada sisi kabel yang berada dibawah.

Sedangkan kabel yang terdapat konektor power dipasangkan diatas atau dekat dengan AP

nya. Sambungkan pin 4, 5 pada DC (+) Positif, dan pin 7, 8 pada DC (-) Negatif.

Sehingga hasilnya bisa dilihat pada gambar.

Perkuliahan APJK Susi ratna sari Page 4

Kemudian isolasi dengan bagus. Atau biar lebih aman gunakan isolasi rubber. Karena

sambungan ini tidak boleh kena air. Jika ingin membuat yang lebih bagus lagi dapat

merujuk pada situs http://www.wireless.org.au/~jhecker/poe/.

Cara membuat POE

1. Siapkan kabel UTP yang akan kita modif plus connector Rj-45.

2. Kabel warna Hijau+PutihHijau(Rx) dan Orange+PutihOrange(Tx) dipasang

seperti biasa.

3. Kabel Coklat+ PutihCoklat kita siapkan untuk PoNuKaYu. PutihCoklat untuk

positif dan Coklat untuk Negatif, atau bisa dibalik jg ga masalah

4. Siapkan kabel konektor power untuk Access Point, di toko listrik banyak yang

jual, kabel ini biasanya digunakan untuk adaptor, harganya 2ribu an.

5. Modiflah kabel UTP Cat-5 menjadi seperti bagan di bawah ini:

Perkuliahan APJK Susi ratna sari Page 5

6. Siapkan juga isolasi untuk menembel hasil bedah kabel.

Dan kurang lebih screenshoot hasilnya adalah sbb:

7. Gbr. Access point yang catu powernya digabung dengan kabel UTP, Power

Numpang Kabel yUtiPi (PoNuKaYu )

8. Gbr. AC Adapter untuk AP Linksys yag outputnya dilewatkan melalui kabel

UTP.

Perkuliahan APJK Susi ratna sari Page 6

B. VPN

Definisi

VPN adalah singkatan dari Virtual Private Network, yaitu jaringan pribadi (bukan

untuk akses umum) yang menggunakan medium nonpribadi (misalnya internet) untuk

menghubungkan antar remote-site secara aman. Perlu penerapan teknologi tertentu agar

walaupun menggunakan medium yang umum, tetapi traffic (lalu lintas) antar remote-site

tidak dapat disadap dengan mudah, juga tidak memungkinkan pihak lain untuk

menyusupkan traffic yang tidak semestinya ke dalam remote-site.

Keuntungan menggunakan layanan Virtual Private Network :

1. Browsing, surfing, dan transfer data melalui internet menjadi semakin aman.

2. Menyembunyikan IP addres si pengguna karena IP yang terekam adalah dari server VPN

yang anda pakai.

3. Semua aplikasi di komputer/PC anda menjadi lebih aman. 

Misalnya skype, instant messagers: ICQ,AIM,email dll

4. Akses dengan kecepatan tinggi ke beberapa situs atau layanan lainnya (Tentunya dengan

VPN yang berbayar hehehe)

Perkuliahan APJK Susi ratna sari Page 7

5. Proteksi penuh terhadap akses internet Anda ketika berada pada lokasi hotspot/WiFi.

6. Bypass pemblokiran yang dilakukan oleh Internet Service Provider (ISP) dimana Anda

melakukan koneksi internet.

Kerugian dari VPN

1. Beberapa Vendor VPN di luar negeri rawan sekali terjadi penyadapan, hacking, cyber

crime dll

2. Ketersediaan Performa jaringan khusus perusahaan berada diluar kendali pihak

perusahaan

C. AUTENTIKASI

Pengertian Autentikasi

Authentification adalah proses dalam rangka validasi user pada saat memasuki

sistem, nama dan password dari user di cek melalui proses yang mengecek langsung ke

daftar mereka yang diberikan hak untuk memasuki sistem tersebut. Autorisasi ini di set

up oleh administrator, webmaster atau pemilik situs (pemegang hak tertinggi atau mereka

yang ditunjuk di sistem tersebut. Untuk proses ini masing-masing user akan di cek dari

data yang diberikannya seperti nama, password serta hal-hal lainnya yang tidak tertutup

kemungkinannya seperti jam penggunaan, lokasi yang diperbolehkan.

Autentikasi adalah suatu langkah untuk menentukan atau mengonfirmasi bahwa

seseorang (atau sesuatu) adalah autentik atau asli. Melakukan autentikasi terhadap sebuah

objek adalah melakukan konfirmasi terhadap kebenarannya. Sedangkan melakukan

Perkuliahan APJK Susi ratna sari Page 8

autentikasi terhadap seseorang biasanya adalah untuk memverifikasi identitasnya. Pada

suatu sistem komputer, autentikasi biasanya terjadi pada saat login atau permintaan akses.

Selain itu authentification juga merupakan salah satu dari banyak metode yang

digunakan untuk menyediakan bukti bahwa dokumen tertentu yang diterima secara

elektronik benar-benar datang dari orang yang bersangkutan dan tak berubah caranya

adalah dengan mengirimkan suatu kode tertentu melaui e-mail dan kemudian pemilik e-

mail mereplay email tersebut atau mengetikan kode yang telah dikirimkan.

Authentication server berfungsi untuk mengenali user yang berintegrasi ke

jaringan dan memuat semua informasi dari user tersebut, dalam praktek biasanya

authentification server mempunyai backupp yang berfungsi untuk menjaga jika server itu

ada masalah sehingga jaringan dan pelayanan tidak terganggu.

Dalam aplikasi Web dibutuhkan mekanisme yang dapat melindungi data dari

pengguna yang tidak berhak mengaksesnya, misalnya sebuah situs Web yang berisikan

foto-foto keluarga dan hanya dapat diakses sesama anggota keluarga. Mekanisme ini

dapat diimplementasikan dalam bentuk sebuah proses login yang biasanya terdiri dari

tiga buah tahapan yaitu : identifikasi, otentikasi dan otorisasi

Proses otentifikasi pada prinsipnya berfungsi sebagai kesempatan pengguna dan

pemberi layanan dalam proses pengaksesan resource. Pihak pengguna harus mampu

memberikan informasi yang dibutuhkan pemberi layanan untuk berhak mendapatkan

resourcenya. Sedang pihak pemberi layanan harus mampu menjamin bahwa pihak yang

tidak berhak tidak akan dapat mengakses resource ini.

Perkuliahan APJK Susi ratna sari Page 9

Metode-Metode Autentikasi

Autentikasi bertujuan untuk membuktika siapa anda sebenarnya, apakah anda

benar-benar orang yang anda klaim sebagai dia (who you claim to be). Ada banyak cara

untuk membuktikan siapa anda.

Metode autentikasi bisa dilihat dalam 4 kategori metode:

a. Something you know

Ini adalah metode autentikasi yang paling umum. Cara ini mengandalkan

kerahasiaan informasi, contohnya adalah password dan PIN. Cara ini berasumsi

bahwa tidak ada seorangpun yang mengetahui rahasia itu kecuali anda seorang.

b. Something you have

Cara ini biasanya merupakan faktor tambahan untuk membuat autentikasi menjadi

lebih aman. Cara ini mengandalkan barang yang sifatnya unik, contohnya adalah

kartu magnetic/smartcard, hardware token, USB token dan sebagainya. Cara ini

berasumsi bahwa tidak ada seorangpun yang memiliki barang tersebut kecuali

anda seorang.

c. Something you are

Ini adalah metode yang paling jarang dipakai karena faktor teknologi dan manusia

juga. Cara ini menghandalkan keunikan bagian-bagian tubuh anda yang tidak

mungkin ada pada orang lain seperti sidik jari, suara atau sidik retina. Cara ini

berasumsi bahwa bagian tubuh anda seperti sidik jari dan sidik retina, tidak

mungkin sama dengan orang lain.

d. Something you do

Perkuliahan APJK Susi ratna sari Page 10

Melibatkan bahwa setiap user dalam melakukan sesuatu dengan cara yang

berbeda. Contoh : Penggunaan analisis suara (voice recognation), dan analisis

tulisan tangan.

Ada beberapa metode untuk melakukan autentikasi, salah satunya dan yang paling

umum adalah menggunakan password.Metode autentikasi dengan menggunakan

password statis adalah yang paling banyak digunakan. Tetapi jika user menggunakan

password yang sama (password statis) beberapa kali untuk masuk ke dalam suatu sistem,

password tersebut akan menjadi rentan terhadap sniffer jaringan.

Salah satu bentuk serangan ke sistem komputer jaringan adalah seseorang

mencoba masuk ke dalam suatu koneksi jaringan untuk mendapatkan informasi

autentikasi, seperti ID login dan password yang berbeda setiap kali user akan masuk ke

sistem. Sistem autentikasi One Time Password (OTP) dibuat untuk mengatasi serangan

seperti diatas.

Untuk menghindari pencurian password dan pemakaian sistem secara illegal, akan

bijaksana bila jaringan kita dilengkapi sistem password sekali pakai. Cara penerapan

sistem password sekali pakai yaitu dengan cara:

1. Menggunakan sistem perangko terenkripsi. Dengan cara ini, password baru dikirimkan

setelah terlebih dulu dimodifikasi berdasarkan waktu saat itu.

2. Menggunakan sistem challenge-response (CR), dimana password yang kita berikan

tergantung challenge dari server. Dapat dianalogikan kita menyiapkan suatu daftar

jawaban/response yang berbeda bagi pertanyaan/challenge yang diberikan oleh server.

Untuk menghafal sekian banyak password bukanlah mudah, sehingga akan lebih mudah

jika yang dihafal itu adalah aturan untuk mengubah challenge yang diberikan menjadi

Perkuliahan APJK Susi ratna sari Page 11

response (jadi tidak random). Misalnnya aturan kita adalah : “kapitalkan huruf kelima

dan hapus huruf keempat”, maka password yang kita berikan adalahMxyPtlk1W2 untuk

challenge sistem Mxyzptlk1W2.

Faktor-Faktor Autentikasi

Tiga jenis faktor autentikasi yang umum digunakan adalah:

e. Sesuatu yang diketahui oleh pengguna Contoh: password,passphrase, dan PIN

(Personal Identification Number)

f. Sesuatu yang dimiliki oleh pengguna Contoh: ID card, kartu kredit, telepon

seluler, dan perangkat token

g. Sesuatu yang ‘ada’ pada pengguna Contoh: sidik jari, DNA, suara, pola retina,

atau aspek biometrik lain.

Sedangkan, beberapa faktor autentikasi lain yang lebih jarang digunakan adalah:

a. Berbasis pengenalan (recognition) atau autentikasi cognometric, yaitu sesuatu

yang dikenal oleh pengguna Contoh: Pengguna harus mengenali dari beberapa

wajah yang dirahasiakan.

b. Berbasis cybermetric, yaitu sesuai yang ada pada komputer Contoh: Membatasi

akses hanya dari komputer yang memiliki kombinasi unik hardware dan software

tertentu.

c. Berbasis lokasi Contoh: Membatasi penggunaan ATM atau kartu kredit hanya

pada cabang tertentu, membatasi login root hanya dari terminal tertentu.

d. Berbasis waktu Contoh: Membatasi penggunaan sebuah account hanya pada

waktu tertentu, misalnya jam kerja.

Perkuliahan APJK Susi ratna sari Page 12

KESIMPULAN

Sebaiknya bila kita membeli Switch, Access point, IP Camera atau IP Phone, maka

pastikan perangkat-perangkat tsb mendukung standar PoE yang umum yaitu 802.3af atau

mungkin standar baru 802.3at supya kita bisa meminimalkan perangkat yang tidak

compatible antara switch dengan perangkat PoE.

Referensi

http://miefta-asst.blogspot.com/2009/04/poe-power-over-ethernet.html

http://kadeksudarmika.blogspot.com/2012/02/pengertian-fungsi-dari-poe.html

http://nayrisahotspot.wordpress.com/2010/05/09/fungsi-alat-jaringan/

http://akromulfata.blogspot.com/2008/06/poe-power-over-ethernet.html

http://okihelfiska.wordpress.com/2009/01/29/membuat-poe-sederhana-untuk-wifi-access-point/#more-1301

http://id.wikipedia.org/wiki/VPN

http://devara-pamadya.blogspot.com/2011/01/autentikasi.html

http://ekaskocatz.wordpress.com/2011/04/21/sedikit-tentang-vpn/

Perkuliahan APJK Susi ratna sari Page 13