POE – VPN - DAN AUTENTIKASI
A. POE ( POWER OVER ETHERNET )
Pengertian PoE
Sebuah Wireless Access Point yang dipasang pada tiang antena yang terpancang
setinggi 20 meter misalnya tentu memerlukan kabel yang panjang baik kabel data (UTP)
untuk koneksi ke switch di bawah dan juga kabel power untuk mencatu Wireless Access
Point tsb. Memasang kabel power sepanjang 20 meter lebih untuk mencatu switch
bukanlah cara yang tepat untuk mencatu Wireless Access Point di atas sono. Lalu
bagaimana? Yah saat ini sih udah ngga bingung lagi. Pake aja PoE.
Power over Ethernet (PoE) teknologi adalah sistem yang memanfaatkan kabel
UTP twisted pair untuk mentransmisikan daya (power) melalui pair yang tidak terpakai.
Seperti kita ketahui Kabel UTP Cat-5 misalnya hanya menggunakan 2 pair (4 urat) saja
untuk Tx (+ dan -) dan Rx (+ dan -). Sementara dalam 1 kabel UTP (Unshielded Twisted
Pair) terdapat 4 pair (8 urat) yang disediakan. Nah dua pair inilah yang bisa kita
manfaatkan untuk mentransmisi power.
Perkuliahan APJK Susi ratna sari Page 1
Teknologi PoE seperti ini telah banyak di dukung oleh perangkat-perangkat
jaringan saat ini, seperti Switch dan Wireless Access Point. Sehingga tidak diperlukan
lagi Catu daya terpisah. Cukup sebuah kabel UTP saja yang terpasang antara switch dan
access point. Produsen seperti D-Link, Linksys, NetGear, Cisco, dll juga mempunyai
produk-produk switch ataupun access point yang terdapat fasilitas PoE.
PoE yang tidak terintegrasi dengan perangkat switch atau Wireless Access Point
(WAP) juga ada. PoE semacam ini terdiri dari sebuah jack Power ke PLN dan 2 buah
port Rj-45 Untuk disambungkan ke2 buah perangkat, misal yang satu ke switch dan
satunya lagi ke Wireless AP. PoE seperti ini berguna jika salah satu perangkat tidak
mendukung PoE, misal kita punya Wireless Access Point yang medukung PoE tapi
switch yang kita pake tidak terdapat fasilitas PoE.
Fungsi dari PoE
1. Mengacu ke standar IEEE 802.3af dimana maximum power per port-nya adalah
15.4W, namun dikarenakan banyak perangkat baru yang membutuhkan supply
power lebih tinggi (misalnya utk AP 802.11n 3x3 atau 4x4) maka dibuat standar
baru yaitu IEEE 802.3at dimana maximum power per port-nya adalah 34.2W.
2. untuk menyelesaikan masalah sulitnya mencari sumber power pada saat memasang
perangkat spt Access Point, IP Camera dan IP Phone. Bayangkan bila tidak ada PoE
dan kita diharuskan memasang Access Point atau IP Camera disebuah ruangan yang
besar, maka cost akan tinggi karena setiap perangkat membutuhkan 2 tarikan yaitu
Perkuliahan APJK Susi ratna sari Page 2
kabel UTP utk data dan kabel listrik (serta power outlet-nya). Dengan adanya PoE,
kita cukup melakukan satu tarikan saja yaitu kabel UTP.
Bila switch kita tidak support PoE maka digunakan PoE injector utk masing2
perangkat atau menggunakan midspan. Midspan seperti switch tapi fungsinya hanya
utk injeksi power ke perangkat yang mendukung PoE. Namun penggunaan PoE
Switches lebih dianjurkan karena lebih simple (hanya satu perangkat).
Bagaimana Prinsip Kerja POE
Caranya untuk membuat POE gratisan
Pertama yang perlu kita ketahui adalah mengerti dengan susunan Kabel UTP yang
terhubung ke AP. Biasanya sebuah kabel UTP yang hanya digunakan untuk transmit dan
receive data adalah kabel bernomor 1, 2, 3, 6. Jadi kabel yang bernomor 4, 5, 7, dan 8
Perkuliahan APJK Susi ratna sari Page 3
tidak digunakan. Pada kabel inilah nantinya arus listrik dialirkan. Perhatikan gambar
dibawah ini.
Jika telah memahami urutan warna kabel diatas, kita tinggal membelah kulit dari kabel
UTP di kedua sisi.
Jika sudah, ambil adaptor dari AP yang ada, kemudian potonglah kabel adaptor tersebut.
Bagian yang terdapat adaptornya akan dipasangkan pada sisi kabel yang berada dibawah.
Sedangkan kabel yang terdapat konektor power dipasangkan diatas atau dekat dengan AP
nya. Sambungkan pin 4, 5 pada DC (+) Positif, dan pin 7, 8 pada DC (-) Negatif.
Sehingga hasilnya bisa dilihat pada gambar.
Perkuliahan APJK Susi ratna sari Page 4
Kemudian isolasi dengan bagus. Atau biar lebih aman gunakan isolasi rubber. Karena
sambungan ini tidak boleh kena air. Jika ingin membuat yang lebih bagus lagi dapat
merujuk pada situs http://www.wireless.org.au/~jhecker/poe/.
Cara membuat POE
1. Siapkan kabel UTP yang akan kita modif plus connector Rj-45.
2. Kabel warna Hijau+PutihHijau(Rx) dan Orange+PutihOrange(Tx) dipasang
seperti biasa.
3. Kabel Coklat+ PutihCoklat kita siapkan untuk PoNuKaYu. PutihCoklat untuk
positif dan Coklat untuk Negatif, atau bisa dibalik jg ga masalah
4. Siapkan kabel konektor power untuk Access Point, di toko listrik banyak yang
jual, kabel ini biasanya digunakan untuk adaptor, harganya 2ribu an.
5. Modiflah kabel UTP Cat-5 menjadi seperti bagan di bawah ini:
Perkuliahan APJK Susi ratna sari Page 5
6. Siapkan juga isolasi untuk menembel hasil bedah kabel.
Dan kurang lebih screenshoot hasilnya adalah sbb:
7. Gbr. Access point yang catu powernya digabung dengan kabel UTP, Power
Numpang Kabel yUtiPi (PoNuKaYu )
8. Gbr. AC Adapter untuk AP Linksys yag outputnya dilewatkan melalui kabel
UTP.
Perkuliahan APJK Susi ratna sari Page 6
B. VPN
Definisi
VPN adalah singkatan dari Virtual Private Network, yaitu jaringan pribadi (bukan
untuk akses umum) yang menggunakan medium nonpribadi (misalnya internet) untuk
menghubungkan antar remote-site secara aman. Perlu penerapan teknologi tertentu agar
walaupun menggunakan medium yang umum, tetapi traffic (lalu lintas) antar remote-site
tidak dapat disadap dengan mudah, juga tidak memungkinkan pihak lain untuk
menyusupkan traffic yang tidak semestinya ke dalam remote-site.
Keuntungan menggunakan layanan Virtual Private Network :
1. Browsing, surfing, dan transfer data melalui internet menjadi semakin aman.
2. Menyembunyikan IP addres si pengguna karena IP yang terekam adalah dari server VPN
yang anda pakai.
3. Semua aplikasi di komputer/PC anda menjadi lebih aman.
Misalnya skype, instant messagers: ICQ,AIM,email dll
4. Akses dengan kecepatan tinggi ke beberapa situs atau layanan lainnya (Tentunya dengan
VPN yang berbayar hehehe)
Perkuliahan APJK Susi ratna sari Page 7
5. Proteksi penuh terhadap akses internet Anda ketika berada pada lokasi hotspot/WiFi.
6. Bypass pemblokiran yang dilakukan oleh Internet Service Provider (ISP) dimana Anda
melakukan koneksi internet.
Kerugian dari VPN
1. Beberapa Vendor VPN di luar negeri rawan sekali terjadi penyadapan, hacking, cyber
crime dll
2. Ketersediaan Performa jaringan khusus perusahaan berada diluar kendali pihak
perusahaan
C. AUTENTIKASI
Pengertian Autentikasi
Authentification adalah proses dalam rangka validasi user pada saat memasuki
sistem, nama dan password dari user di cek melalui proses yang mengecek langsung ke
daftar mereka yang diberikan hak untuk memasuki sistem tersebut. Autorisasi ini di set
up oleh administrator, webmaster atau pemilik situs (pemegang hak tertinggi atau mereka
yang ditunjuk di sistem tersebut. Untuk proses ini masing-masing user akan di cek dari
data yang diberikannya seperti nama, password serta hal-hal lainnya yang tidak tertutup
kemungkinannya seperti jam penggunaan, lokasi yang diperbolehkan.
Autentikasi adalah suatu langkah untuk menentukan atau mengonfirmasi bahwa
seseorang (atau sesuatu) adalah autentik atau asli. Melakukan autentikasi terhadap sebuah
objek adalah melakukan konfirmasi terhadap kebenarannya. Sedangkan melakukan
Perkuliahan APJK Susi ratna sari Page 8
autentikasi terhadap seseorang biasanya adalah untuk memverifikasi identitasnya. Pada
suatu sistem komputer, autentikasi biasanya terjadi pada saat login atau permintaan akses.
Selain itu authentification juga merupakan salah satu dari banyak metode yang
digunakan untuk menyediakan bukti bahwa dokumen tertentu yang diterima secara
elektronik benar-benar datang dari orang yang bersangkutan dan tak berubah caranya
adalah dengan mengirimkan suatu kode tertentu melaui e-mail dan kemudian pemilik e-
mail mereplay email tersebut atau mengetikan kode yang telah dikirimkan.
Authentication server berfungsi untuk mengenali user yang berintegrasi ke
jaringan dan memuat semua informasi dari user tersebut, dalam praktek biasanya
authentification server mempunyai backupp yang berfungsi untuk menjaga jika server itu
ada masalah sehingga jaringan dan pelayanan tidak terganggu.
Dalam aplikasi Web dibutuhkan mekanisme yang dapat melindungi data dari
pengguna yang tidak berhak mengaksesnya, misalnya sebuah situs Web yang berisikan
foto-foto keluarga dan hanya dapat diakses sesama anggota keluarga. Mekanisme ini
dapat diimplementasikan dalam bentuk sebuah proses login yang biasanya terdiri dari
tiga buah tahapan yaitu : identifikasi, otentikasi dan otorisasi
Proses otentifikasi pada prinsipnya berfungsi sebagai kesempatan pengguna dan
pemberi layanan dalam proses pengaksesan resource. Pihak pengguna harus mampu
memberikan informasi yang dibutuhkan pemberi layanan untuk berhak mendapatkan
resourcenya. Sedang pihak pemberi layanan harus mampu menjamin bahwa pihak yang
tidak berhak tidak akan dapat mengakses resource ini.
Perkuliahan APJK Susi ratna sari Page 9
Metode-Metode Autentikasi
Autentikasi bertujuan untuk membuktika siapa anda sebenarnya, apakah anda
benar-benar orang yang anda klaim sebagai dia (who you claim to be). Ada banyak cara
untuk membuktikan siapa anda.
Metode autentikasi bisa dilihat dalam 4 kategori metode:
a. Something you know
Ini adalah metode autentikasi yang paling umum. Cara ini mengandalkan
kerahasiaan informasi, contohnya adalah password dan PIN. Cara ini berasumsi
bahwa tidak ada seorangpun yang mengetahui rahasia itu kecuali anda seorang.
b. Something you have
Cara ini biasanya merupakan faktor tambahan untuk membuat autentikasi menjadi
lebih aman. Cara ini mengandalkan barang yang sifatnya unik, contohnya adalah
kartu magnetic/smartcard, hardware token, USB token dan sebagainya. Cara ini
berasumsi bahwa tidak ada seorangpun yang memiliki barang tersebut kecuali
anda seorang.
c. Something you are
Ini adalah metode yang paling jarang dipakai karena faktor teknologi dan manusia
juga. Cara ini menghandalkan keunikan bagian-bagian tubuh anda yang tidak
mungkin ada pada orang lain seperti sidik jari, suara atau sidik retina. Cara ini
berasumsi bahwa bagian tubuh anda seperti sidik jari dan sidik retina, tidak
mungkin sama dengan orang lain.
d. Something you do
Perkuliahan APJK Susi ratna sari Page 10
Melibatkan bahwa setiap user dalam melakukan sesuatu dengan cara yang
berbeda. Contoh : Penggunaan analisis suara (voice recognation), dan analisis
tulisan tangan.
Ada beberapa metode untuk melakukan autentikasi, salah satunya dan yang paling
umum adalah menggunakan password.Metode autentikasi dengan menggunakan
password statis adalah yang paling banyak digunakan. Tetapi jika user menggunakan
password yang sama (password statis) beberapa kali untuk masuk ke dalam suatu sistem,
password tersebut akan menjadi rentan terhadap sniffer jaringan.
Salah satu bentuk serangan ke sistem komputer jaringan adalah seseorang
mencoba masuk ke dalam suatu koneksi jaringan untuk mendapatkan informasi
autentikasi, seperti ID login dan password yang berbeda setiap kali user akan masuk ke
sistem. Sistem autentikasi One Time Password (OTP) dibuat untuk mengatasi serangan
seperti diatas.
Untuk menghindari pencurian password dan pemakaian sistem secara illegal, akan
bijaksana bila jaringan kita dilengkapi sistem password sekali pakai. Cara penerapan
sistem password sekali pakai yaitu dengan cara:
1. Menggunakan sistem perangko terenkripsi. Dengan cara ini, password baru dikirimkan
setelah terlebih dulu dimodifikasi berdasarkan waktu saat itu.
2. Menggunakan sistem challenge-response (CR), dimana password yang kita berikan
tergantung challenge dari server. Dapat dianalogikan kita menyiapkan suatu daftar
jawaban/response yang berbeda bagi pertanyaan/challenge yang diberikan oleh server.
Untuk menghafal sekian banyak password bukanlah mudah, sehingga akan lebih mudah
jika yang dihafal itu adalah aturan untuk mengubah challenge yang diberikan menjadi
Perkuliahan APJK Susi ratna sari Page 11
response (jadi tidak random). Misalnnya aturan kita adalah : “kapitalkan huruf kelima
dan hapus huruf keempat”, maka password yang kita berikan adalahMxyPtlk1W2 untuk
challenge sistem Mxyzptlk1W2.
Faktor-Faktor Autentikasi
Tiga jenis faktor autentikasi yang umum digunakan adalah:
e. Sesuatu yang diketahui oleh pengguna Contoh: password,passphrase, dan PIN
(Personal Identification Number)
f. Sesuatu yang dimiliki oleh pengguna Contoh: ID card, kartu kredit, telepon
seluler, dan perangkat token
g. Sesuatu yang ‘ada’ pada pengguna Contoh: sidik jari, DNA, suara, pola retina,
atau aspek biometrik lain.
Sedangkan, beberapa faktor autentikasi lain yang lebih jarang digunakan adalah:
a. Berbasis pengenalan (recognition) atau autentikasi cognometric, yaitu sesuatu
yang dikenal oleh pengguna Contoh: Pengguna harus mengenali dari beberapa
wajah yang dirahasiakan.
b. Berbasis cybermetric, yaitu sesuai yang ada pada komputer Contoh: Membatasi
akses hanya dari komputer yang memiliki kombinasi unik hardware dan software
tertentu.
c. Berbasis lokasi Contoh: Membatasi penggunaan ATM atau kartu kredit hanya
pada cabang tertentu, membatasi login root hanya dari terminal tertentu.
d. Berbasis waktu Contoh: Membatasi penggunaan sebuah account hanya pada
waktu tertentu, misalnya jam kerja.
Perkuliahan APJK Susi ratna sari Page 12
KESIMPULAN
Sebaiknya bila kita membeli Switch, Access point, IP Camera atau IP Phone, maka
pastikan perangkat-perangkat tsb mendukung standar PoE yang umum yaitu 802.3af atau
mungkin standar baru 802.3at supya kita bisa meminimalkan perangkat yang tidak
compatible antara switch dengan perangkat PoE.
Referensi
http://miefta-asst.blogspot.com/2009/04/poe-power-over-ethernet.html
http://kadeksudarmika.blogspot.com/2012/02/pengertian-fungsi-dari-poe.html
http://nayrisahotspot.wordpress.com/2010/05/09/fungsi-alat-jaringan/
http://akromulfata.blogspot.com/2008/06/poe-power-over-ethernet.html
http://okihelfiska.wordpress.com/2009/01/29/membuat-poe-sederhana-untuk-wifi-access-point/#more-1301
http://id.wikipedia.org/wiki/VPN
http://devara-pamadya.blogspot.com/2011/01/autentikasi.html
http://ekaskocatz.wordpress.com/2011/04/21/sedikit-tentang-vpn/
Perkuliahan APJK Susi ratna sari Page 13