Featured

0 Analisis lalu lintas dan desain jaringan IP nirkabel

Proses Evolusi

jaringan selular ponsel buatan perkembangan tak terduga di bidang telekomunikasi selama dekade terakhir abad kedua puluh dan awal dua puluh pertama. Mobile komunikasi kurang pragmatis, dan terus menuntut bandwidth yang lebih tinggi dan layanan multimedia yang berbeda untuk penambahan users.In akhir, Protokol Internet (IP) adalah teknologi yang mulai menembus dunia pada 1990-an, sebagai akibat dari perkembangan World Wide Web \ (WWW) dan mempopulerkan surat elektronik (e-mail) komunikasi di Internet. Browser Web adalah aplikasi luas pertama yang menyediakan berbagai layanan multimedia seperti browsing teks dan gambar, dan streaming
audio dan video. Perkembangan teknologi pada 1990-an dan 2000-an membuat komputer lebih kecil dan lebih kecil, sehingga memungkinkan pengguna untuk membawa mereka sementara moving.The integrasi jaringan selular nirkabel dan internet menjadi terlihat skenario kedepan, salah satu yang disadari dari proses standarisasi 3G dan inisiatif untuk generasi masa depan jaringan mobile (misalnya, 4G dan seterusnya), sebagai wellas dari pengenalan mobilitas ke Internet, yang awalnya createdfor host dilampirkan saling berhubungan jaringan kabel komputer lokal.

Jawabannya adalah tidak langsung, dan dengan upaya masing-masing dapat mencakup sesuatu yang baik untuk atau terhadap mereka. Rangkaian-switched kabel dan jaringan nirkabel (misalnya, jaringan selular 2G) memberikan dukungan QoS dengan informasi yang sesuai sinyal dan kontrol. Mereka sangat baik, dengan kuat, dan karenanya sangat mahal sistem. Mereka diciptakan terutama untuk layanan voice deterministik, meskipun mereka dapat juga digunakan untuk komunikasi data berbasis modem. Selain itu, pengembangan teknologi pada 1990-an dibuat komputer yang tersedia untuk pasar massal di negara maju, dan Internet mendapatkan momentum dalam 10 tahun terakhir dengan menawarkan konten yang berbeda multimedia dapat diakses melalui komputer pribadi (PC).

Di sektor telekomunikasi, filosofi dasar selalu menuju keseimbangan antara biaya dan kualitas (misalnya, jaringan operator dan penyedia layanan cenderung untuk memberikan kualitas pelayanan yang lebih tinggi untuk biaya yang lebih rendah sehingga pengguna akhir dapat membeli layanan tersebut). Oleh karena itu, bukan hanya masalah apakah teknologi tersebut dapat mendukung beberapa layanan, tapi pada biaya apa.
Sistem telekomunikasi terdiri dari dua bagian utama: bagian switching dan bagian transmisi. Sistem Switching mungkin bursa di telekomunikasi circuitswitched atau router dalam jaringan berbasis paket seperti Internet. sistem transmisi adalah kabel atau link wireless yang interkoneksi sistem switching. Juga, ada link yang menghubungkan pengguna, tetap dan mobile, untuk
switching sistem, yang membentuk jaringan akses.

Masalah lalu lintas
Internet diciptakan untuk menjadi sederhana dan transparan untuk jenis trafik yang berbeda. Tapi, mengingat QoS, Internet pada dasarnya mendukung satu jenis lalu lintas untuk semua, yang disebut-upaya terbaik lalu lintas. Pencipta IP, bagaimanapun, telah meninggalkan pilihan untuk memperkenalkan beberapa kelas lalu lintas melalui Jenis Service (ToS) lapangan di IPv4 format header, dan akhir-akhir ini melalui field Layanan Differentiated (DS) pada header IPv6.
Integrasi IP (seperti Internet) dan jaringan telekomunikasi untuk layanan suara menyoroti dukungan QoS di Internet tidak seperti sebelumnya. Salah satu tipe untuk semua lalu lintas tidak terlaksana dengan baik sesuai dengan semua aplikasi. Juga, beberapa pengguna mungkin bersedia membayar lebih untuk QoS terjamin. Dukungan QoS sangat penting dalam jaringan IP nirkabel di mana sumber daya yang langka dan tidak boleh disia-siakan. Dimensioning mendahului penggelaran jaringan awal. Setelah awal jaringan, operator harus melakukan analisis lalu lintas dan optimalisasi jaringan untuk mempertahankan adanya keterbatasan QoS. Desain jaringan-circuit switched dengan kelas lalu lintas tunggal (misalnya, suara) dilakukan dalam telekomunikasi dengan menggunakan pendekatan tradisional yang didasarkan pada formula Erlang-B. distribusi Lalu Lintas dan parameter dalam jaringan nirkabel tergantung pada mobilitas pengguna, ukuran sel, bit rate dari link nirkabel (misalnya, kapasitas sel), beban jaringan, penjadwalan di base station (yaitu, titik akses nirkabel), serah terima, dan manajemen lokasi . Lingkungan multiclass memerlukan jaringan perencana dan desainer untuk mempertimbangkan parameter trafik yang berbeda untuk kelas yang berbeda. Oleh karena itu, paket berbasis multiclass jaringan nirkabel meningkatkan permintaan baru pada analisis lalu lintas dan dimensioning jaringan. Dalam sebuah jaringan IP nirkabel ada secara bersamaan akan ada tipe trafik yang berbeda, seperti suara, audio, video, multimedia, dan data. Aplikasi dapat digolongkan ke dalam real-time (misalnya, layanan suara) dan nonreal-waktu (misalnya, e-mail dan browsing Web). jenis lalu lintas yang berbeda memiliki karakteristik yang berbeda. Sebagai contoh, layanan suara berkorelasi rendah dan mudah ditebak. Hal ini tidak terjadi
dengan lalu lintas bursty, seperti Web atau lalu lintas video. Oleh karena itu, orang harus menggunakan analisis statistik untuk mendapatkan karakteristik lalu lintas. Selain itu, jenis trafik yang berbeda memiliki tuntutan yang berbeda QoS. Statistik karakteristik dan persyaratan QoS jenis trafik yang berbeda harus menjadi parameter utama untuk klasifikasi lalu lintas IP agregat.

Awal asal-usul tanggal komunikasi nirkabel kembali ke 1861, ketika JMC Maxwell di King's College di London mengusulkan teori matematika gelombang elektromagnetik. Kemudian, teori ini secara praktis ditunjukkan oleh H. Hertz pada tahun 1887 di Universitas Karlsruhe. Beberapa tahun kemudian, Guglielmo Marconi (pada usia 21) dibangun dan menunjukkan perangkat komunikasi nirkabel nyata pertama di musim panas tahun 1895 di University of Bologna. Itu adalah telegrafi radio pertama. Secara resmi, itu menandai dimulainya era komunikasi nirkabel.
Penggunaan sipil teknologi nirkabel dimulai dengan sistem tanah 2-MHz telepon radio mobile yang dikembangkan pada tahun 1921 oleh Departemen Kepolisian Detroit untuk mobil polisi pengiriman. Segera, keuntungan dari komunikasi bergerak direalisasikan, namun penggunaannya lebih luas masih terbatas karena kurangnya saluran pada pita frekuensi rendah yang digunakan pada waktu itu. Oleh karena itu, frekuensi yang lebih tinggi digunakan. Armstrong membuat kemajuan penting pada tahun 1933 dengan penemuan modulasi frekuensi (FM), yang memungkinkan komunikasi berkualitas tinggi dua arah. Memperluas teknologi tersebut (FM) ke sejumlah besar pengguna diperlukan bandwidth yang berlebihan. Solusinya ditemukan dalam membagi daerah layanan menjadi beberapa bidang layanan lebih kecil yang disebut sel, dan menggunakan subset yang sama dari saluran radio di sel yang berbeda. Konsep selular dimulai pada Bell Laboratories pada tahun 1947, oleh DH Ring. Dengan penemuan dari jaringan selular, masalah berikutnya yang dihadapi adalah bahwa serah terima (atau handoff, yang kita memperlakukan sebagai sinonim untuk serah terima) antara sel-sel. Ini harus transparan bagi pengguna. Seamless serah terima telah berhasil diimplementasikan oleh AT & T pada tahun 1970 dalam sistem selular analog mereka, Advanced Mobile Phone Service (AMPS), yang ditempatkan di pita 800-MHz. Komersial pertama layanan AMPS tidak dimulai sampai 1983.

Generasi Kedua Jaringan Mobile
Generasi kedua dari sistem selular (2G) berada di bawah jalan pada awal 1990-an. Percobaan pertama dengan GSM dimulai pada tahun 1991, yang berganti nama karena alasan pasar untuk Global System for Mobile komunikasi. Segera, GSM menyalip pasar nirkabel, memiliki sekitar 700 juta pelanggan dan lebih dari 400 operator GSM oleh April 2002 [12]. Angka-angka ini meliputi GSM 900, GSM 1800, dan GSM 1900 sistem mobile (GSM kita lihat kemudian dalam bab ini). Menerapkan konsep ISDN dalam desain RUPS, itu menjadi sistem full digital. Ciri utama dari GSM, selain digital subscriber line, adalah roaming. Dengan diperkenalkannya roaming, GSM memungkinkan pelanggan dari satu jaringan GSM untuk menggunakan layanan dalam jaringan GSM lainnya di seluruh dunia. Ciri-ciri dari GSM membuatnya menjadi pemimpin dunia dalam sistem selular 2G mengingat jumlah pelanggan dan operator jaringan. Teknologi GSM adalah kombinasi dari beberapa divisi akses frekuensi (FDMA) dan waktu division multiple access (TDMA). GSM 900 sistem adalah orang-orang digital pertama. Mereka menggunakan band 900-MHz. Untuk setiap uplink, arah dan downlink, 25 MHz spektrum frekuensi yang dialokasikan. FDMA digunakan untuk membagi 25 MHz yang tersedia dari bandwidth menjadi 124 frekuensi pembawa 200 kHz masing-masing. Setiap frekuensi dibagi menjadi delapan slot waktu dengan menggunakan teknik TDMA (Gambar 2.3). Komunikasi dua arah dimungkinkan oleh menempatkan slot waktu yang sama pada operator 45 MHz terpisah dari satu sama lain. Setiap pasangan pembawa disebut frekuensi radio nomor kanal absolut (ARFCN). Sebagai contoh, ARFCN = 1 menggunakan 890,2 MHz di uplink dan 935,2 MHz di downlink, sementara ARFCN = 124 menggunakan 915 MHz di 960 MHz uplink dan downlink arah. spektrum frekuensi Uplink adalah di 890 - untuk band 915-MHz (890,0 MHz digunakan sebagai saluran penjaga), sedangkan downlink spektrum frekuensi dalam 935 - untuk band 960-MHz (935,0 juga kanal penjaga). Setiap sel memiliki satu atau lebih pembawa frekuensi. Beberapa slot waktu pada salah satu operator di setiap sel berdedikasi untuk pensinyalan, sementara semua yang lain digunakan untuk membawa lalu lintas. Dalam satu saluran logis saluran logis mungkin beberapa multiplexed. Sebagai contoh, biasanya 10 berbeda channel signaling logis multiplexing pada dua slot waktu dalam tiap
sel. Saat ini, sistem GSM beroperasi pada 900-MHz dan pita 1.800 MHz di seluruh dunia, karena tuntutan kapasitas, dengan pengecualian Amerika dimana mereka beroperasi pada pita 1.900 MHz, karena peraturan spektrum frekuensi.
Sejalan dengan GSM, Jepang mengembangkan teknologi berbasis TDMA serupa yang disebut Personal Digital Communications (PDC). Di Amerika Utara Digital AMPS (D-AMPS) diluncurkan, penerus ke AMPS analog. Upgrade dari AMPS ke D-AMPS dibuat dengan memperkenalkan slot waktu tiga per carrier frekuensi AMPS, yang dipisahkan oleh 30 kHz. D-AMPS dikenal sebagai IS-54 standar,
dan juga didasarkan pada TDMA. Kemudian, sistem ini transit ke IS,-136 mana IS-54 telah ditingkatkan dengan menambahkan kinerja yang lebih baik dan layanan baru, seperti Short Message Service (SMS). Kedua sistem TDMA, D-AMPS dan PDC, telah dikerahkan di seluruh dunia dan berbagi sisa pasar, yang beberapa kali lebih kecil daripada pangsa pasar GSM di 2G. Sangat cepat, kapasitas kebutuhan sistem selular 2G meningkat, dan pendekatan baru untuk teknologi selular yang diperlukan. Pada tahun 1993, Amerika Serikat menyetujui standar baru IS-95, diusulkan oleh Qualcomm, dengan kode nama division multiple access (CDMA). IS-95 menggunakan bandwidth 1.25-MHz yang dapat sekaligus digunakan oleh banyak pelanggan. Teknik CDMA menyebar sinyal narrowband menjadi sinyal pita lebar dan memberikan kode unik untuk setiap telepon atau panggilan data (kita lihat teknologi CDMA lebih rinci dalam Bagian 2.5). Hal ini memungkinkan penggunaan pita frekuensi yang sama dalam sel yang berdekatan, menyederhanakan perencanaan jaringan selular. Akar CDMA dalam komunikasi militer, beberapa dekade yang lalu. Itu sangat populer karena ketahanan untuk sinyal jamming. Karena sinyal menempati bandwidth yang lebih besar, CDMA dikenal sebagai teknik spread spectrum. Setiap sinyal menyebar ke seluruh bandwidth yang berdedikasi. Di penerima, sinyal yang diekstrak dari sinyal pita lebar dengan menghubungkan dengan
kode pengguna, yang unik untuk setiap jalur lalu lintas. Dalam downlink, base station menggunakan kode penyebaran ortogonal untuk berkomunikasi dengan beberapa pengguna menggunakan bandwidth yang sama. Bergerak menerima sinyal dengan menghubungkan sinyal pita lebar dengan kode pengguna yang dikenal. CDMA, multipath propagasi dari sinyal (karena refleksi bangunan, pohon, dan sebagainya) yang ditemukan berguna, karena untuk mendapatkan keragaman (yaitu, mengumpulkan kekuatan sinyal dari jalur yang berbeda memberikan rasio yang lebih baik signal-to-noise). RAKE receiver Yang disebut mengumpulkan energi dari jalan yang berbeda. Di arah masing-masing menyebar mobile uplink sinyal menggunakan kode pengguna. Stasiun pangkalan ekstrak sinyal dari koneksi individu dengan menghubungkan sinyal pita lebar dengan kode pengguna. Untuk dapat melakukan resepsi secara bersamaan, adalah penting untuk memiliki kendali kekuasaan di jaringan radio, sehingga setiap sinyal dari ponsel tiba pada base station pada tingkat daya yang sama.


GSM
Sistem GSM terdiri dari subsistem berikut: subsistem base station (BSS), jaringan dan subsistem switching (NSS), dan operasi dan subsistem pendukung (OSS), seperti yang ditunjukkan pada Gambar 2.4. BSS terdiri dari base transceiver stations (BTS) dan base station controller (BSC) [13]. Peran BSS adalah untuk menyediakan jalur transmisi data antara ponsel dan NSS. BTS adalah titik akses radio, yang memiliki satu atau lebih transceiver. Setiap transceiver beroperasi pada satu ARFCN pada saat tertentu. BSC memantau dan mengontrol beberapa BTS (jumlah BTS di bawah kendali sebuah BSC tunggal tergantung pada produsen, dan bisa sampai beberapa ratus stasiun). Fungsi utama dari BSC adalah manajemen sel, kontrol dari BTS, dan fungsi pertukaran. Hardware dari BSC dapat ditemukan di situs yang sama dengan pusat mobile switching (MSC), atau di situs sendiri yang berdiri sendiri (misalnya, dalam kasus beberapa BSCs terhubung ke MSC tunggal). NSS termasuk switching dan lokasi fungsi manajemen. Ini terdiri dari MSC, database untuk manajemen lokasi [daftar rumah lokasi (HLR) dan lokasi pengunjung register (VLR)], gateway MSC (GMSC), serta pusat otentikasi (AUC) dan peralatan mendaftarkan identitas (EIR) [ 13]. GMSC menyediakan antarmuka antara jaringan selular dan Public Switched Telephone Network (PSTN). MSC adalah pertukaran lengkap dengan kemampuan switching dan sinyal. Hal ini mampu routing panggilan dari BTS dan BSC untuk pengguna ponsel dalam jaringan yang sama (lagi melalui BSC dan BTS) atau untuk pengguna di PSTN (melalui GMSC) atau untuk mesin penjawab terintegrasi dalam MSC. Secara fisik, MSC dan GMSC dapat diintegrasikan ke dalam satu elemen jaringan. HLR menyimpan data identitas dan pengguna semua pelanggan milik operator seluler, tidak peduli apakah mereka sedang berada dalam jaringan atau di luar negeri (yaitu, roaming). Data ini bersifat permanen, seperti yang unik implisit nomor International Mobile Subscriber Identity (IMSI), nomor telepon pengguna eksplisit adalah mobile sehingga disebut stasiun ISDN (MS-ISDN) nomor, yang berbeda dari IMSI, kunci otentikasi (diperlukan untuk melindungi jaringan dari penipuan), pelanggan yang diizinkan layanan tambahan, dan beberapa data temporal. VLR berisi data yang permanen seperti yang ditemukan di HLR jaringan asal pengguna, dari semua pelanggan saat ini berada di wilayah MSC yang melayani. Data sementara sedikit berbeda dari HLR. Dengan demikian, VLR berisi data pelanggan sendiri jaringan yang terdapat di wilayah pelayanan, serta bahwa roamers dari jaringan GSM lainnya. Juga, VLR melacak pengguna mengingat lokasi yang berada wilayah mereka. Di sisi pengguna, data pengguna permanen dan temporal disimpan pada modul identifikasi pelanggan (SIM) kartu, yang ditempatkan dalam ponsel.
AUC berhubungan dengan HLR dan berisi set parameter yang diperlukan untuk prosedur otentikasi untuk stasiun bergerak. EIR adalah sebuah basis data opsional yang seharusnya berisi unik International Mobile Equipment Identity (IMEI), yang merupakan sejumlah perlengkapan ponsel. EIR ditentukan untuk mencegah penggunaan stasiun mobile dicuri atau ke bar peralatan rusak (misalnya, dari produsen tertentu). GSM adalah sebuah sistem yang diciptakan terutama untuk layanan telepon, tetapi juga mendukung rendah sambungan data modem rate sampai 9.600 bps. Untuk mendukung kecepatan data yang lebih tinggi pada jaringan akses radio (yang dituntut oleh beberapa layanan multimedia, seperti aplikasi internet), GSM, dalam perjalanannya menuju sistem mobile generasi ketiga, diperpanjang ke General Packet Radio Service (GPRS) .

Evolusi dari 2G ke 3G
Ledakan penggunaan internet telah memberikan dampak yang luar biasa pada permintaan untuk maju layanan komunikasi nirkabel. Namun, tingkat efektifitas sistem mobile 2G terlalu lambat untuk layanan internet banyak. Akibatnya, dalam perlombaan untuk kecepatan yang lebih tinggi, GSM dan TDMA teknologi berbasis dari 2G mengembangkan sistem 2G + mobile sehingga disebut. Dalam kelompok ini kita mengklasifikasikan sistem berikut: High Speed Circuit Switched Data (HSCSD) dan GPRS. Satu juga dapat mengklasifikasikan dalam kelompok 2G + Enhanced Data Rates untuk Digital Evolution (EDGE), tetapi itu adalah suatu tempat disebut sebagai teknologi 3G.


HSCSD

HSCSD adalah sebuah software upgrade ke jaringan GSM. Tidak ada hardware tambahan yang diperlukan. Pada jaringan GSM, slot waktu tunggal yang dialokasikan untuk setiap user untuk suara atau data (via modem) koneksi. Standar kecepatan transfer data dalam GSM adalah 9.600 bps, meskipun dengan mengurangi redundansi dalam saluran pengkodean mungkin pergi ke 14.400 bps. HSCSD memberikan akses single user secara simultan untuk beberapa saluran (slot waktu), hingga empat dari delapan dalam bingkai TDMA tunggal. Namun, lebih mahal bagi pengguna akhir untuk membayar beberapa slot waktu bersamaan diduduki. Dengan asumsi tingkat transmisi standar 14,4 Kbps dan menggunakan empat slot waktu dengan HSCSD memungkinkan data rate teoritis 57,6 Kbps. Hal ini memungkinkan akses Internet dengan kecepatan yang sama banyak modem dial-up (56K) layanan di seluruh jaringan akses tetap dengan 64-jaringan digital transmisi Kbps. Meskipun HSCSD mudah untuk diterapkan di jaringan 2G, kelemahan adalah kurangnya multiplexing statistik (misalnya, empat slot waktu ditempati sepanjang waktu selama sambungan). Masalah potensial dalam HSCSD adalah penyerahan, yang rumit kecuali slot waktu yang sama tersedia end-to-end sepanjang durasi panggilan. Sementara HSCSD masih circuit-switched teknologi, GPRS bersifat komplementer untuk berkomunikasi dengan jaringan berbasis paket lain seperti Internet.

GPRS-Menelusuri Jalan ke Mobile Internet
Pertumbuhan cepat internet meningkat permintaan pengguna untuk layanan data nirkabel. kecepatan data yang di 2G terlalu lambat untuk mendukung layanan Internet seperti, dan juga teknologi circuit-switched adalah terlalu mahal untuk digunakan untuk lalu lintas bursty (yaitu pada interface udara, saluran lalu lintas lengkap dialokasikan untuk pengguna tunggal untuk panggilan seluruh durasi). layanan Oleh karena itu, paket-switched yang diperlukan untuk memperkenalkan statistik multiplexing (misalnya, berbagi satu saluran tunggal dengan beberapa pengguna). Untuk itu tujuan GPRS didefinisikan sebagai upgrade untuk sistem GSM. Paralel dengan GPRS, Cellular Digital Packet Data (CDPD) adalah upgrade serupa untuk AMPS, IS-95, dan IS-136 sistem mobile. GPRS adalah langkah pertama menuju integrasi internet dan jaringan selular bergerak. GPRS berbeda dari HSCSD karena menerapkan prinsip packet radio untuk mentransfer data pengguna paket. Ini adalah teknologi berbasis paket yang dirancang untuk bekerja secara paralel dengan 2G GSM, PDC, dan sistem TDMA. GPRS menggunakan kelipatan dari satu sampai delapan slot waktu dalam bingkai TDMA pada operator 200-kHz. GPRS dibuat sebagai upgrade hardware dan software untuk sistem GSM yang ada. Dalam rangka mengintegrasikan GPRS ke dalam arsitektur GSM yang ada, dua node jaringan baru harus ditambahkan: melayani node dukungan GPRS (SGSN) dan gateway GPRS support node (GGSN), seperti yang ditunjukkan pada Gambar 2.5. SGSN bertanggung jawab untuk pengiriman paket-paket dari / ke stasiun bergerak di dalam wilayah pelayanan. Tugas utamanya adalah mobilitas manajemen (termasuk manajemen lokasi, melampirkan / detach), paket routing, manajemen link logis, otentikasi, dan fungsi pengisian. GGSN bertindak sebagai interface antara jaringan paket GPRS dan jaringan berbasis paket eksternal (seperti Internet). Itu mengkonversi protokol paket data (PDP) alamat dari jaringan berbasis paket eksternal ke alamat GSM dari pengguna tertentu dan sebaliknya. Untuk setiap sesi di GPRS, disebut PDP konteks diciptakan, yang menggambarkan sesi. Ini berisi jenis PDP (misalnya, IPv4), alamat PDP ditugaskan ke stasiun mobile untuk sesi yang hanya, yang diminta QoS profil, dan alamat GGSN yang merupakan node akses ke jaringan paket. Ada mungkin ada beberapa SGSN atau GGSNs. Semua node mendukung GPRS yang terhubung melalui jaringan GPRS berbasis IP backbone. Dalam kasus GPRS, toko HLR profil pengguna, alamat SGSN saat ini, dan alamat PDP (es) (misalnya, alamat IP untuk komunikasi dengan Internet) untuk setiap pengguna. MSC / VLR diperpanjang dengan fungsi tambahan yang memungkinkan koordinasi antara layanan circuit-switched GSM (misalnya, telepon) dan layanan paket GPRS-switched. Karena berbagai layanan packet-switched, seperti multimedia real-time, WWW, download file, dan e-mail, masing-masing dengan kebutuhan QoS yang berbeda, GPRS memungkinkan mendefinisikan profil QoS menggunakan didahulukan parameter layanan, keandalan, delay, dan throughput [14]. Parameter pertama adalah prioritas layanan. Terdapat tiga jenis prioritas: tinggi, normal, dan rendah. Keandalan menjelaskan karakteristik transmisi jaringan GPRS, seperti kemungkinan kehilangan, duplikasi, misinsertion, dan korupsi paket. Penundaan mendefinisikan delay dan delay maksimum dalam 95% dari semua transfer. throughput mengacu
untuk menilai bit bit rate maksimum dan rata-rata. Untuk GPRS manajemen lokasi memiliki tiga kemungkinan: idle, siap, dan siaga. Dalam keadaan siaga, jaringan tidak tahu lokasi dari stasiun bergerak dan tidak ada konteks PDP dikaitkan dengan stasiun. Jika stasiun bergerak mengirim atau menerima paket, itu dalam keadaan siap. Dalam keadaan ini jaringan yang sel tahu pengguna masuk Setelah diam selama jangka waktu tertentu, MS mencapai keadaan siaga. Untuk pengelolaan lokasi dalam keadaan siaga, daerah lokasi GSM adalah dibagi dalam beberapa daerah yang disebut routing (RAS). Untuk mencari stasiun bergerak dalam keadaan siaga, jaringan melakukan paging di daerah routing saat ini. Dalam keadaan siap tidak perlu untuk paging, sementara di negara menganggur jaringan paging semua BTS di daerah lokasi saat ini mobile station. Sementara GPRS memanfaatkan akses jaringan radio yang sama seperti GSM tidak, jaringan ponsel generasi ketiga mempunyai program antarmuka radio yang berbeda untuk memberikan layanan bit rate tinggi kepada pengguna.

EDGE

EDGE diciptakan untuk memberikan kecepatan data yang lebih tinggi untuk layanan berbasis paket dengan tuntutan bandwidth yang lebih tinggi dengan menggunakan jaringan seluler 2G yang ada. Hal ini seharusnya memberikan update untuk sistem GSM serta sistem TDMA ANSI-136.
EDGE teknologi diciptakan untuk meningkatkan throughput per slot waktu untuk kedua HSCSD dan GPRS. Ini menggunakan skema modulasi baru 8-PSK (fase shift keying) selain Gaussian minimum shift keying (GMSK) skema modulasi dalam jaringan GSM / GPRS, dan itu memungkinkan tarif data sampai dengan 384 Kbps. Oleh karena itu, EDGE upgrade ke jaringan GPRS juga dikenal sebagai Enhanced GPRS (EGPRS), sedangkan peningkatan HSCSD disebut ECSD. Dalam ECSD, data rate per slot waktu tidak akan meningkat dari 64 Kbps karena keterbatasan udara antarmuka, tetapi tingkat data per slot waktu tiga akan saat menggunakan semua slot waktu untuk koneksi tunggal di EGPRS, dan throughput puncak akan melebihi 384 Kbps. Teknologi EDGE juga digunakan atas sistem D-AMPS (yaitu, ANSI-136 jaringan TDMA-based), di mana ia memberikan kecepatan data yang lebih dari 473 Kbps per 30 - pembawa kHz. Hal ini disebut sebagai EGPRS-136HS. Dengan cara ini EDGE menawarkan kemungkinan konvergensi-136 GSM dan ANSI sistem. teknologi EDGE merupakan pilihan bagi layanan 3G. Selain itu, EDGE dapat hidup berdampingan dengan UMTS untuk memberikan layanan berkecepatan tinggi untuk cakupan wilayah yang luas, sedangkan UMTS dalam skenario tersebut dapat digunakan untuk hot spot perkotaan.

Generasi Ketiga Jaringan Mobile
The sistem 3G harus menyediakan konvergensi dari standar yang ada di 2G, seperti CDMA, GSM, dan TDMA. Alasan utama untuk standarisasi 3G kecepatan data yang lebih tinggi di antarmuka udara melalui implementasi teknologi pita lebar, dan pengenalan layanan berbasis paket baru untuk pengguna akhir (yaitu, konektivitas internet). Karena GPRS (atau CDPD) dan EDGE sudah diperkenalkan
packet-switched jasa, 3G diciptakan untuk memberikan kecepatan data yang lebih tinggi dan kemungkinan untuk penciptaan berbagai layanan di atas arsitektur jaringan yang sama (yaitu, memisahkan penciptaan layanan dari operasi jaringan). Jaringan harus transparan dan terbuka untuk layanan baru yang dibuat oleh penyedia layanan dan konten.

Teletraffic Pemodelan Jaringan Nirkabel
Kita tidak bisa menerapkan langsung teori teletraffic dikembangkan untuk jaringan kabel ke jaringan nirkabel selular [6]. Dalam jaringan mobile saluran yang berbeda dapat ditempati dan dirilis beberapa kali selama satu panggilan. Fenomena ini disebabkan topologi jaringan bergerak seluler dan nirkabel, di mana setiap sel adalah zona layanan dengan kapasitas terbatas. Di sini, kita mendefinisikan serah terima atau handoff sebagai proses pelaksanaan koneksi yang sedang berlangsung dari satu sel ke satu sel yang berdekatan. Ini berarti alokasi sumber daya dalam sel target baru dengan beberapa algoritma dan pelepasan sumber daya dalam sel sebelumnya. Jika saluran idle tersedia dalam sel target, panggilan penyerahan dilanjutkan hampir transparan kepada pengguna. Jika panggilan penyerahan dijatuhkan. Jadi, saluran dalam jaringan nirkabel selular akan ditempati oleh kedatangan panggilan baru atau panggilan serah terima. Selain itu, saluran mungkin
dirilis baik dengan berakhirnya panggilan atau dengan menyerahkan panggilan ke salah satu sel tetangga.
Untuk kesederhanaan, Untuk mempermudah, dalam bab ini kita membatasi analisis untuk jaringan selular nirkabel dengan satu jenis lalu lintas. Dalam Bab 7 kita memperluas teori untuk beberapa jenis lalu lintas. Dalam jaringan selular parameter trafik berkaitan dengan parameter mobilitas, seperti kecepatan pengguna dan karakterisasi gerakan mereka dalam sel. Dalam jaringan wireline kita dianggap parameter kinerja: panggilan kedatangan proses, panggilan keberangkatan proses, dan menghalangi. Untuk jaringan nirkabel selular kita perlu memperkenalkan parameter wireless-tambahan khusus karena penyerahan fenomena, seperti waktu rata-rata holding saluran, panggilan baru dan intensitas serah terima panggilan, probabilitas blocking panggilan baru, dan serah terima pemblokiran panggilan probabilitas. Dua yang terakhir parameter menentukan tingkat QoS dalam jaringan.

Prinsip Dimensioning
Prinsip dasar dalam jaringan telekomunikasi adalah keseimbangan kualitas pelayanan (QoS) persyaratan terhadap biaya ekonomi. Ada beberapa langkah untuk menggambarkan layanan. Yang paling penting adalah QoS, yang mencakup berbagai aspek koneksi seperti keterlambatan, kehilangan, dan kehandalan. Subset dari langkah-langkah, yang mengacu pada kinerja lalu lintas, disebut kelas pelayanan (Gos). Kita telah menggunakan istilah-istilah ini di seluruh teks. Biasanya, Gos dianggap sebagai probabilitas blocking dalam jaringan. Untuk memiliki sistem yang berfungsi dengan baik, kita harus tetap menjaga memblokir sebesar nilai yang lebih rendah (misalnya, Gos ≤ 1%). Mari kita menyatakan Gos dengan menggunakan rumus Erlang-B untuk sistem rugi. Untuk melihat kendala pada Gos, akan lebih mudah untuk menerapkan formula Erlang-B untuk sistem dengan jumlah yang berbeda dari saluran dan beban trafik yang berbeda.


Karakterisasi Lalu Lintas IP
lalu lintas Internet, berbasis IP, termasuk berbagai layanan multimedia yang memiliki karakteristik yang berbeda mempertimbangkan parameter trafik mereka: bit rate, burstiness, waktu koneksi durasi, serta tuntutan mereka atas metrik kinerja (yaitu, delay paket, kehilangan, dan throughput). Kami tertarik pada aspek jaringan dalam analisis kami lalu lintas IP. Oleh karena itu, kita perlu menangkap perilaku individu sungai serta perilaku lalu lintas Internet agregat. Di sini, kami menganalisis lalu lintas Internet agregat dengan menggunakan jejak dari pengukuran lalu lintas real. Selain itu, kami filtrat berbagai komponen dari lalu lintas agregat tergantung pada aplikasi yang menghasilkan lalu lintas itu.

Internet Traffic Komponen
Kami biasanya mengklasifikasikan lalu lintas internet pada protokol transportasi (TCP dan UDP) atau aplikasi (Web, telnet, FTP, atau e-mail) yang digunakan. Selanjutnya, masing-masing segmen lalu lintas terdiri dari multiplexing banyak arus dari koneksi yang berbeda. Salah satu pengguna dapat melakukan satu atau lebih stream secara bersamaan (misalnya, paralel koneksi untuk satu sesi karena tujuan percepatan, atau lebih dari satu sesi dimulai dari browser tunggal). Kami telah menunjukkan bahwa TCP merupakan protokol yang dominan di Internet saat ini. Gambar 5.2 menunjukkan distribusi lalu lintas TCP agregat pada jenis aplikasi. Menurut data yang diberikan, WWWaccounts untuk 55% sampai 90% dari lalu lintas TCP. Sebuah segmen yang lebih kecil lalu lintas TCP dihasilkan dari FTP, Simple Mail Transfer Protocol (SMTP), dan protokol lainnya pada lapisan aplikasi. Meskipun lalu lintas TCP dominan di Internet saat ini, ada juga segmen besar dari lalu lintas UDP. Hari ini, UDP lalu lintas terutama digunakan untuk komunikasi interserver dan Domain Name Server (DSN) lalu lintas. UDP nyaman untuk layanan real-time dan dapat digunakan dalam kombinasi dengan Real-Time Protocol (RTP). Namun, di sini kita membutuhkan dukungan QoS di Internet, terutama pada jaringan akses.

Sifat Lalu Lintas IP
Seseorang mungkin menentukan sifat lalu lintas menggunakan parameter statistik dan dinamika waktu. Untuk mengambil sifat lalu lintas Internet, kami menganalisis jejak dari lalu lintas TCP dan sumber VBR video. Jika dibandingkan dengan suara, data dan lalu lintas multimedia ditandai dengan prediktabilitas jauh lebih sedikit dan lebih tinggi burstiness [13]. Sebagai contoh, banyak suara mungkin sungai multiplexed selama satu link dengan menetapkan bandwidth tetap ke aliran masing-masing. Kami biasanya referensi alokasi bandwidth tetap sebagai saluran komunikasi. Bila panggilan suara baru dimulai, jaringan mengalokasikan saluran di kedua arah, ke dan dari pengguna. Selanjutnya, kita akan lihat sumber daya yang dialokasikan untuk koneksi tunggal sebagai saluran tunggal, namun secara implisit kita harus miliki dalam pikiran kita bahwa selalu ada dua saluran, satu untuk setiap arah. Pada circuit-switched jaringan, pengguna lain tidak dapat menggunakan saluran yang dialokasikan untuk panggilan hingga panggilan yang dihentikan atau diserahkan ke sel tetangga (dalam jaringan selular nirkabel). Setiap node jaringan pada jalur komunikasi harus menyimpan informasi tentang semua koneksi yang ditetapkan melalui simpul tersebut. Juga, semua informasi dalam satu sambungan mengikuti jalan yang sama melalui jaringan dari pengirim ke penerima. Di sisi lain, lalu lintas data ditandai dengan berbagai jangka waktu panggilan, mulai dari yang sangat pendek (beberapa detik) sampai sangat lama (jam) dengan burstiness tinggi, bandwidth berbagai persyaratan (dari sangat rendah sampai sangat tinggi) , dan dengan QoS yang berbeda tuntutan akibat heterogenitas aplikasi dan jenis informasi. Dalam lingkungan seperti itu, Internet saat ini menyediakan mekanisme di mana masing-masing paket dapat disalurkan melalui internet secara independen dari paket lain milik sambungan yang sama.
Read more

0 wifi security


Industri nirkabel telah berkembang fenomenal selama beberapa tahun terakhir. transmisi nirkabel (sekali domain penggemar radio amatir dan militer) sekarang metode biasa komunikasi data untuk telepon selular, PDA nirkabel, pager teks, dan yang paling penting, LAN nirkabel (WLAN). Jaringan nirkabel yang didukung dengan memiliki beberapa transceivers tersebar di seluruh perusahaan khas untuk selimut kantor perusahaan dalam web dari perangkat transmisi nirkabel yang disebut jalur akses. Jalur akses (AP) secara strategis ditempatkan di lokasi tetap di seluruh kantor perusahaan berfungsi bersama-sama seperti sel-sel dari jaringan ponsel. Mereka berfungsi bersama sehingga sebagai pengguna komputer bergerak dari kantor ke kantor, ia masih tertutup oleh penerimaan dari jaringan nirkabel perangkat routing.

Faktor Keamanan
faktor primer yang mendefinisikan keamanan di lingkungan nirkabel dapat direbus ke lima unsur, mereka akan ditampilkan sebagai komponen saling terintegrasi:
1. Pencurian
2. Kontrol Akses
3. Otentikasi
4. Enkripsi
5. Perlindungan

Pencurian
pengguna tidak sah sering mencoba untuk login ke jaringan untuk mencuri data perusahaan untuk keuntungan. Karyawan yang telah dihentikan sering merasa kesal dan marah terhadap bekas majikan mereka. Hal ini mungkin bagi beberapa pengguna untuk mengubah kemarahan itu menjadi upaya untuk mencuri data perusahaan sebelum meninggalkan perusahaan mereka. Inilah sebabnya mengapa jenis ukuran keamanan termudah adalah dengan menonaktifkan account pengguna pada saat penghentian. Tindakan ini adalah ukuran keamanan yang baik dan mencegah kemungkinan penyalahgunaan account selama masa transisi keluar dari perusahaan.

Kontrol Akses
Banyak perusahaan mengatur izin akses yang sangat sederhana. Anda harus waspada bahwa jaringan yang dirancang untuk meningkatkan interoperabilitas sehingga merupakan hal yang sederhana bagi pengguna untuk mengklik nya icon "Network Neighborhood" di Windows dan melihat semua perangkat kabel dan nirkabel pada segmen jaringannya.
Apakah perusahaan Anda memiliki kebijakan untuk menetapkan password untuk saham jaringan? Apakah Anda tahu siapa yang berbagi apa, dan dengan siapa? Beberapa pengguna ingin berbagi dokumen dari satu karyawan yang lain sehingga mereka hanya berbagi "Drive C" pada jaringan. Tetapi jika mereka tidak ingat untuk mematikan
berbagi, semua orang di dalam segmen jaringan yang telah penuh membaca dan menulis izin untuk bahwa pengguna Drive C. Jika ada virus berjalan di jaringan Anda, Anda bisa bertaruh bahwa pengguna komputer yang sepenuhnya rentan dan akan paling pasti dikompromikan.
Jaringan nirkabel tidak hanya memiliki semua kerentanan akses kontrol yang sama seperti jaringan kabel, tetapi mereka dapat dengan mudah diakses oleh pihak luar. Jenis yang paling umum menyerang adalah hanya untuk duduk di luar sebuah gedung kantor dan menggunakan kartu antarmuka jaringan nirkabel untuk menjelajah ke setiap jaringan 802.11b yang tersedia. Karena mayoritas pengguna gagal untuk mengatur bahkan hambatan kontrol akses yang paling sederhana yang mencegah pengguna acak dari mengakses jaringan, semuanya di jaringan Anda menjadi rentan terhadap serangan, pencurian, atau kerusakan dari virus.


Otentikasi
Apakah anda tahu jika pengguna login benar-benar orang itu? Ini adalah praktek yang terlalu umum bagi orang untuk menggunakan rekening orang lain untuk mengotentikasi diri ke server. Dalam sebagian besar jaringan nirkabel, bisnis sering mengkonfigurasi satu account, "Wireless Pengguna," dan account yang dapat digunakan oleh perangkat berbeda. Masalahnya adalah bahwa seorang hacker (dengan perangkat nirkabel sendiri nya) dengan mudah bisa masuk ke ke account umum dan mendapatkan akses ke jaringan Anda. Untuk mencegah pengguna yang tidak sah dari otentikasi dirinya ke dalam jaringan Anda, Anda dapat mengatur router untuk mengijinkan koneksi hanya kartu fromnauthorized jaringan nirkabel. Setiap kartu jaringan nirkabel memiliki Media Access Control (MAC) yang unik mengidentifikasi itu. Anda dapat memberitahu router Anda hanya untuk mengotentikasi para pengguna nirkabel dengan networkmcard yang pra-otentikasi untuk menggunakan jaringan anda. Ini melindungi Anda terhadap pengguna yang sedang berusaha untuk mendapatkan akses ke sistem anda dengan berkeliaran di sekeliling bangunan Anda mencari penerimaan yang baik untuk masuk ke jaringan area lokal.

Enkripsi
Jika pengguna tidak dapat langsung login ke jaringan Anda, dia mungkin menggunakan "packet sniffer" nirkabel untuk mencoba dan menguping pada lalu lintas jaringan. Dengan cara itu, bahkan jika hacker tidak dapat mengotentikasi dirinya sendiri ke jaringan Anda, dia masih bisa mencuri data korporat sensitif dengan memantau lalu lintas Anda
untuk informasi dapat digunakan. Selain melihat file data pribadi, hacker berpotensi dapat "mengendus" nama pengguna, sandi, dan informasi pribadi lainnya untuk mendapatkan akses ke jaringan Anda.
Wireless router mendukung tingkat menengah dan kuat enkripsi yang mengacak data dan membuatnya tidak dapat digunakan kepada siapa pun berusaha menguping pada lalu lintas jaringan. Hanya pengguna di kedua ujung sambungan "resmi" dapat melihat dan menggunakan data. Sayangnya, sebagian besar pengguna tidak mengaktifkan enkripsi pada perangkat nirkabel mereka untuk melindungi diri menghadapi eavesdropping! Kebanyakan wireless router memiliki situs Web internal yang memungkinkan untuk konfigurasi yang sangat sederhana dan mudah data pribadi. privasi Wired setara (WEP) adalah sebuah protokol keamanan untuk jaringan area lokal nirkabel (WLAN) yang ditunjuk oleh standar 802.11b. WEP menawarkan tingkat keamanan yang sama dengan LAN dengan kabel.
Wired LAN menawarkan keamanan lebih besar dari LAN WLAN karena menawarkan perlindungan secara fisik yang terletak di sebuah bangunan, sedangkan jaringan nirkabel dalam gedung tidak bisa tentu terlindung dari akses yang tidak sah bila tidak ada enkripsi yang digunakan. WLAN tidak memiliki confinements fisik yang sama dan lebih rentan terhadap hacker. WEP memberikan keamanan dengan mengenkripsi data melalui gelombang radio sehingga dilindungi seperti ditularkan dari satu titik akhir yang lain. WEP, digunakan pada kedua data link dan lapisan fisik, tidak menyediakan keamanan point-to-point.
Sebagian besar router nirkabel menawarkan 64 - dan 128-bit enkripsi dengan kunci enkripsi userspecified yang mengacak data Anda sesuai dengan masukan Anda. Kunci ini diperlukan pada titik-titik untuk memecahkan kode data ke dalam bentuk yang mudah digunakan. Sebagian besar pengguna, bagaimanapun, tetap pilihan ini dinonaktifkan dan oleh karena itu rentan terhadap siapa pun mencegat lalu lintas jaringan atau bahkan roaming ke jaringan.

Perlindungan
Yang terbaik safeguard adalah untuk menjadi akrab dengan WLAN Anda dan router nirkabel Anda. Anda harus mengambil langkah-langkah di atas menjadi pertimbangan yang serius dan membentuk sebuah kunci enkripsi setidaknya pada 64-bit, tetapi sebaiknya pada tingkat 128-bit. Namun, penting untuk dicatat bahwa beberapa kartu jaringan nirkabel hanya mendukung enkripsi tingkat yang lebih rendah; banyak perusahaan sering biaya beberapa dolar lagi untuk memiliki kartu mereka mendukung skema enkripsi 128-bit. Setelah Anda telah mengaktifkan enkripsi, maka Anda mungkin melihat bahwa sistem Anda mendukung lalu lintas hanya dengan MAC kartu jaringan nirkabel alamat yang dapat Anda tentukan. Ini menghalangi seseorang mencoba masuk ke WLAN Anda dari luar bangunan Anda atau dari tempat parkir yang ada di kisaran array transceiver nirkabel Anda.
Sebagai administrator jaringan, ada beberapa cara anda dapat menjaga WLAN Anda terhadap penyusupan dengan mengikuti beberapa, sangat sederhana langkah akal untuk memastikan Anda tidak menjadi hacked. Wireless router selalu memiliki cahaya aktivitas yang menunjukkan Anda ketika lalu lintas mengalir di WLAN. Ada juga sejumlah utilitas perangkat lunak yang mengukur lalu lintas jaringan, di mana lalu lintas yang akan, dan throughput setiap koneksi (seberapa cepat download adalah proses).
Jika Anda melihat jumlah yang tidak biasa lalu lintas jaringan yang mengalir di seluruh jaringan nirkabel Anda dan cahaya aktivitas router nirkabel Anda padat dengan sejumlah besar lalu lintas, maka Anda tahu ada sesuatu yang salah! Anda dapat melacak setiap koneksi ke router dan jika ada koneksi yang bukan milik maka Anda tahu seseorang mungkin telah meng-hack ke sistem anda. Akal jenis perlindungan akan menunjukkan bahwa pengguna normal tidak akan menggunakan sambungan nirkabel ke kapasitas untuk jangka waktu lama. Jenis-jenis sambungan dibuat untuk tujuan informasi gambar, database, dan file dari jaringan Anda untuk spionase perusahaan.
Kadang-kadang hanya menyadari bahwa WLAN Anda dapat menembus dinding kantor Anda, bangunan, dan workgroup sudah cukup untuk membantu Anda menyadari bahwa adalah mudah mungkin bagi seseorang untuk mencoba dan masuk ke sistem anda dari manapun di perimeter langsung Anda. Hanya memastikan account anda untuk semua lalu lintas jaringan, melainkan juga merupakan ide yang baik untuk menyimpan log dari semua aktivitas jaringan. Jika seseorang mencoba untuk hack ke jaringan Anda, akan ada lonjakan yang luar biasa dalam kegiatan selama periode yang berbeda hari atau malam hari. Anda kemudian dapat menggunakan login yang untuk mengisolasi jaringan aktivitas yang tidak biasa dan tempat perlindungan pada jaringan Anda untuk menjaga keluar mata untuk aktivitas yang mencurigakan. Jenis perlindungan ini mirip dengan sebuah "sistem deteksi intrusi," yang memberitahu Anda untuk akses upaya penipuan dan yang tidak sah ke dalam jaringan Anda dari sumber eksternal.

HomeRF
HomeRF merupakan kolaborasi dari beberapa perusahaan besar dari berbagai latar belakang untuk merancang bentuk LAN nirkabel (WLAN) yang berfungsi dalam lingkungan kecil-kantor baik rumah dan. Kelompok ini juga bekerja terhadap pengembangan standar LAN SWAP. WLAN menjadi semakin populer di perjalanan pulang rumah dan lingkungan kantor banyak yang sama bahwa telepon cordless telah datang untuk diintegrasikan ke dalam gaya hidup kita untuk hampir setiap aplikasi. Pasar dalam negeri merupakan wilayah ideal karena kebanyakan rumah tidak dibangun dengan kabel LAN dan itu menjadi penting untuk mengangkut sumber daya komputer dari satu kamar ke kamar lain.
perhatian utama HomeRF yang telah mengerahkan sendiri biaya efektif dalam WLAN. Karena biaya masih merupakan faktor pembatas atas LAN kabel, sebagian besar pengguna nirkabel tidak bisa membenarkan menghabiskan uang untuk membeli kartu antarmuka jaringan atau wireless routing perangkat jalur akses nirkabel. Alasan semakin banyak orang yang membeli 802.11b adalah bahwa harga telah turun jauh pada tahun 2002, membuat kartu nirkabel NIC dan jalur akses yang jauh lebih hemat biaya. Karena begitu banyak vendor menjual 802.11b, ada tingkat lebih tinggi persaingan dan tekanan untuk menjaga biaya yang kompetitif, sedangkan HomeRF benar-benar tidak lepas landas sebanyak standar 802.11 telah.

Menggunakan Software NetStumbler
Perangkat lunak sebenarnya yang menghasilkan NetStumbler terutama digunakan oleh konsultan keamanan yang merasa suatu keharusan untuk memeriksa bahwa WLAN perusahaan mereka tidak terbuka lebar untuk umum. Itu semua terlalu umum bagi hacker untuk mengakses jaringan nirkabel dari jalan atau fasilitas perusahaan luar dan mengkonsumsi bandwidth jaringan nirkabel Anda berharga. Seorang administrator sistem dapat menggunakan alat ini untuk memeriksa seberapa jauh jangkauan nirkabel meluas dari WLAN ke daerah sekitar. Net-Stumbler memungkinkan pengumpulan informasi demografis tentang jaringan 802.11. Informasi ini dapat digunakan untuk mencegah hacker mengakses jaringan dari lokasi di luar kantor terdekat, atau membuat orang terlalu ingin tahu dari mengakses jaringan. Jenis alat yang paling berguna dalam menentukan apa jenis jaringan nirkabel yang ada di hampir setiap lokasi., termasuk:

_ Umum bangunan kantor
_ Mall
_ Pajak preparer kantor
_ Restoran

dan masalah pengaturan LAN nirkabel adalah bahwa hal itu terlalu mudah bagi perusahaan atau kantor kecil untuk memasok karyawan dengan perangkat 802.11b. Semua yang benar-benar diperlukan adalah untuk mengatur jalur akses di server LAN kabel, dan semua orang yang terhubung pada jaringan perusahaan nirkabel.

Script kiddies
Hacking tidak lagi dibatasi untuk pengguna berpengalaman atau jahat yang berusaha sangat keras untuk menjelajah ke jaringan perusahaan Anda, mencuri informasi Anda, dan akses sumber daya jaringan Anda tanpa biaya. Saat ini, hacking hanya sebagai remaja yang dapat diakses hanya perlu memahami bagaimana melaksanakan program, akses sumber daya, atau hanya meluncurkan program. Orang-orang ini sering disebut sebagai script kiddies.
Script kiddies adalah orang yang lebih penasaran daripada berbahaya, mereka ingin melihat berapa banyak dan apa jenis sumber daya nirkabel dapat diakses bagi mereka. Wireless LAN seperti permen untuk para pengguna. Anda bahkan tidak harus "dalam" dinding perusahaan aktual untuk dapat mengakses
sumber daya 802.11b, itu adalah apa yang membuat hacking WLAN begitu menarik. Sebuah kartun baru-baru ini diterbitkan dalam jurnal-jurnal keamanan pengguna komputer digambarkan berambut panjang duduk di mobilnya di jalan umum, berkendara melalui sebuah lingkungan. Sopir berhenti di luar satu rumah dan mulai menggunakan laptop nirkabel diaktifkan karena ia menemukan sebuah sistem terbuka 802.11b yang dapat diakses sambil duduk di dalam mobilnya. pemilik rumah menyadari jaringan 802.11b nya telah disusupi dan terlihat di luar jendela dan pemberitahuan individu. Dia berjalan keluar untuk menghadapi laki-laki di mobil yang cepat menjawab, "Aku duduk di sini di jalan umum dengan peralatan sendiri, itu bukan salahku bahwa sinyal Anda bocor keluar ke jalan umum!" Ini adalah skrip berapa banyak kiddies membenarkan menggunakan sumber daya jaringan. Karena sumber daya ini dapat diakses dari lokasi yang jauh, mengakses sumber daya internet gratis hampir memohon script kiddies untuk mencoba mendapatkan akses.

Teknologi Bluetooth
Bluetooth merupakan teknologi terbuka dan global digunakan jarak pendek spesifikasi radio yang berkonsentrasi pada komunikasi antara internet dan perangkat jaringan. Selain itu, menunjuk protokol komunikasi antara kedua perangkat dan komputer. Bluetooth sertifikasi dicapai oleh perangkat yang melewati pengujian interoperabilitas oleh Bluetooth Internet Khusus Group (SIG), sebuah badan yang membuat yakin bahwa produk ini memenuhi standar. Bluetooth didasarkan sekitar 9mm dengan microchip 9mm yang beroperasi sebagai sarana murah membentuk link radio jarak pendek yang menyediakan keamanan untuk workstation tetap nirkabel serta perangkat komputasi mobile seperti PDA. Semua upaya ini dirancang untuk menghilangkan jumlah besar kabel dan koneksi yang memiliki pranala setiap perangkat kita membutuhkan di lingkungan komputasi modern kantor.
Salah satu fitur yang paling menguntungkan yang Bluetooth yang ditawarkan adalah bahwa hal itu dapat perangkat jaringan ini berarti Anda dapat menghubungkan komputer laptop, PDA, dan telepon dengan satu antarmuka Bluetooth terpusat "ad hoc.". Anda dapat mentransfer file, nama, dan alamat dengan satu protokol koneksi bersatu, pada dasarnya menembus dinding berbagi informasi dari satu perangkat ke perangkat lainnya.

Latar Belakang Bluetooth
Bluetooth pada awalnya dibentuk oleh lima perusahaan berikut: IBM, Intel, Ericsson, Nokia, dan Toshiba. Kelima awal telah tumbuh dengan baik lebih dari seribu perusahaan pada saat ini dan jumlahnya meningkat. Meskipun Bluetooth masih belum cukup sepopuler 802.11, ada sejumlah aplikasi potensial yang nyata untuk beragam perangkat nirkabel yang berbeda. Untuk latar belakang yang menarik, di mana tepatnya Bluetooth mendapatkan namanya? Berlawanan dengan apa yang dokter gigi Anda mungkin berpikir, ia bukan dari blueberry makan. Asal sebenarnya dari istilah ini adalah dari seorang raja Skandinavia abad ke-10 yang bernama Harald Bluetooth. koneksi adalah bahwa dalam kehidupan nyata, ia berhasil menyatukan beberapa kerajaan yang berbeda dalam satu daerah. Idenya adalah untuk membuat Bluetooth mencakup kerajaan perangkat yang berbeda dan menciptakan suatu konvergensi dari berbagai perangkat di bawah payung satu spesifikasi global.

Bluetooth Hopping Spectrum
Salah satu keuntungan Bluetooth, seperti 802.11, adalah bahwa menggunakan frekuensi hopping dan pengakuan cepat yang menghasilkan peningkatan sambungan dan mengisolasi melawan gangguan dari koneksi lain. Bluetooth adalah berbasis paket dan melompat ke frekuensi baru setelah setiap paket diterima. Hal ini mengurangi gangguan sementara meningkatkan keamanan. Tingkat data (dengan header) setidaknya 1 Mbps, sedangkan transmisi full-duplex (dalam dua arah secara bersamaan) dicapai dengan menggunakan time-division multiplexing.
Bluetooth beroperasi pada 2,4 GHz (seperti 802.11b), yang merupakan bagian yang tidak berlisensi ISM (industri ilmiah medis) band. Pita frekuensi dibagi menjadi 79 hop, 1 MHz terpisah. Pita 2,4 GHz dimulai dengan 2,402 dan diakhiri dengan 2,470 (dengan aplikasi sempit di negara-negara asing). Spektrum tersebar memungkinkan transmisi data untuk melompat dari satu saluran ke yang berikutnya secara pseudo-random. Idenya adalah bahwa dengan melompat secara acak dari satu saluran ke yang lain, sulit untuk menguping transmisi, ini menambahkan lapisan keamanan lebih kuat. Ini berarti Anda mungkin memiliki sebanyak 1600 hop per detik, dan karena rentang frekuensi normal adalah 10 cm sampai 10 m ini dapat diperluas untuk sebanyak 100 meter ketika Anda meningkatkan daya transmisi.

Koneksi bluetooth
sambungan Bluetooth ditetapkan melalui cara berikut:
1. Standby-Setiap perangkat tidak tersambung melalui PAN pada awalnya dalam modus siaga. Dalam mode ini, perangkat monitor untuk pesan setiap 1,28 detik lebih dari 32 frekuensi hop yang berbeda.
2. Halaman / pertanyaan-Bila salah satu perangkat Anda perlu membentuk koneksi dengan perangkat lain, ia mengirimkan pesan halaman. Jika mengetahui alamat, maka penyelidikan diterima bersama dengan pesan halaman. Unit master mengirimkan 16 pesan Halaman identik di 16 frekuensi hop ke unit slave. Jika tidak ada tanggapan, mentransmisikan kembali unit master pada 16 frekuensi hop lainnya. Metode inkuiri memerlukan respon ekstra dari unit slave, karena fakta bahwa unit master tidak tahu alamat MAC tertentu.
3. Aktif-Transmisi data berlangsung.
4. Tahan-Hal ini terjadi ketika baik master atau slave harus masuk ke "mode terus," ketika itu tidak mengirimkan data apapun dalam upaya untuk menghemat daya. Biasanya, ada pertukaran data konstan sehingga bisa ada mode terus dalam sambungan beberapa PANS.
5. Mengendus-mengendus modus ini hanya berfungsi di unit budak dan digunakan terutama untuk tujuan penghematan daya. Namun, mode ini tidak seketat modus terus. Ketika berfungsi dalam mode ini, budak tidak mengambil peran aktif dalam PAN. Memang, bagaimanapun, mendengarkan pada tingkat penurunan. Perhatikan bahwa ini adalah pengaturan diprogram dan dapat disesuaikan sesuai kebutuhan anda.
6. Taman-Taman modus merupakan tingkat signifikan mengurangi aktivitas di bawah ini yang untuk mode terus. Selama ini budak adalah disinkronkan ke PAN, berarti itu bukan diperlukan untuk reaktivasi penuh, juga bukan sebuah divisi dari lalu lintas. Dalam mode taman, ini donot unit memiliki alamat MAC, namun mereka hanya mendengarkan inorder lalu lintas untuk menjaga sinkronisasi dengan unit master dan tocheck untuk pesan siaran.

transmisi data Ketika berhadapan dengan data yang dapat dikirim baik asynchronously atau serentak, namun Anda dapat menggunakan koneksi sinkron oriented (SCO) mekanisme sebagian besar untuk komunikasi suara, sedangkan mekanisme connectionless asinkron (ACL) dimaksudkan terutama untuk komunikasi data. Ketika bekerja dengan PAN, masing-masing pasangan antara master dan slave dapat memanfaatkan mode yang berbeda dari transmisi yang dapat diubah dengan cepat. Misalnya, time-division duplex (TDD) yang digunakan oleh kedua ACL dan SCO. Masing-masing protokol menawarkan dukungan untuk 16 jenis atau rasa paket. Empat dari paket ini merupakan hal yang sama pada setiap jenis karena kebutuhan untuk transmisi data gangguan. Sebaliknya, SCO paket dikirim pada waktu yang berkala, sehingga mereka ditransmisikan dalam kelompok-kelompok tanpa mengizinkan interupsi dari transmisi lain. Selanjutnya, paket SCO akan dikirim tanpa pemungutan suara dari unit pengiriman, sedangkan ACL link menawarkan dukungan untuk kedua mode transmisi asimetris dan simetris. Unit master benar-benar mengontrol bandwidth dalam upaya untuk menentukan berapa banyak masing-masing slave unit dapat digunakan. Hal ini dimungkinkan karena fakta bahwa unit budak tidak dapat mengirimkan data sampai telah disurvei oleh unit master. Unit master, bagaimanapun, dapat unit link ACL untuk mengirim pesan siaran ke unit slave.
Koreksi kesalahan Untuk memastikan transmisi yang memadai, ada tiga metode koneksi error digunakan untuk memastikan data akurat:
1. Tingkat Sepertiga maju koreksi kesalahan (FEC) kode
2. Dua pertiga tingkat maju error correction (FEC) kode
3. Otomatis mengulangi permintaan (ARQ)
Mekanisme FEC diciptakan untuk mengurangi jumlah transmisi ulangi. Throughput dibatasi oleh transmisi lambat ketika mengulangi banyak diminta. Dalam lingkungan transmisi tidak rentan terhadap kesalahan (jarak pendek WLAN) metode ini biasanya tidak bekerja, namun masih memiliki header paket. mekanisme ARQ harus menerima kode kesalahan header (HEC) serta
cek redundansi siklik (CRC) sehingga ketika pengakuan dikirim, semua hasil normal, namun jika tidak dikirim maka paket data lewat lagi.

Mengaktifkan Enkripsi Keamanan
Masalah dengan LAN nirkabel yang paling adalah keamanan yang sering dianggap opsional dan dimatikan secara default pada setiap sistem. Premis seluruh jaringan nirkabel adalah kenyamanan yang luar biasa, namun tidak memiliki keamanan keluar dari kotak. Ini menjadi tanggung jawab Anda untuk menentukan cara terbaik untuk mengaktifkan keamanan sehingga orang tidak mencoba untuk mengakses jaringan anda tanpa sepengetahuan Anda. Mengapa kebanyakan orang tidak mengaktifkan
keamanan oleh pilihan? Ini adalah penting
pertanyaan yang memiliki jawaban yang baik. Jaringan 802.11b, misalnya, dengan kisaran terbaik dan sinyal, memiliki throughput maksimum 11 Mpbs. Sementara kecepatan yang mungkin telah dianggap "sebagai baik karena mendapat" 9:55 tahun lalu, orang saat ini menemukan kabel LAN 100 Mpbs terlalu sesak untuk mentransfer file dan benda-benda besar lainnya melalui jaringan.
Bila Anda mengaktifkan keamanan pada perangkat nirkabel, ada tingkat tertentu overhead yang mengurangi kecepatan koneksi Anda secara keseluruhan karena efektif mengenkripsi lalu lintas jaringan Anda di satu ujung dan dekripsi di ujung lain. Sementara komputer memproses informasi ini cukup cepat, memotong ke kecepatan Anda secara keseluruhan. Jika Anda memutuskan untuk mengaktifkan tingkat lebih kuat dari enkripsi di 128 - bit, maka Anda akan harus berurusan dengan konsumsi lebih besar dari bandwidth yang terlibat saat mengenkripsi dan dekripsi lalu lintas Anda. Sebagian besar transmisi spektrum frekuensi radio dikonsumsi dengan paket dienkripsi dan ini mengurangi kecepatan sesuai. Standar 802.11b memungkinkan keamanan melalui baik otentikasi dan enkripsi. Otentikasi adalah salah satu kunci bersama atau sebuah sistem terbuka. Ketika router jaringan menerima informasi, mungkin izin meminta untuk dikonfirmasi pada yang stasiun satu atau pada semua stasiun pada daftar. Dengan kunci bersama, hanya stasiun yang memiliki kunci yang dienkripsi yang sama dapat mengizinkan pengguna otentik untuk mengakses bagian dari jaringan nirkabel.

Enkripsi WEP
privasi Wired setara (WEP) enkripsi adalah kemampuan 802.11 untuk menciptakan keamanan yang analog dengan jaringan kabel. WEP menggunakan algoritma RC4 untuk mengenkripsi transmisi nirkabel. Namun, enkripsi WEP tidak mencakup transmisi end-to-end. Ini hanya melindungi informasi data paket, tetapi bukan lapisan fisik yang sebenarnya yang berisi header. Ini berarti bahwa stasiun nirkabel lainnya di jaringan dapat menerima data kontrol yang diperlukan untuk mengelola jaringan. Gagasan umum adalah bahwa stasiun lain tidak akan dapat mendekripsi segmen data dari paket.

Enkripsi 802.11b?
Spesifikasi 802.11b adalah sarana yang sebagian besar jaringan nirkabel fungsi. Mereka bekerja di band 2,4 GHz ke 2,48-baik sebagai ad hoc dan jaringan pelayanan diperpanjang ditetapkan. 802.11b, sebagai lawan 802.11, tidak menggunakan FHSS sebagai modus transmisi data. Sebaliknya, menetapkan DSSS sebagai standar yang mentransmisikan data karena yang jauh lebih baik dalam menangani sinyal lemah. DSSS memungkinkan data yang akan jauh lebih mudah dibedakan dari gangguan di latar belakang tanpa perlu dipancarkan kembali lagi. Karena kekuatan lebih FHSS DSSS, 802.11b mampu mencapai kecepatan umum setinggi 11 Mbps pada jarak dekat dengan tingkat yang sedikit lebih rendah kecepatan 5,5 Mbps pada 25-50 meter dari sumber transmisi di dalam ruangan. 802.11b telah berkembang ke titik di mana sebagian besar perangkat keras dapat mendukung 64 - untuk skema enkripsi 128-bit, sedangkan 802.11 hanya didukung 40 - dan 64-bit enkripsi.

Network Interface Cards
Wireless kartu antarmuka jaringan (NIC) sekarang menawarkan skema enkripsi 128-bit kuat dan memiliki sendiri yang unik media access control (MAC) alamat yang mengidentifikasi bahwa kartu pada jaringan Anda. Mereka juga pos-negara yang memiliki pasangan mereka sendiri kunci publik dan swasta untuk mempertahankan langsung
metode enkripsi untuk WLAN. Pengidentifikasi unik ini memungkinkan Anda untuk menggunakan alamat MAC sebagai alat kontrol akses untuk memungkinkan NIC hanya ditentukan ke jaringan Anda. Anda dapat program akses poin (router nirkabel) untuk mencari perangkat keras ini NIC pengenal unik
dan izin hanya itu alamat untuk mengakses sumber daya jaringan Anda. Pertukaran ini seluruh benar-benar transparan kepada pengguna, tidak mengkonsumsi bandwidth jaringan tambahan, dan mempertahankan tingkat keamanan yang lebih tinggi. Jika seseorang mencoba untuk masuk ke jaringan anda dengan kartu jaringan yang tidak sah dari tempat parkir di depan kantor bisnis Anda, jalur akses secara otomatis akan menentukan bahwa alamat MAC kartu nirkabel NIC hacker tidak ada dalam daftar pengguna yang berwenang dan menolak akses .
Anda juga dapat memprogram beberapa router nirkabel / jalur akses untuk mempertahankan log dari semua kombinasi alamat MAC mereka melihat dan kemudian menolak setiap alamat mereka tidak mengakui. Metode ini memungkinkan Anda untuk mencegah hacker dari mencoba untuk masuk ke jaringan anda dengan mencoba untuk memalsukan alamat MAC dari kartu NIC untuk meniru alamat kartu yang berwenang untuk mengakses jaringan Anda.

Cross-Platform Hacking
Kenyataan yang menyedihkan adalah bahwa tidak peduli apakah Anda menggunakan Windows, Macintosh, Linux, atau Windows CE PDA, Anda sebagai rentan terhadap jenis serangan hacker yang sama sebagai jaringan kabel, hanya Anda perlu khawatir tentang serangan-serangan yang datang dari luar Anda bangunan. Hal ini tidak biasa bagi hacker untuk mencoba dan akses WLAN Anda, tetapi apakah Anda tahu mereka tidak harus terletak tepat di luar bangunan Anda? Bahkan, banyak pekerja menemukan bahwa dengan array antena yang tepat Anda
dapat mengakses jaringan 802.11b dari sejauh beberapa mil jauhnya dari kantor Anda. piring parabola (seperti yang digunakan untuk televisi satelit) dapat diarahkan dari satu titik ke titik lain. Banyak pekerja mobile yang tinggal di dekat kantor mereka memiliki salah satu piring 18-inci di atas atap menunjuk garis yang jelas terlihat ke piringan parabola di atap rumah seseorang. Hal ini dimungkinkan seseorang dapat yang jauh dan tetap memiliki akses ke sistem anda. Hacking tidak hanya dipengaruhi oleh jarak, bisa dilakukan dari satu platform yang lain. Satu fakta yang sangat penting tentang 802.11b, dan salah satu yang orang tidak menyadari, adalah bahwa komputer Macintosh di kedua yang lama Mac OS 8.x-9.x dan Mac OS X yang baru menggunakan "Bandara" kartu. Kartu Bandara untuk Macintosh adalah kartu 802.11b! Anda mungkin berpikir bahwa Mac adalah platform yang berbeda dan tidak dapat mengakses sumber daya pada jaringan Windows saya, jadi aku aman. Salah! Ada beberapa program untuk Macintosh yang memungkinkan komputer yang dapat mengakses share jaringan Windows melalui antarmuka Macintosh asli. Salah satu program yang bekerja sangat baik adalah DAVE, dari Thursby Software. Program ini bekerja di Mac OS yang lebih tua 8 dan 9 serta native mengintegrasikan dirinya ke dalam Mac OS X. Hal ini membuat akses ke share Windows pada jaringan nirkabel Anda sangat mudah. Pada kenyataannya, bahkan dapat membuat komputer Mac tampaknya Windows NT jenis workstation pada jaringan Windows Anda. Bahwa seseorang berarti secara teoritis dapat di dalam perusahaan Anda menyeret dan menjatuhkan file ke apa yang tampaknya menjadi komputer lain Windows, tetapi dapat sangat mudah pada kenyataannya komputer Macintosh menjalankan DAVE. Mac mengintegrasikan lebih mudah ke dalam WLAN dari PC tidak! Anda tidak mungkin berpikir mesin berbasis Linux menjalankan distribusi umum (Red Hat, SuSE, dan lain-lain) didukung 802.11b, tetapi mereka lakukan! Pada kenyataannya, baik Red Hat dan SuSE telah built-in dukungan asli untuk setidaknya lima kartu NIC umum nirkabel di pasar. Linux adalah sistem operasi yang besar karena tidak hanya dapat Anda akses saham jaringan nirkabel pada 802.11b, tetapi ada kekayaan yang sangat mudah digunakan dan komprehensif hacking tools di Internet yang memungkinkan mesin Linux untuk memonitor jaringan nirkabel Anda, probe trafik , dan menciptakan gambaran seluruh segala sesuatu yang Anda telah berjalan. Mengakses apapun pada jaringan Anda dari Linux hampir semudah menggunakan Macintosh, tetapi dengan utilitas lebih hacking, Linux menjadi musuh jauh lebih berbahaya dari keamanan nirkabel Anda.
Perangkat yang paling sulit untuk mendeteksi di jaringan anda adalah PDA nirkabel. Baik Palm dan Windows CE perangkat sekarang dapat native mendukung 802.11b. Mereka dapat mengakses e-mail dan saham Web, dan ada beberapa utilitas yang memungkinkan mereka untuk meniru sebuah Linux seluruh atau sistem operasi DOS untuk mendapatkan fungsi saku untuk kembali ke sistem anda. Untuk lingkungan Windows CE, program yang disebut "PocketDOS" tidak bisa hanya meniru sistem DOS penuh pada Anda PocketPC atau Windows CE perangkat, tetapi juga bisa meniru Linux dalam satu paket portabel nyaman. Dengan pengetahuan yang tepat, perangkat ini dapat benar-benar tersembunyi, namun memiliki akses nirkabel yang lengkap untuk setiap sistem pada jaringan nirkabel Anda tanpa ada bahkan mengetahui tentang hal itu! Sama seperti LAN nirkabel menyerap bahan bangunan dan jarak, mereka juga dapat bermigrasi dari satu platform yang lain. Yang benar adalah bahwa apa pun yang Anda lakukan, Anda tidak pernah dapat menghitung semua perangkat yang akan memiliki akses ke WLAN Anda. Bahkan, generasi baru dari telepon selular memiliki hak dibangun PDA ke dalam mereka, dan segera akan mencakup baik BlueTooth atau 802.11b dibangun langsung ke perangkat tersebut. Lain kali Anda melihat seseorang mengambil telepon selular mereka untuk membuat panggilan, mereka bisa sangat baik menjadi menghubungkan ke jaringan nirkabel Anda. Sebagian besar lokasi di bandara di seluruh negeri bahkan memiliki LAN nirkabel yang dibentuk untuk memungkinkan orang untuk memiliki akses Internet mobile setiap saat sambil menunggu penerbangan mereka. Satu-satunya masalah dengan kenyamanan ini adalah bahwa lalu lintas hampir pasti tidak dienkripsi (karena jenis jaringan yang dirancang untuk umum tanpa metode enkripsi apapun). Ini berarti bahwa itu adalah hal yang sangat sederhana bagi seseorang untuk menguping pada koneksi jaringan anda dan melihat atau semua data perusahaan Anda kirimkan ke jaringan rumah Anda.

Menguping
Hacker dapat dengan mudah menguping pada lalu lintas jaringan Anda dengan memonitor gelombang radio yang ditransmisikan oleh jalur akses Anda atau router nirkabel. Sementara jenis serangan ini dianggap pasif di alam, adalah mudah untuk dicapai. Semua hacker benar-benar dibutuhkan adalah receiver radio dengan antena high gain yang dapat mencegat transmisi lalu lintas jaringan. Jenis serangan dapat terjadi tanpa pengetahuan baik administrator jaringan atau pengguna. Untuk semua maksud dan tujuan, tidak benar-benar ada pembelaan langsung terhadap jenis serangan kecuali untuk membatasi
jangkauan transmisi dari titik akses nirkabel Anda. Keamanan melekat bahwa 802.11 menawarkan adalah dengan desain. Meskipun ada beberapa potongan peralatan pada pasar yang dirancang untuk mencegat lalu lintas jaringan WLAN, penangkapan tersebut tidak mudah. 802.11 menggunakan spektrum tersebar digital pada frekuensi 2,4 GHz, artinya transmisi yang tersebar di seluruh band, sehingga lebih sulit untuk menentukan sinyal dan menguping. Apalagi, jika Anda mengaktifkan enkripsi pada titik akses nirkabel Anda, Anda berada dalam posisi yang lebih baik untuk menahan menguping seseorang pada sinyal Anda karena meskipun seorang hacker tidak mendengarkan sinyal, ia harus memecahkan kode transmisi sebelum membuat rasa yang dapat digunakan dari itu. Namun, karena enkripsi tidak menimbulkan banyak hambatan untuk hacker, eavesdropping harus dianggap sebagai ancaman mematikan bagi keselamatan informasi mission-critical dikirim melalui jaringan.


Pemalsuan
Dalam pemalsuan, seorang hacker mendirikan jalur akses yang tidak sah untuk membuat stasiun nirkabel lainnya mengaksesnya bukan pekerjaan berwenang-bersih. Ketika pengguna nirkabel bergerak dari satu lokasi ke lokasi lain, kartu NIC sering mengunci ke sel terkuat di wilayah penerimaan, sebanyak bergerak telepon seluler dari sel ke sel, beralih ke yang satu dengan kekuatan yang paling dan kekuatan sinyal terbesar. Jalur akses palsu dapat menarik sebuah stasiun nirkabel ke jaringan palsu dalam rangka untuk menyalin kunci enkripsi yang digunakan untuk log on ke titik akses jaringan nyata. Selain itu, pengguna biasanya akan mengirim password untuk masuk ke jaringan; titik akses palsu akan menangkap itu juga. Sistem palsu sebenarnya bisa lebih jauh lagi, tetapi merupakan hal yang sederhana untuk mengkonfigurasi ulang jalur akses yang paling untuk meningkatkan daya output mereka yang melampaui batas hukum untuk menarik lebih banyak stasiun nirkabel di mana pun di sekitar mereka. Sebuah serangan pemalsuan sulit dan membutuhkan tingkat yang lebih besar pengetahuan tentang jalur akses dan protokol jaringan perusahaan nirkabel yang ditiru. Tanpa pengetahuan yang terperinci tentang jaringan internal, pengguna nirkabel akan segera melihat sesuatu yang salah, membuat jenis serangan mudah untuk dideteksi. Sulit untuk melacak jenis serangan karena semua yang benar-benar diperlukan untuk melakukan ini adalah receiver dan antena yang kompatibel dengan stasiun nirkabel yang ditargetkan. Sulit untuk mendeteksi serangan ini (ketika itu terjadi) karena login gagal sangat umum di lingkungan WLAN. Satu-satunya cara untuk benar-benar melindungi diri terhadap serangan pemalsuan adalah menerapkan sarana yang kuat dan efisien otentikasi yang membutuhkan stasiun nirkabel untuk proses otentikasi diri ke titik akses sewaktu tidak bocor kunci kriptografi bersama maupun password untuk mengakses sumber daya jaringan.

Pertahanan Terbaik Terhadap Attack sebuah
802.11 menggunakan teknologi spread-spectrum, yang terdengar hampir seperti suara latar belakang orang rata-rata. Namun, seseorang terampil dalam teknik eavesdropping dapat menentukan parameter transmisi dari sinyal 802.11 dalam rangka untuk memecahkan kode kode penyebaran dan memasukkannya ke dalam bentuk yang mudah digunakan. Salah satu bentuk perlindungan adalah untuk melindungi fasilitas anda dengan membatasi berbagai peralatan nirkabel Anda kepada mereka di dalam fasilitas perusahaan Anda saja.
Misalnya, frekuensi-hopping spread spectrum (FHSS) hop lebih dari 75 frekuensi yang berbeda sehubungan dengan urutan kode yang agak acak yang baik pemancar dan penerima kunci ke. Ada 22 pola hopping yang berbeda, dipilih oleh pemancar menggunakan tipe kode yang ditunjuk. Penerima dapat mendeteksi pola hop dan kemudian sinkronkan untuk penerima. Idenya adalah untuk menjaga pola perubahan dengan mengatur ulang perangkat pada selang waktu tertentu. Ini merupakan salah satu bentuk pertahanan untuk melindungi Anda pola FHSS dari yang terdeteksi dan digunakan untuk mendengarkan pada lalu lintas jaringan Anda. Dalam urutan langsung spread spectrum (DSSS), setiap bit data tersegmentasi menjadi sinyal di chip yang kemudian bermigrasi ke dalam gelombang ditransmisikan melalui beberapa frekuensi yang berbeda. Penerima kemudian memadukan chip untuk memecahkan kode sinyal data aslinya. 802.11b menggunakan 64 kata kode delapan-bit untuk segmen sinyal. Ketika mencoba untuk mendengarkan pada sinyal bahwa, hacker melihat sinyal DSSS sebagai kebisingan latar belakang pita lebar. pertahanan Anda adalah untuk mencoba menggunakan beberapa sinyal DSSS untuk membuatnya tampak bahwa Anda memiliki perangkat 802.11b tumpang tindih. Meskipun ini tidak dapat mencegah eavesdropping, itu membuat sulit untuk memilih satu jalur akses antara banyak. Kadang-kadang terbaik untuk menggunakan kombinasi dari kedua jenis sistem untuk membingungkan setiap calon penyerang, ini menghasilkan metode yang lebih baik mempertahankan sistem Anda terhadap hacker tertarik untuk menguping pada sistem Anda. Ketika berhadapan dengan FHSS, hacker perlu mengetahui pola hopping yang digunakan dalam transmisi nirkabel Anda. Ketika berhadapan dengan sistem yang menjalankan DSSS, hacker perlu mengetahui kode chipping atau kata-kata kode ini baik 802.11 atau 802.11b. Selain itu, terlepas dari metode yang Anda menyebarkan, hacker harus mengetahui band frekuensi dan modulasi untuk memecahkan kode sinyal data yang ditransmisikan benar.

Karena transmisi radio menggunakan jenis data yang berebut untuk tujuan waktu yang lebih baik dan decoding dari sinyal radio, hacker harus mengetahui pola tertentu yang ia perlu untuk memecahkan kode informasi yang ditangkap dari WLAN Anda. Manfaat lain dalam membela Anda adalah bahwa baik FHSS atau DSSS dapat beroperasi, meskipun kedua jenis sistem menggunakan jenis yang sama transmisi nirkabel, mereka tidak dapat berkomunikasi jika mereka menggunakan pita frekuensi yang berbeda. DSSS tidak mampu berbicara dengan sistem lain menggunakan DSSS jika mereka berfungsi pada dua frekuensi yang berbeda. Selain itu, hacker tidak dapat menggunakan semua jenis spread-spectrum diberikan serangan untuk menangkap transmisi radio oleh mode lainnya penularan. hacker juga tidak dapat mencegat transmisi radio tanpa mengetahui frekuensi yang tepat digunakan, terlepas dari apakah dia memiliki perangkat yang kompatibel 802.11 penerima. Faktor utama dalam menjaga 802.11 aman dari hacker adalah untuk memastikan bahwa Anda melompat pola atau kode chipping tidak diketahui hacker. Jika hacker tidak mendapatkan pengetahuan parameter ini (yang diterbitkan dalam standar 802.11) dia bisa merancang sebuah metode untuk menentukan modulasi Anda. Informasi ini dapat memberikan hacker dengan kemampuan untuk membuat penerima untuk menangkap dan membaca sinyal dari jaringan Anda. Ada banyak manfaat dalam teknologi spread-spectrum Anda yang membuatnya sangat sulit bagi sebagian besar hacker tertarik, jadi 802.11 adalah platform yang cukup aman untuk WLAN Anda. Seluruh konsep teknologi spread-spectrum adalah untuk mengurangi jumlah interferensi dari perangkat radio lainnya dengan menyebarkan sinyal radio pada rentang frekuensi besar. Namun, masih mungkin bagi seorang hacker untuk jam sinyal Anda. pertahanan Anda terhadap jenis serangan ini adalah untuk melindungi bagian luar bangunan Anda sehingga sinyal radio dari luar dinding WLAN perusahaan Anda mengalami kesulitan besar dalam menembus atau mengganggu jaringan Anda. pertahanan ini bekerja dua cara; isolasi dinding Anda dengan bahan perisai tidak hanya menghalangi perangkat kemacetan, tetapi juga berfungsi untuk mengisolasi WLAN Anda dan membuatnya banyak, jauh lebih sulit untuk menguping atau masuk ke jaringan Anda dari jarak jauh di luar tempat parkir Anda. Salah satu pertahanan yang lebih menarik dari WLAN Anda untuk menghindari menggunakan gelombang radio dalam mendukung menggunakan jenis transmisi inframerah. Anda dapat menggunakan jenis yang sama konektivitas nirkabel, tetapi Anda harus berada dalam jangkauan dengan menggunakan garis pandang ke pemancar inframerah. Ada banyak keterbatasan
pada jenis-jenis transmisi, tetapi berlaku untuk menunjukkan bahwa dengan sedikit baik strategi dan penempatan Anda dapat secara efektif membuat sangat sulit bagi seseorang untuk kompromi WLAN Anda.

Kesimpulan: Menjaga Anda
WLAN Secure
Wireless LAN menimbulkan ancaman keamanan serius bagi perusahaan-perusahaan yang percaya bahwa teknologi saja (di luar kotak) akan memastikan keamanan bagi pengguna korporat nirkabel. Sebenarnya, ini adalah medium yang relatif tidak aman yang memiliki sejumlah besar lubang potensi yang tidak hanya bisa bocor lalu lintas jaringan mission-critical Anda, tetapi berpotensi memungkinkan seseorang untuk mendapatkan akses tidak sah ke jaringan Anda dari luar gedung Anda. Dalam bab ini, kita telah melihat bahwa 802.11b adalah protokol yang digunakan bersama oleh Windows, Macintosh, Linux, dan banyak perangkat PDA nirkabel. Dengan begitu banyak platform yang ada dalam protokol nirkabel yang sama, berpikir tentang bagaimana pola banyak serangan mungkin dalam mengorbankan integritas WLAN Anda.
Tujuan Anda adalah untuk tetap waspada mungkin dalam menjamin keamanan jaringan nirkabel Anda. Pastikan Anda mengaktifkan enkripsi pada untuk semua stasiun nirkabel Anda dan jalur akses. Pastikan untuk menggunakan kekuatan tertinggi enkripsi mungkin untuk membuatnya sulit seperti yang Anda dapat bagi seorang hacker untuk mendapatkan akses ke jaringan atau menguping pada lalu lintas jaringan Anda. Jangan tertipu dengan berpikir bahwa tingkat terendah enkripsi (40 - atau 64-bit) yang cukup tinggi untuk menghentikan hacker, tidak akan. Jika seseorang benar-benar tertarik dalam mengakses sumber daya jaringan nirkabel Anda, diberi sedikit waktu yang diberikan, jaringan Anda (bahkan di 128-bit) enkripsi akan dikompromi! Namun, jika Anda membuat tertentu untuk mengubah parameter kunci Anda secara rutin dan memastikan Anda menyadari dari kunci enkripsi yang berbeda yang Anda gunakan, maka Anda berada dalam posisi yang lebih baik untuk menjaga WLAN Anda aman. Akhirnya, tahu bahwa setiap kartu jaringan nirkabel antarmuka memiliki mesin yang unik atau alamat MAC. Anda harus selalu mengkonfigurasi router nirkabel atau jalur akses untuk menerima koneksi hanya dari kartu NIC yang telah Anda preauthorized untuk jaringan. Hal ini memastikan bahwa seorang hacker akan mengalami kesulitan yang lebih besar dalam mengakses jaringan Anda menggunakan "parkir banyak serangan" untuk mengatur kartu NIC nirkabel ke dalam modus promiscuous untuk masuk ke jaringan Anda. Penting untuk dicatat bahwa sementara tidak ada solusi keamanan nirkabel adalah 100 persen efektif, Anda dapat mengambil langkah-langkah preventif yang sangat sederhana untuk memastikan bahwa WLAN Anda aman seperti mungkin. Ketika seorang hacker mencoba untuk mencegat data jaringan atau mengganggu sistem anda, semakin sulit Anda membuat pekerjaannya, semakin besar kemungkinan Anda akan punya waktu untuk mendeteksi serangan mencoba ke sistem anda dan mencegahnya. Perlindungan adalah pertahanan terbaik Anda ketika datang ke 802.11!

source : ebook mcgraw hill 2003 

http://www.mediafire.com/file/3vxf49ekvtwqvie/McGraw%20Hill%202003%20-%20Wi-Fi%20Security.pdf
Read more

Delete this element to display blogger navbar

 
© not a programer | Design by Blog template in collaboration with Concert Tickets, and Menopause symptoms
Powered by Blogger