Sunday, October 30, 2011

Honey Pot

Honey pot mungkin lebih dikenal dengan istilah server bayangan. Beberapa kalangan memperdebatkan apakah benar honeypots menambah nilai pada suatu sistem keamanan jaringan informasi. Salah satu cara untuk mencobanya adalah dengan cara melihat dari berapa lama honeypots memberikan waktu pada administrator untuk bereaksi sejak saat serangan itu masuk, sehingga seorang administrator dapat melindungi jaringan produktifnya.

Jika dalam 15-20 menit, maka honeypots tersebut akan mempunyai nilai tambah. Informasi penyerang yang sudah dipelajari juga akan memberikan nilai tambah pada sistem kemanan jaringan, karena sebuah serangan balasan yang tepat akan dapat dibuat untuk pertahanan terhadap serangan baru tersebut.
Didefinisikan oleh Marty Roesch, pembuat Snort

Pengertian honeypot secara konkrit :
Sebuah Fake Vulnerable System yang memang dirancang untuk diserang, dan di exploitasi oleh para attacker, itulah skenario yang digunakan oleh para admin jaringan untuk melindungi system yang dikelolanya.

Mengapa menggunakan honeypot ? :
Karena dengan metode inilah yang akan memberitahukan kita pada serangan-serangan yang ditujukan pada server. Metode ini juga dapat mengetahui ancaman dan teknik-teknik baru yang digunakan oleh attacker, kemudian membuat sang attacker menjadi bingung pada pola jaringan yang tidak nyata. Dengan metode ini dapat sedikit melindungi server dari serangan orang-orang yang tidak mempunyai otoritas (Attacker -red), karena Attacker tidak akan langsung menyerang server yang sebenarnya. Namun tidak 100% aman (no System is Safe) karena memang tidak ada system yang aman, ini hanya salah satu cara pengamanan untuk melindungi system dari tangan -tangan jahil, dan ingat-ingat lagi tak ada system yang 100% aman.

Keuntungan dari pengunaan honeypot :
(Low Risk) Sebuah honeypot yang sudah dikembangkan dapat menarik seorang attacker menjauh dari system produksi yang sesungguhnya.

Komponen Dasar Honeypot :
Network Devices Hardware
Untuk mendirikan honeypot berati kita juga membutuhkan perangkat jaringan komputer.

Monitoring or Logging Tools
Honeypot yang kita dirikan dapat memonitor secara langsung aktifitas si Attacker.

Alerting Mechanism
Honeypot dapat memberikan layanan messanger untuk administrator apabila terdapat serangan².

KeyStroke Logger
Honeypot dapat memberikan informasi tentang apa saja yang dilakukan oleh Attacker termasuk ketikan² dari keyboard si Attacker.

Packet Analyzer
Honeypot dapat memberikan informasi tentang packet data yang diberikan oleh Attacker ke system honeypot server.

Forensic Tools
Honeypot dapat memberikan informasi tentang System forensic yang digunakan Attacker terhadap system.

Instalasi program ini dapat dilakukan dalam beberapa cara. Honeypot dapat ditempatkan secara langsung, menghadapkan honeypot dengan internet tanpa adanya firewall. Penempatan tidak langsung, di mana Honeypot ditempatkan di antara firewall dan koneksi internet.
Kuberikan engkau secangkir madu yang manis dan engkau teguk madu itu yang ternyata adalah racun. Mungkin itu ungkapan yang tepat untuk menggambarkan teknik yang digunakan Honeypot untuk menjebak penyusup agar masuk kedalam perangkap. Honeypot merupakan sumber informasi yang memfokuskan pada pengumpulan informasi tentang aktivitas ilegal penyusup yang mencoba masuk ke dalam server dan mengeksplorasi otorisasi sistem computer/server.
Dengan informasi itu bisa diketahui tingkah laku si penyusup di antaranya mengetahui port yang diserang, perintah-perintah yang digunakan serta aktivitas lain yang bisa direkam. Keuntungan lainnya, administrator jaringan bisa memelajari kecenderungan dari aktivitas-aktivitas yang dapat merugikan tersebut lebih dini dan adanya ancaman-ancaman beserta teknik-teknik penyerangan baru yang digunakan penyusup.
Dengan demikian jika terdapat serangan atau usaha-usaha yang sama dari orang-orang yang tidak mempunyai otoritas untuk menyusup ke dalam server, administrator sudah mempunyai taktik untuk menangkalnya. Yang lebih penting lagi, server asli tetap dalam kondisi aman, karena honeypot membantu memberikan pertahanan yang lebih bagus disebabkan si penyusup tidak akan langsung melakukan penyerangan terhadap server sesungguhnya..

Referensi:
http://id03y.blogspot.com/2010/02/honey-pot.html
http://budisetiyawan.wordpress.com/category/network-security/

Computer / Network Security

Keamanan Komputer Mengapa dibutuhkan ?

• “information-based society”, menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi,

• Infrastruktur Jaringan komputer, seperti LAN dan Internet, memungkinkan untuk menyediakan informasi secara cepat, sekaligus membuka potensi adanya lubang keamanan (security hole)

Kejahatan Komputer semakin meningkat karena :
• Aplikasi bisnis berbasis TI dan jaringan komputer meningkat : online banking, e-commerce, Electronic data Interchange (EDI).
• Desentralisasi server.
• Transisi dari single vendor ke multi vendor.
• Meningkatnya kemampuan pemakai (user).
• Kesulitan penegak hokum dan belum adanya ketentuan yang pasti.
• Semakin kompleksnya system yang digunakan, semakin besarnya source code program yang digunakan.
• Berhubungan dengan internet.

ASPEK KEAMANAN KOMPUTER :

Privacy / Confidentiality
• Defenisi : menjaga informasi dari orang yang tidak berhak mengakses.
• Privacy : lebih kearah data-data yang sifatnya privat , Contoh : e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator.
• Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.
• Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.
• Bentuk Serangan : usaha penyadapan (dengan program sniffer).
• Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.

Integrity
• Defenisi : informasi tidak boleh diubah tanpa seijin pemilik informasi.
• Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju.
• Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.

Authentication
• Defenisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.
• Dukungan
• Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga “intellectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan digital signature.
• Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User harus menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.

Availability
• Defenisi : berhubungan dengan ketersediaan informasi ketika dibutuhkan.
• Contoh hambatan :
• “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
• mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya.

Access Control
• Defenisi : cara pengaturan akses kepada informasi. berhubungan dengan masalah
• authentication dan juga privacy
• Metode : menggunakan kombinasi userid/password atau dengan
• menggunakan mekanisme lain.

Non-repudiation
• Defenisi : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.

Secara umum, terdapat 3 (tiga) kata kunci dalam konsep Network Security ini, yaitu:
• 1. resiko / tingkat bahaya,
• 2. ancaman, dan
• 3. kerapuhan sistem (vulnerability)

Resiko atau tingkat bahaya
Dalam hal ini, resiko berarti berapa besar kemungkinan keberhasilan para penyusup dalam rangka memperoleh akses ke dalam jaringan komputer lokal yang dimiliki melalui konektivitas jaringan lokal ke wide-area network. Secara umum, akses-akses yang diinginkan adalah :

• 1. Read Access : Mampu mengetahui keseluruhan sistem jaringan informasi.
• 2. Write Access : Mampu melakukan proses menulis ataupun menghancurkan data yang terdapat di sistem tersebut.
• 3. Denial of Service : Menutup penggunaan utilitas-utilitas jaringan normal dengan cara menghabiskan jatah CPU, bandwidth maupun memory.

Ancaman
Dalam hal ini, ancaman berarti orang yang berusaha memperoleh akses-akses illegal terhadap jaringan komputer yang dimiliki seolah-olah ia memiliki otoritas terhadap akses ke jaringan komputer.

Kerapuhan System (Vulnerability)
Kerapuhan sistem lebih memiliki arti seberapa jauh proteksi yang bisa diterapkan kepada network yang dimiliki dari seseorang dari luar sistem yang berusaha memperoleh akses illegal terhadap jaringan komputer tersebut dan kemungkinan orang-orang dari dalam sistem memberikan akses kepada dunia luar yang bersifat merusak sistem jaringan.

Untuk menganalisa sebuah sistem jaringan informasi global secara keseluruhan tentang tingkat keandalan dan keamanannya bukanlah suatu hal yang mudah dilaksanakan. Analisa terhadap sebuah sistem jaringan informasi tersebut haruslah mendetil mulai dari tingkat kebijaksanaan hingga tingkat aplikasi praktisnya.

Sebagai permulaan, ada baiknya kita melihat sebuah sistem jaringan yang telah menjadi titik sasaran utama dari usaha-usaha percobaan pembobolan tersebut. Pada umumnya, jaringan komputer di dunia menggunakan sistem operasi Unix sebagai platform. Unix telah menjadi sebuah sistem operasi yang memiliki keandalan tinggi dan tingkat performansi yang baik. Tetapi, pada dasarnya Unix tersusun oleh fungsi-fungsi yang cukup rumit dan kompleks. Akibatnya, Unix juga memiliki beberapa kelemahan seperti bug-bug (ketidaksesuaian algoritma pemrograman) kecil yang kadang kala tidak disadari oleh para pemrogram Unix. Selain itu, utilitas-utilitas yang memanfaatkan Unix sebagai platformnya, seringkali mempunyai bug-bug tersendiri pula. Nah, hal-hal inilah yang sering dieksploitasi oleh para hacker dan intruder di seluruh dunia.

Guna mencegah berhasilnya eksploitasi para hacker dan intruder tersebut, dikembangkan sebuah konsep yang dikenal dengan UNIX Network Security Architecture. Arsitektur ini mencakup 7 lapis tingkat sekuriti pada jaringan. Ketujuh lapis tersebut adalah sebagai berikut :

• 1. Lapis ke-7 : Kebijaksanaan
• 2. Lapis ke-6 : Personil
• 3. Lapis ke-5 : Local Area Network
• 4. Lapis ke-4 : Batas Dalam Jaringan
• 5. Lapis ke-3 : Gateway
• 6. Lapis ke-2 : Paket Filtering
• 7. Lapis ke-1 : Batas Luar Jaringan


Referensei :
http://abdulrahmankusman.blogspot.com/2009/04/keamanan-komputer.html
http://risaagustiana.blogspot.com/2011/10/network-security.html

Monday, October 3, 2011

Wireless Repeater


Apa itu wireless repeater? Ini adalah perangkat yang biasanya digunakan untuk memperluas jangkauan nirkabel pada jaringan nirkabel dengan mengulangi sinyal nirkabel yang dihasilkan oleh router nirkabel / access point. Beberapa repeater yang lebih baik juga dapat meningkatkan laju transmisi nirkabel. Perangkat ini juga disebut sebagai range extender booster nirkabel, atau expander oleh beberapa vendor.
Sebagian besar repeater akan memberikan kinerja yang terbaik jika salah satu yang kita beli dari vendor yang sama sebagai router nirkabel / access point.
Repeater ini paling baik digunakan untuk memberikan jangkauan nirkabel yang lebih luas untuk menjangkau mereka yang jauh, sulit dijangkau daerah-daerah di sekitar rumah anda di mana pengkabelan sangat lah tidak praktis.
Standar nirkabel yang didukung biasanya 802.11g atau 802.11b / g. Pastikan anda memilih salah satunya dengan 802.11b / g.
Kadang-kadang perangkat ini tidak hanya bekerja sebagai repeater, tetapi juga dapat bertindak sebagai titik akses nirkabel. Kedua fitur tersebut akan menambah fleksibilitas penggunaan. Dlink DWL-G800AP adalah salah satu contoh yang bisa kita pakai
Konfigurasi repeater sangat sederhana. Biasanya anda hanya perlu untuk mengkonfigurasinya dengan pengaturan jaringan dasar, seperti SSID, fitur keamanan nirkabel. Kemudian hubungkan ke router nirkabel lain / access point. Selanjutnya, setup wizard sederhana yang disediakan oleh vendor mudah digunakan untuk pengaturan.
Jadi, tidak ada masalah lagi dalam jaringan nirkabel anda dengan menggunakan repeater mulai dari sekarang.



Membangun Wireless Network

Susahkah membangun wireless network? Pertanyaan ini sering dilontarkan dari mereka yang belum mengerti betul dengan jaringan komputer. jaringan komputer yang berskala besar seperti dalam suatu jaringan corporate atau enterprise tentulah harus didesign dan dikelola oleh para ahli dalam bidang jaringan dan security. Akan tetapi untuk keperluan jaringan kecil di rumah dan kantor kecil, anda bisa melakukannya sendiri dirumah dengan.

Keuntungan jaringan wireless
Kebutuhan untuk membangun WLAN
Memilih Kebutuhan Perangkat
Yang Perlu Diperhatikan
Setup dan Konfigurasi
Artikel ini diusahakan sedemikian rupa agar bisa difahami oleh mereka yang kurang faham betul dengan jaringan komputer dan digunakan sebagai acuan untuk membangun suatu jaringan wireless dirumah atau kantor kecil. Tentunya tidak akan membahas kompleksitas mendalam sampai ke model jaringan seperti model OSI, tidak.

Keuntungan Jaringan Wireless

Jaringan wireless mempunyai keuntungan yang nyata: tapa kabel, walau sebenarnya ada jaringan kabel yang terlibat didalamnya. Secara umum suatu jaringan komputer mempunyai keuntungan diantaranya sebagai berikut:

Memungkinkan kita sharing sambungan internet dengan beberapa komputer
Sharing sebuah printer yang bisa diakses rame-rame lewat jaringan tanpa harus mengantri – just send data untuk di print dan selebihnya system yang akan mengatur antriannya.
Dengan adanya jaringan wireless anda bisa browsing internet dari mana saja dirumah selama masih dalam jangkauan wireless – tanpa kabel, bisa di pinggir kolam, di gazebo, di pendopo anda, atau di teras (rumahnya kayak yang di sinetron).
Dengan jaringan wireless, anda bisa membuat panggilan telpon Skype gratis ke seluruh dunia tanpa harus menghidupkan komputer anda.
Dengan jaringan anda bisa bermain game multiplayer online

Kebutuhan Untuk Membangun Jaringan Wireless

Seperti dibahas diawal, bahwa artikel ini ditujukan buat mereka yang tidak mempunyai pengalaman praktis dalam hal computer networking atau home users yang ingin membangun jaringan wireless dirumah atau dikantor kecil atau SOHO. Untuk itulah maka tidak dibahas secara detail masalah background technis yang rumit kecuali sekedar dasar yang memadai untuk membangun suatu jaringan wireless.

Alasan umum dibutuhkannya jaringan (wireless) dirumah adalah salah satunya yang paling mendasar adalah untuk sharing koneksi Internet dari sambungan broadband internet baik DSL ataupun Cable. Jika kita inginkan dua komputer untuk bisa saling berkomunikasi, maka yang anda perlukan adalah media penghubung agar keduanya bisa saling terhubung yang pada akhirnya bisa saling berkomunikasi.

Infrastructur Fisik Jaringan

Jika hanya ada dua komputer untuk bisa saling berkomunikasi, maka cukup diperlukan sebuah kabel jaringan yang menghubungkan kedua komputer melalui port NIC adapter (LAN Card) mereka. Jika ada lebih dari dua komputer maka anda membutuhkan sebuah Switch LAN (dengan 8 atau 24 port) sebagai concentrator dimana anda menghubungkan semua komputer kepada Switch tersebut melalui kabel jaringan. Dengan konsep ini anda telah membuat suatu jaringan workgroup local LAN. Ini adalah merupakan infrastcruktur fisik jaringan LAN pertama – sebuah Switch.

Bagaimana dengan sambungan internet? Jika dirumah anda telah tersedia sambungan broadband Internet baik berupa Cable atau ADSL, tentunya sudah tersedia modem yang tadinya tersambung langsung dengan sebuah komputer tunggal lewat sambungan kabel USB (ke port USB komputer) atau kabel UTP (ke port NIC adapter komputer). Hampir semua modem (Cable atau ADSL) mempunyai port Ethernet untuk sambungan ke pada LAN. Untuk memungkinkan semua komputer terhubung ke Internet, maka anda perlu membuat (memindah) sambungan kabel UTP dari port Ethernet modem ke Switch.

Gambar berikut adalah diagram jaringan LAN infrastcrutur fisik yang menghubungkan semua komputer ke Switch dan begitu juga modem terhubung kepada switch.



Bagaimana dengan jaringan wireless? Jaringan wireless berarti anda perlu menambahkan / membuat extension secara wireless dari sambungan LAN anda. Prinsip extension jaringan LAN secara wireless adalah dengan menmbahkan sebuah Wireless Access Point. Access point ini berfungsi sebagai jembatan yang memungkinkan terjadinya komunikasi antara komputer (perangkat jaringan) yang ada di jaringan wireless dengan perangkat jaringan lainnya yang ada pada jaringan kabel. Dari sini prinsip dasar infrastructure jaringan fisik gabungan sebuah jaringan LAN dan jaringan wireless dengan sambungan internet telah lengkap.

Bagaimana Memilih Perangkat Yang Tepat

Pertama kali yang perlu anda lakukan adalah kenali terlebih dahulu fitur / fasilitas modem yang ada sekarang ini. Yang perlu kita perhatikan adalah apakah dia mempunyai fasilitas / fitur firewall atau router, DHCP server, dan Ethernet port. Hal ini dimaksudkan untuk mengetahui kebutuhan akan sebuah wireless access point atau sebuah wireless router yang perlu kita beli.

Jika modem yang ada sekarang ini adalah modem murni yang tidak mempunyai fitur firewall/router dan DHCP server, maka anda memerlukan sebuah wireless router. Wireless router mempunyai fitur lengkap termasuk fitur firewall / router, DHCP services, Swicth LAN dan wireless access point.

Jika modem yang dirumah sekarang ini termasuk type modem dengan dilengkapi fitur firewall / router, dan DHCP server, maka yang anda butuhkan hanyalah sebuah wireless access point untuk membuat jaringan wireless anda.

Untuk mengenalinya tentunya dengan membuka buku manual dari modem tersebut. Atau jika tidak ada, anda harus menanyakan ke ISP anda atau mencari informasinya di Internet setelah mengetahui type dari modem tersebut.

Setelah anda mengetahui kebutuhan akan wireless access point atau wireless router, tentunya peerlu memilih wireless AP/Router yang bagaimana sepsifikasi teknisnya. Jika anda mempunyai budget memadai, maka saya sarankan untuk membeli wireless access point / router dengan fitur technology yang paling bagus yang ada dipasaran. Hal ini akan melindungi investasi anda di masa depan. Apa saja sepecifikasi yang perlu diperhatikan?

Wireless Standard: standard wireless yang paling gress saat ini adalah draft 802.11n atau lebih dikenal dengan wireless –n yang merupakan technology masa depan yang belum diratifikasi secara final. Akan tetapi semua pabrikan jaringan telah mengadopsi teknologi masa depan ini.
Dual-band: perangkat anda support dual frequency band yaitu 2.4 GHz dan 5 GHz baik yang selectable maupun yang simultaneous. Frequency 5GHz lebih jernih dan sangat bagus untuk streaming video dan juga gaming
Support WPA/WPA2: merupakan standard industry keamanan wireless paling baru. Semua perangkat wireless dengan standard Wireless –n akan support standard WPA/WPA2 ini, walaupun banyak juga jenis wireless –g dilengkapi dengan standard WPA/WPA2 ini.
Technology antenna cerdik MIMO (multiple in multiple out) atau technology serupa yang bisa memberikan jangkauan wireless lebih baik dan juga lebih cepat.
Banyak sekali produsen pabrikan yang memproduksi jajaran perangkatnya dengan keempat fitur dasar tersebut diatas. Tentunya harganya sedikit lebih mahal dibanding standard dibawahnya, akan tetapi sebanding dengan kualitas yang bakal anda dapatkan.

Jika anda mempunyai perangkat adapter (pada laptop, komputer, smartphone) dengan standard wireless –b/g, apakah akan compatible dengan router /AP dengan standard wireless –n? Hampir semua AP/ router dengan standard wireless –n menjamin backward compatible dengan standard wireless dibawahnya (wireless –b/g) dan biasanya ditandai dengan label Wi-Fi Certified b/g/n.

Yang Perlu Diperhatikan

Sinyal gelombang radio dalam merambat lewat udara tentunya akan terhalang oleh beberapa halangan seperti tembok, pohon, atau benda penghalang lainnya yang tentunya akan mengurangi atau mempengaruhi tingkat penerimaan disisi penerima. Usahakan meletakkan wireless router / AP anda pada area dimana dengan tingkat penghalang yang minim antara router dan penerima (computer). Usahakan segaris lurus dengan AP/router untuk mendapatkan koneksi yang optimal. Metal, aluminium, kaca, tembok akan mempunyai efek negative terhadap kualitas sinyal wireless. Belum lagi gelombang interferensi dari genset, microwave oven, dll juga berpengaruh pada gelombang 2.4 GHz. Lihat juga pertimbangan instalasi wireless.

Konfigurasi dan Setup

Sebelumnya kita perlu mengenali terlebih dahulu port-port apa saja dari modem anda. Berikut adalah gambar sebuah modem DSL yang umum di pasaran.


Port USB biasa digunakan untuk koneksi langsung dari modem ke satu komputer. akan tetapi untuk kebutuhan membangun jaringan wireless anda, maka anda tidak memerlukan port USB ini. Yang anda butuhkan adalah port Ethernet RJ-45 yang akan dikoneksikan kepada wireless AP atau router anda pada port dengan label WAN (atau WLAN port, atau Internet). Port RJ-45 ini juga bisa anda koneksikan langsung ke sebuah Switch jika anda tidak ingin menggunakan jaringan wireless.

Sementara port RJ-11 adalah port dimana anda hubungkan ke line telpon. Biasanya fihak Telkom memberi anda splitter yang memecah line telpon anda menjadi dua, satu kabel ke modem dan satu kabel lagi ke handset telpon anda. Keduanya bisa berjalan tanpa saling mengganggu karena DSL internet dan voice Telpon menggunakan frequensi yang berbeda.

Gambar berikut menunjukkan bagaimana anda menghubungkan port-port tersebut kepada wireless AP atau wireless router anda. Dari modem ke wireless router anda harus menggunakan kabel jaringan jenis cross cable atau pastinya adalah kabel bawaan dari modem tersebut yang memang jenis cross.




Sebelumnya kita perlu melakukan konfigurasi awal pada router tersebut. Gunakan kabel jaringan (biasanya datang bersama router) dan koneksikan salah satu Ethernet (Swicth) port dari router ke NIC port dari salah satu komputer anda. Jalankan CD-ROM instalasi dan ikuti wizard instalasi sesuai buku petunjuknya. Setelah itu koneksikan router ke modem seperti terlihat pada diagram diatas.

Untuk selanjutnya bila memerlukan konfigurasi yang lebih advanced, anda bisa lakukan lewat web-based utility diantaranya memberikan IP address Internet (tentunya dengan bantuan dari ISP anda by phone) dan IP address kepada router anda dan juga konfigurasi DHCP services. DHCP services router by default sudah enable, jadi sebenarnya anda biarkan saja sudah bisa beroperasi. DHCP ini sangat penting buat jaringan anda karena dia akan berfungsi sebagai pemasok konfigurasi IP address kepada semua komputer yang ada pada jaringan anda secara automatis. Lihat juga artikel setup wireless router untuk lebih jelasnya.

Terus Bagaimana Computer Clients Mendapatkan IP Address?

Yang perlu anda lakukan adalah melakukan konfigurasi TCP/IP pada clients computer untuk mendapatkan IP address secara automatis. Pada artikel sebelumnya mengenai jaringan komputer sederhana telah dibahas cara melakukan setup bagaimana mendapatkan IP address secara automatis.

Akan tetapi ada sedikit perbedaan cara melakukan koneksi dari adapter wireless di komputer anda tergantung fitur dari wireless router anda, ada wireless router yang menggunakan wizard untuk koneksi ke router dengan menggunakan fitur security yang didukungnya yang biasanya disebut sebagai Wi-Fi Protected Setup (WPS).

Jika system keamanan dari router tidak diaktifkan maka biasanya anda hanya memerlukan searching nama jaringan wireless (SSID name) dari komputer anda dan jika sudah mengenali jaringan wireless yang ada dengan nama SSID yang ada, anda sudah bisa terhubung kepada jaringan tersebut secara automatis dan anda sudah terhubung langsung.

Akan tetapi jika system keamanan sudah di setup menggunakan wireless security WPA atau WEP , maka anda harus memasukkan account sebagai authenticasi beserta passwordnya. Kedua sisi antara komputer dan wireless router harus sama setting untuk WPA ataupun WEP nya. Selebihnya anda sudah bisa melakukan koneksi dan bisa berbagi internet, file, documents, digital media dan juga printer bahkan anda bisa melakukan game online bersama-sama.


Sumber: http://www.sysneta.com/membangun-wireless-network