.

Kamis, 14 Oktober 2010

CERPEN LUCU


Hai sobat  kali ini Anin posting drama komedi.. judulnya “Misteri Si Maling Pindang”




“Misteri Si  Maling Pindang”




“Tampak Nyak  Ijah dan Maroh anaknya berada di  dapur." 



                                                                                                                                                                                                                            

Maroh


Nyak
: " Nyak hari ini mau buat lauk apa?"
: "Nyak mau bikin sayur bening sama sambel teri, ngirit to nduk?, sekarang apa-apa mahal."

Maroh
"yach.... teri lagi... teri lagi.. lha mbok kolo-kolo ikan kek atau apa...?

Nyak
: " Teri kan juga ikan ndok...??"

Maroh
: " kan beda Nyak,,? kalau ikan teri kan kecil.."

Nyak
:"ya sudah kamu maunya apa?"

Mirah
:"Ya ikan pindang lah nyak, apa lagi, itu kan makanya favoritnya.:

Maroh
:" Betul, betul, betul."

Nyak
:"Alahhh... ora usah neko-neko to nduk ?"

Maroh
:"Ya sih nyak... nyak.. nyak cantik deh... tumplek nyak cantik."

Nyak
:" Okelah kalu begitu"

Maroh
: " Asyik, Asyik, Asyik "(keduanya beranjak pergi )

Nyak
:"Ehmmm " ( sambil berfikir) " tunggu dulu ndok, kalau kamu mau ikan pindang, kamu yang beli ke pasar "

Maroh
:"Naik apaan nyak...?"

Nyak
:" ya walking-walking lahhhh...?"

Mirah
:" Wah! ternyata nyak aku gaul juga ya...?"

Maroh
:" ya sudah lah..."

Nyak
:" ( merogoh saku sambil memberikan uang ) kie uangnya"


" SEtelah menerima uang itu maraoh dan Mirah langsung ke pasar.


Berapa menit kemudian Maroh dan Mirah Pulang membawa pindah."

                                                                

Maroh
:" Nyak dek, kasih ke nyak."

Mirah
:" Endi kak ( eh endi ) marta kak ." ( berjalan ke dapur ) " ini nyak pindangnya."

Nyak
:" Mana nduk biar nyak masak."

Mirah
:" Cepat yaw nyak Mirah udah lapar."

Nyak
:" Sip, pasti nduk...."


"(memasak pindang ) Setelah terdengar bunyi kompor ." Klik" Maroh dan Mirah langsung lari ke meja makan. Tak di sangka ternyata meja makan sudah penuh dengan makanan."



                                                   

Mirah
:"Hmmmm... Sedapnya...>"

Maroh
:" Sudah-sudah jangan di ciumi terus mkanannya, lebih baik kita... serbuuuu,,,,"

Nyak
:" Oh ya nduk, nanti setelah makan nyak mau pergi ke rumahnya budhe. Jangan lupa nanti setelah makan di beresi yaw nduk."

Mirah dan Maroh
:" OK.. Nyak."




Sewaktu makan datanglah Oni teman Mirah "



                                                                                                                                              

Oni
:" (mengetuk pintu) " Assalamua'alaikum...
    Mirah... Mirah oh Mirah..

Mirah
:" (meninggalkan meja makan ) " Eh !, Temanku si manis Oni..

Oni
:"(menutup mulutnya) " ihhhhh,,,,,Mambu opo iki ! "

Mirah
:" Iya ya.. bau apa ini "

Maroh
:" ( datang dan melihat tangan mirah yang gelepotan nasi ) " oh ! mbak tahu penyebab bau ini, coba lihat tagan kamu"

Oni
:" O.M.G.. mirah ! kamu ini jorok B.G.T sih.. sana -sana cuci tangan dulu.

Mirah
:" Ya.. ( berjalan ke belakang mencuci tangannya )

Maroh
:" Eh oni kamu bawa kucing ya.. BTW siapa namanya ??"

Oni
:" Namanya Inok. Aku mau ngenali kucing baruku sama Mirah."

Mirah
:" ( Datang dari belakang ) " siapa yang mau dikenali ma aku, ada cowok cakep yaw ..???

Oni
:" Betul, betul, betul, ini da cowk cakepnya ..
   namanya Inok ha,ha,ha.


"Keduanya  asyik bermain dengan inok, sambil berlari-lari. Saat Oni dan Mirah mulai lelah, si Inok pergi ke dapur ia mencium bau pindang , dan si Inok langsung menyergap sampai habis, hanya ada duri- durinya saja, kemudian Inok kembali ke depan menghampiri Oni dan Maroh " 



                                      

Oni
:" Ehh,, Inok dari mana aja kamu.."

Inok
:" Meeoooonggg"

Oni
:" Wah, sudah sore nih, aku pulang dulu ya ?"
    ( sambil menggendong inok )


" Seraya Oni pulang, nyak ijah pun pulang dari rumah budhe dan langsung segera mengecek dapur."

                                                                                                                                 

Nyak
:"( terkejut ) " Maroh, Mirah ! kalian ini gimana sih? setelah makan buknya di beresin malh di tinggal durinya acak-acakan gini."

Mirah
: Lo tadi udah aku beresin kok nyak, tadi juga masih ada..

maroh
:" mungkin lupa belum di tutup ."

Mirah
:" Oh ya tadi ada si Oni kesini jadi Mirah lupa menutupnya."

Maroh
:" lalu siapa yang makan?"

Mirah
:" ya, ya, tadi si Inok berkeliaran di sini !"

Mirah dan Maroh
:" Jangan-jangan" ( serentak )

Nyak
" jangan- jangan apa ?, memang tadi nyak masak jangan."

Maroh
:"Maksudnya jangan-jangan si Inok yang memkan pindangnya ."

Mirah
:" Ya sudah, biar aku hubungi Oni biar kesini lagi."


" Setelah di hubungi, tidak lama kemudian si Oni datang dengan Inok "

                                                                             

Maroh
:" Ini dia si Inoknya "

Nyak
:" sudah -sudah, jangan suudzan, siapa tahu kamu yang melakukanya."

Maroh
:" kalau begitu kita buktikan aja."

MIrah
:" Gimana membuktikanya,, Inok kan kucing "

Oni
:" Aku tahu, kita cium aja mulutnya

Maroh 
:" Good Idea."



" Untuk membuktikan Mirah mencium mulut Inok, dan berterika "

                         

Mirah
:" Iya betul ! si Inok bau pindang."

Maroh
:" aha.. si Inok Pencurinya." 




Akhirnya terungkaplah si maling pindang itu dan terungkap pula si Maling pindang tersebut "


gimana sobat lucu tidak, tunggu cerita - cerita lainya yaw... 


 


 


 




 


Kumpulan Soal UN SMK TKJ

Tool di Windows yang  dapat digunakan untuk membuat partisi di harddisk adalah ...

a. Disk Management

b. Defrag

c. Format

d. Disk Cleanup

e Scandisk





Untuk membandingkan dua file dalam MS DOS digunakan instruksi....

a. system

b. prompt

c. diskcopy.

d. diskcomp 

e. more





Sistem operasi yang disajikan dengan tampilan berbentuk gambar atau  grafis sehingga lebih user friendly disebut sistem  operasi berbasis ...

a. text

b. GUI -

c. desktop

d. shortcut

e. icon





Disket yang sudah di format sistem akan mempunyai file untuk melakukan  booting. file

tersebut adalah....

a. format.com

b. himem.sys

c. command.exe

d. command.com -

e. mode.com


Perangkat komputer yang berfungsi sebagai pusat pengolahan data adalah  ....

a. monitor

b. CPU -

c. keyboard

d. mouse

e. printer





Di bawah ini adalah  beberapa distribusi linux . kecuali ....

a. Macintosh -

b. Mandrake

c. Debian

d. Slackware

e. SuSE





Di bawah ini fungsi jaringan. kecuali...

a. resource sharing

b. data sharing

c. printer sharing

d. resource disable -

e. teleconference





Port mana yang selalu  digunakan untuk kartu jaringa n wireless eksternal ?

a. PS/2

b. paralel

c. SCSI

d. serial

e. USB –





Range IP Address kelas  B dimulai dari ….hingga….

a. 126.x.x.x s/d 192.x.x.x

b. 126.x.x.x s/d 191.x.x.x -

c. 192.x.x.x s/d 254.x.x.x

d. 10.x.x.x s/d 172.x.x.x

e. 127.x.x.x s/d 192.x.x.x





Yang tidak termasuk perangkat keras komputer adalah

a. keyboard

b. monitor

c. windows -

d. mouse

e. printer





Yang bukan merupakan  media penghubung antar komputer adalah ....

a. connector RJ 45

b. NIC

c. IDE -

d. HUB

e. Kabel UTP





Fungsi dasar dari perangkat ro uter sebenarnya adalah sebagai ?

a. Penghubung antar dua topologi jaringan yang berbeda -

b. Penghubung antara switch

c. Tempat penyimpanan data penting

d. Alat untuk menerjemahkan IP Address menjadi hostname

e. Alat untuk memberikan IP address





Bagaimana cara untuk mengecek konektivitas pada jaringan

a. RUN > CMD > ketik  ipconfig pada MS -DOS prompt

b. RUN > CMD > ketik  Ping pada MS -DOS prompt -

c. RUN > CMD > ketik  ifconfig pada MS -DOS prompt

d. RUN > CMD > ketik dir  pada MS-DOS prompt

e. RUN > CMD > ketik ver pada MS-DOS prompt





Protokol yang digunakan untuk menjembatani antara sistem berbasis  Novell Netware

dengan sistem berbasis MS  Windows adalah ...

a. NovellTalk

b. AppleTalk

c. TCP/IP

d. NetBeui

e. IPX/SPX –





Pengaturan perangkat  keras dan perangkat lunak pa da Sistem Operasi Windows

terdapat pada ....

a. microsoft outlook

b. internet expoler

c. program

d. windows expoler

e. control panel –





Waktu dan tanggal  (date/time) dapat diatur melalui menu ....

a. programs

b. control panel -

c.documents

d. run

e. accessories





IP address dengan  alamat 172.168.0.1 merupakan IP address kelas ...

a. Kelas C

b. Kelas A

c. Kelas B -

d. Kelas D

e. Kelas E





Tampilan yang muncul  ketika pertama kali masuk ke dalam windows disebut ....

a. taskbar

b. toolbar

c. desktop -

d. menu bar

e. title bar





Booting komputer dengan  menekan tombol CTRL -ALT-DEL bersama-sama disebut ....

a. slow boot

b. cool boot

c. rest boot

d. fine boot

e. warm boot –





Berikut adalah  perintah-perintah eksternal di MS DOS kecuali....

a. format

b. prompt -

c. comp

d. diskcopy

e. label





Fasilitas calculator  digunakan melalui sub menu ....

a. accessories -

b. documents

c. find

d. favorites

e. windows explorer





Windows terdiri dari  beberapa versi berdasarkan versi yang dikeluarkan yaitu sebagai

berikut ...

a. Windows 3.1.Windows 96.  Windows 97. Windows XP

b. Windows 95. Windows 98.  Windows ME. Windows XP -

c. Windows 95. Windows 97.  Windows 98.Windows XP

d. Windows 95. Windows 97.  Windows ME.Windows XP

e. Windows 95. Windows 96.  Windows 98.Windows XP





Tipe koneksi dari  interface CD ROM Drive adalah ....

a. paralel

b. IDE -

c. serial

d. SATA

e. SCSI





Internal memory  dibedakan menjadi dua yaitu ....

a. ROM dan EEPROM

b EDO dan RAM

c. DIMM RAM dan SD RAM

d. DIMM RAM dan SIMM RAM

e. RAM dan ROM –





Dalam komputer dikenal  juga istilah CPU ya ng merupakan akronim dari ....

a. Computer Processing Unit

b. Central Processing Unit -

c. Central Port Unit

d. Center Processing Unit

e. Control Processing Unit





Berikut ini yang tidak  termasuk sistem operasi adalah ....

a. Cobol -

b. DOS

c. Linux

d. Unix

e. Windows





Instruksi untuk  mematikan komputer keluarga Unix adalah ....

a. rd

b. cp

c. mkdir

d. ls

e. halt –





29. Berapa jumlah pin  konektor kabel data SATA ?

a. 40

b. 34

c. 80

d. 12

e. 7 –





Fungsi dari perintah  ipconfig adalah ....

a. mengecek konektifitas  komputer

b. melihat akses internet

c. Mengecek konfigurasi  internet

d. melihat konfigurasi IP  sebuah komputer -

e. Melihat setting computer





Tipe kabel ethernet  yang berjenis 10BaseT yaitu

a. Fiber Optic

b. Thin Coaxial

c. Unshielded Twisted Pair -

d. Thick Coaxial

e. Wireless





Salah satu sistem  operasi yang merupakan turunan dari UNIX ....

a. Windows

b. Linux -

c. Macintosh

d. Unix

e. DOS





Microsoft Windows  merupakan sistem operasi komputer yang berbasis....

a. Picture User Interface

b. Graphical User Interface -

c. Text User Interface

d. Graphical and Picture  Interface

e. Graphic Universal Interface





Dibawah ini adalah  media yang dapat digunakan untuk instalasi sebuah program atau

aplikasi. kecuali....

a. CD ROM

b. sound card -

c. floppy disk

d. DVD ROM

e. flash disk





Posisi jumper pada CD  ROM drive jika dipasang paralel dengan hard disk adalah ....

a. master

b. auto

c. open

d. slave -

e. cable select





Yang tidak tampil  ketika tombol start diklik pada Microsoft Windows XP adalah ....

a. explorer -

b. programs

c. settings

d. run

e. my document





Jaringan yang  menghubungkan satu atau lebih titik dalam area geografi yang luas

disebut ...

a. SAN

b. PAN

c. LAN

d. internet

e. WAN –





Booting dengan menekan  tombol CTRL-ALT-DEL bersama-sama disebut .

a. cool boot

b. warm boot -

c. fine boot

d. slow boot

e. slow boot





Yang termasuk sistem  operasi Open Source adalah ....

a. Linux -

b. Windows

c. DOS

d.Macintosh

e.Unix





Yang perlu diperhatikan pada saat akan menyalakan komputer adalah....

a. Mengecek lampu indikator Hard disk

b. mengecek lampu indikator power

c. meyakinkan perangkat dalam keadaan terhubung dengan arus listrik -

d. Memeriksa hubungan dengan Printer

e. memeriksa kabel PLN

Kumpulan Soal UN SMK TKJ

soal - soal di bawah ini merupakan kumpulan latihan soal yang anin pelajari untuk menghadi UN besok, wat temen - temen yang berminat silahkan baca, jangan lupa komen yaw...
Ciri-ciri jaringan komputer adalah sebagai berikut ini,  kecuali… :
  1. Berbagi  pakai perangkat keras (hardware)
  2. Berbagi  pakai perangkat lunak (software)
  3. Berbagi user  (brainware)
  4. Berbagi saluran komunikasi (internet)
  5. Berbagi data dengan mudah.

ANSWER:  C
Setiap komputer yang terhubung ke  jaringan dapat bertindak baik sebagai workstation maupun server disebut jaringan …

  1. Peer to peer
  2. Client and server
  3. Local Area Network
  4. Bus
  5. Tree


ANSWER: A
Salah satu tipe jaringan komputer yang umum dijumpai  adalah… :
  1. Star
  2. Bus
  3. WAN
  4. Wireless
  5. Client-server

ANSWER : A
… adalah sebuah perangkat untuk meneruskan Internet ke  client yang terhubung dengan server :
  1. Proxy
  2. Switch
  3. Router
  4. Gateway
  5. Gatekeeper

ANSWER: D
Skema desain pembangunan sebuah jaringan komputer dikenal  dengan istilah… :
  1. Tipe
  2. Topologi
  3. Geografi
  4. Skalabilitas
  5. Media transmisi

ANSWER: B
Berikut ini jenis topologi jaringan komputer, kecuali … :

  1. Star
  2. Bus     
  3. Ring
  4. Mesh
  5. Three

ANSWER: E
Salah satu keuntungan jaringan komputer menggunakan  topologi bus adalah … :
  1. Deteksi dan isolasi kesalahan  sangat kecil
  2. Kepadatan lalu lintas pada  jalur utama
  3. Diperlukan repeater  untuk jarak jauh
  4. Lay out kabel kompleks
  5. Pengembangan jaringan atau  penambahan workstation baru dapat dilakukan dengan mudah tanpa menggangu  workstation lain.

ANSWER: E
Kombinasi pengkabelan straight pada jaringan komputer  yang sesuai dengan standart internasional   adalah … :
  1. White orange – orange  - white green – blue - white blue - green – white brown - brown
  2. White orange – orange - white green – green - white blue -  blue – white brown - brown
  3. White green – green -  white orange – blue - white blue - orange – white brown - brown
  4. White orange – orange  - white green - green - white blue - blue – white brown - brown
  5. Orange – white orange  – green – white green - white blue  - blue  – white brown - brown

ANSWER: A
IP  Address 126.46.5.6 termasuk  dalam IP  Address kelas … :
  1. A
  2. B
  3. C
  4. D
  5. E

ANSWER: A
Software utiliti yang bekerja pada komputer dan didesain  untuk memberikan IP Address ke komputer disebut … :
  1. DNS
  2. Gateway
  3. Protokol
  4. DHCP
  5. Ipconfig

ANSWER: D
Perintah “PING” pada jaringan digunakan untuk hal-hal  yang berikut ini, kecuali … :

  1. Menguji fungsi kirim  sebuah NIC
  2. Menguji fungsi terima  sebuah NIC
  3. Menguji kesesuaian  sebuah NIC
  4. Menguji konfigurasi  TCP/IP
  5. Menguji koneksi  jaringan


ANSWER: C
Untuk melihat indikasi pada konfigurasi IP yang terpasang  pada komputer kita digunakan perintah … :
  1. Ping
  2. IPConfig
  3. Tracert
  4. Traceroute
  5. Nslookup

ANSWER: B
Tipe  file yang digunakan oleh linux secara umum adalah … :
  1. INF
  2. FAT
  3. NTFS
  4. EXT3
  5. FAT32

ANSWER: D
Umumnya apabila kita memiliki RAM sebesar 128 MB, maka  alokasi minimal yang direkomendasikan untuk partisi linux swap adalah … :
  1. 0 MB
  2. 64 MB
  3. 128 MB
  4. 256 MB
  5. 512 MB

ANSWER: D

Untuk mengubah urut-urutan booting sebelum melakukan  instalasi sistem operasi, kita harus melakukan setting pada … :
  1. BIOS
  2. Kernel
  3. TCP/IP
  4. Windows
  5. IP address

ANSWER: A
Pembagian ruang dalam sebuah hardisk diistilahkan dengan  … :
  1. Divisi
  2. Partisi
  3. Kernel
  4. File system
  5. Sistem Operasi

ANSWER: B
Kemampuan sistem operasi untuk menjalankan berbagai perintah  dalam waktu bersamaan disebut … :
  1. Multi user
  2. Pipelining
  3. Threading
  4. Multitasking
  5. Management

ANSWER: D

Inti sebuah sistem operasi disebut … :
  1. Core
  2. Linux
  3. Kernel
  4. Compiler
  5. Windows

ANSWER: A
Sistem yang bertugas mengatur semua perangkat lunak dan  keras dalam sebuah komputer sehingga dapat digunakan oleh user disebut sebagai  … :
  1. Sistem Operasi
  2. Sistem Komputer
  3. Sistem Manajemen
  4. Sistem Pengaturan
  5. Sistem Operasional

ANSWER: A

                                                       

Berapa kecepatan akses data pada  access point yang memiliki standar kode IEEE 802.11g … :

  1. 11Mb/s
  2. 54Mb/s
  3. 108Mb/s
  4. 216Mb/s
  5. 432Mb/s


ANSWER:  B
Berapa kecepatan akses data pada access point yang memiliki  standar kode IEEE 802.11b … :
  1. 11Mb/s
  2. 54Mb/s
  3. 108Mb/s
  4. 216Mb/s
  5. 432Mb/s

ANSWER:  B
Berapa  frekuensi antena pada sebuah access point (WiFi)… :
  1. 2.4Ghz
  2. 3.1Ghz
  3. 1.9Ghz
  4. 5.2Ghz
  5. 4.2Ghz

ANSWER:  A
Teks  perintah untuk melihat tabel routing pada Windows adalah … :
  1. route –n
  2. route –a
  3. route PRINT
  4. route –D
  5. route -t

ANSWER:  E
Teks perintah untuk memeriksa IP address yang kita miliki  di Linux adalah … :
  1. config
  2. setconfig
  3. read config
  4. ipconfig
  5. ifconfig

ANSWER:  E
Teks  perintah untuk memeriksa IP address yang kita miliki di Windows adalah … :
  1. config
  2. setconfig
  3. read config
  4. ipconfig
  5. ifconfig

ANSWER:  D
Teks perintah untuk memeriksa apakah koneksi jaringan  kita sudah terhubung ke depdiknas.org adalah … :

  1. ls depdiknas.org
  2. vi depdiknas.org
  3. cp depdiknas.org
  4. ping depdiknas.org
  5. install depdiknas.org


ANSWER:  D
Salah satu aplikasi proxy server di sistem operasi Linux  adalah … :
  1. Squid
  2. Postfix
  3. Squirrel
  4. Apache
  5. Postgres

ANSWER:  C
Perangkat yang berfungsi mengatur pemilihan jalur terbaik  untuk dilewati paket data dikenal sebagai … :
  1. Switch
  2. Router
  3. Web server
  4. Proxy server
  5. Name server

ANSWER:  B
Komputer yang bertugas menyimpan informasi halaman web  yang pernah diakses sebelumnya adalah … :
  1. Router
  2. Web server
  3. Proxy server
  4. Name server
  5. Database server

ANSWER : C

Perangkat yang berfungsi sebagai repeater dan sekaligus  concentrator dalam sebuah jaringan komputer adalah … :
  1. Hub/Switch
  2. Server
  3. Router
  4. Kabel UTP
  5. Connector

ANSWER:  A
Antar muka yang bertugas menerjemahkan satuan informasi terkecil  di layer fisik adalah … :
  1. NIC/Lan Card
  2. USB
  3. RJ 45
  4. Firewire
  5. Kabel UTP

ANSWER:  A
192.168.0.10 merupakan contoh pemberian alamat pada  sebuah komputer yang akan dihubungkan dalam sebuah jaringan. Angka-angka tersebut dikenal dengan … :
  1. TCP/IP
  2. Domain
  3. Protokol
  4. IP Address
  5. Konfigurasi

ANSWER:  D

Satuan informasi terkecil yang dikenal dalam komunikasi  data adalah … :
  1. Bit
  2. Byte
  3. Label
  4. Packet
  5. Segment

ANSWER:  A
IP Address yang menunjukkan nomor jaringan (identitas segmen) disebut dengan … :
  1. Net ID
  2. Host ID
  3. IP Broadcast
  4. IP Public
  5. IP Private

ANSWER:  A
Angka 32 bit yang digunakan untuk membedakan Net ID dan  Host ID disebut … :
  1. Subnet Mask
  2. Submask
  3. IP Broadcast
  4. IP Public
  5. IP Private

ANSWER:  A

Subnet mask yang digunakan jaringan  kelas A adalah… :
  1. 255.255.255.0
  2. 255.255.0.0
  3. 255.0.0.0
  4. 255.255.255.255
  5. 10.0.0.1

ANSWER:  C
Penulisan  IP Address 11000000.10101000.00000001.00001000 dalam bentuk desimal ditulis  sebagai berikut … :
  1. 192.168.1.8
  2. 192.158.1.8
  3. 191.168.1.8
  4. 190.168.1.8
  5. 192.169.1.8

ANSWER:  A
Penulisan  IP Address 10.208.15.240 dalam bentuk binary ditulis sebagai berikut … :
  1. 00001010.11010000.00001111.11111000
  2. 00001010.11010000.00001111.11100000
  3. 00001010.11010000.00001111.11110000
  4. 00001010.11010000.00001111.11010000
  5. 00001010.11010000.00001111.10110000

ANSWER:  C

Tata cara atau peraturan yang disepakati secara  internasional agar sebuah komputer bisa berkomunikasi dengan komputer lainnya  disebut … :
  1. Proxy
  2. Protocol
  3. Prosedur
  4. Proposal
  5. Program

ANSWER:  B



Software utiliti yang bekerja pada komputer dan didesain  untuk memberikan IP Address ke komputer disebut … :
  1. DNS
  2. Gateway
  3. Protokol
  4. DHCP
  5. Ipconfig

ANSWER:  D
Suatu  sistem yang memungkinkan nama suatu host pada jaringan komputer atau internet ditranslasikan  menjadi IP address disebut … :
  1. DNS
  2. Gateway
  3. Protokol
  4. DHCP
  5. Ipconfig

ANSWER:  A

Untuk membuat berbagi pakai koneksi internet (internet connection sharing), minimal  komputer yang diperlukan sebanyak … :
  1. 1
  2. 2
  3. 3
  4. 4
  5. 5

ANSWER:  2
Dalam konfigurasi berbagi pakai koneksi internet (internet connection sharing), IP Address  komputer client yang digunakan dimulai pada alamat … :
  1. 192.168.0.1
  2. 192.168.0.2
  3. 10.0.0.1
  4. 127.0.0.1
  5. 202.15.0.1

ANSWER:  B
Dalam konfigurasi berbagi pakai koneksi internet (internet connection sharing), komputer  yang tersambung dengan internet akan berfungsi sebagai … :

  1. client
  2. server / gateway
  3. dump
  4. switch
  5. router


ANSWER:  B
Istilah ttl dalam perintah ping dimaksudkan … :
  1. Time to loose
  2. Time to live
  3. Time to leave
  4. Time to lost
  5. Time to lie

ANSWER:  A



Perintah untuk mengetahui jalur / rute suatu domain  komputer / website menggunakan pada system operasi Ms.Windows XP adalah … :
  1. ping
  2. traceroute
  3. tracert
  4. ipconfig
  5. ifconfig

ANSWER:  A
Perintah untuk mengetahui jalur / rute suatu domain  komputer / website mengguna-kan pada system Linux adalah ………
  1. ping
  2. traceroute
  3. tracert
  4. ipconfig
  5. ifconfig

ANSWER:  C
Direktory yang dipergunakan untuk menyimpan file-file  penting yang digunakan untuk pemeliharaan system operasi linux adalah ………

  1. /home
  2. /etc
  3. /tmp
  4. /bin
  5. /var


ANSWER:  B
Untuk membuat direktori didalam system operasi linux  digunakan perintah…
  1. cat
  2. cd
  3. chmod
  4. md
  5. mkdir

ANSWER:  E
Yang bukan merupakan perintah mengakhiri linux adalah…
  1. Shutdown –h now
  2. Halt
  3. Shutdown –r now
  4. Reebot
  5. Quit

ANSWER:  E

LAPORAN PRAKERIN SMK TKJ


LAPORAN 


PRAKERIN


KONFIGURASI JARINGAN WIRELESS

















OLEH


NINDA AGUSTIARSIH


XI, TKJ




SMK DIPONEGORO KARANGANYAR


KABUPATEN PEKALONGAN   


 







BAB I

PENDAHULUAN

1.1  Latar Belakang

Tidaklah  asing lagi mendengar istilah  ”Wireless”, kemajuan teknologi yang sangat pesat memungkinkan peralatan –  peralatan yang menggunakan teknologi kabel digantikan dengan teknologi yang  tidak menggunakan kabel seperti media frekuensi radio. Wireless biasa disebut  banyak orang sebagai media yang menghubungkan antar device yang satu kedevice  yang lain tanpa menggunakan kabel. Televisi, radio, handphone, remote control,  controller PS3, wireless mouse, dsb hanyalah sebagian kecil alat-alat yang menggunakan  teknologi wireless. Mungkin  inilah yang menjadikan istilah ”wireless” sangat populer dan cepat berkembang.


Penggunaan  Teknologi wireless banyak digunakan untuk pengganti kabel  kabel LAN atau bahkan WAN dikarenakan penggunaan  wireless untuk kasus tertentu lebih efisien dan lebih hemat.

Contohnya  saja, untuk jaringan LAN,  sekarang  banyak sekali terdapat  ”Hotspot” atau  area yang menggunakan media wireless untuk koneksi ke internet, area Hotspot  ini banyak sekali kita temukan bahkan banyak yang menyediakan akses free  hotspot agar semua orang dapat menggunakan layanan ini secara gratis seperti di  Universitas, Kafe, Mall, Kantor, Sekolah Menengah dan bahkan tempat – tempat  umum lainnya seperti tempat rekreasi yang disediakan oleh jasa pihak ISP  (Penyedia Jasa Layanan Internet) dan Pemda.

Implementasi  Wireless di warnet pun sudah mulai digunakan yaitu dengan menggunakan Accest  Point dan tidak lagi menggunakan kabel UTP dan Switch yang tentunya akan  merepotkan dalam instalasinya, apalagi jika di tempat tersebut yang menggunakan  banyak komputer, mungkin akan lebih efisien penggunaannya.Untuk jaringan WAN  sendiri, wireless dapat digunakan untuk menggantikan kabel Fiber Optik yang  mahal harganya yaitu dengan menggunakan teknologi VSAT atau penggunaan BTS –  BTS yang ada.

Teknologi  yang digunakan untuk masing – masing kebutuhan pun berbeda – beda sesuai dengan  jarak tempuh yang mampu ditangani oleh teknologi tersebut, contohnya saja  Bluetooth hanya bisa menjangkau jarak tidak sampai sampai 10m, dan jaringan  hotspot Wi-fi hanya menjangkau area 100-200 meter, apalagi jika terhalang  dinding maka coverage area yang didapat akan semakin kecil.
Seiring  dengan perkembangan teknologi wireless juga, semakin banyak pula dan beragam  serangan – serangan terhadap keamanan dari wireless tersebut terlebih lagi  dijaringan hotspot. Metode – metode authentikasi dan keamanan pada jaringan  hotspot juga semakin beragam dan diperbaiki. Oleh sebab itu, penulis tertarik untuk membahas  metode – metode authentikasi pada jaringan wi-fi tersebut.
1.2. Batasan Masalah

Dalam  pembuatan tugas akhir ini untuk mengatasi permasalahan yang ada, maka penyusun  membatasi permasalahan sebagai berikut :

  • Standar, 802.11 hanya memuat Open  System Autentication & Setting Open System Autentication.
  • Shared Key Setting Autentication  pada Access Point & Setting WEP Key.
  • WPA Pre-Shared Key ( WPA Personal )
  • WPA2 Pre-Shared Key ( WPA2 Personal  )
  • WPA Enterprise/RADIUS ( 802.IX/ EAP

1.3. Tujuan Penulisan

Dalam laporan ini,  adapun tujuan penulisan nya adalah untuk mengetahui metode – metode  authentikasi yang baik untuk diterapkan dalam membangun jaringan hospot agar  terhindar dari serangan hacker atau masuknya intruder illegal ke dalam jaringan  wireless.
1.4. Metode Penulisan
  • Metode Observasi: metode pengumpulan data dengan cara  pengamatan langsung tentang keadaan dan situasi.
  • Metode  Dokumentasi: Metode pengumpulan data dengan cara mencari data pada  dokumem-dokumen yang berkaitan dengan tema.
  • Metode  Partisipasi : Metode pengumpulan data dengan cara penulis langsung melibatkan  diri atau ikut serta dalam beberapa kegiatan dan aktifitas  kantor/instansi/perusahaan.

1.5. Sistematika Penulisan

Secara  sistematika, bagian-bagian dari laporan ini terdiri dari : Bagian awal halaman  judul, kata pengantar, daftar isi, pendahuluan, latar belakang masalah, batasan  masalah, tujuan penulisan, metode penulisan, sistematika penulisan, dasar  teori, tinjauan lembaga, pembahasan, penutup, daftar pustaka.










BAB II

DASAR TEORI

2.1. Sejarah Wireless

Pada akhir 1970-an IBM  mengeluarkan hasil percobaan mereka dalam merancang WLAN dengan teknologi IR,  perusahaan lain seperti Hewlett-Packard (HP) menguji WLAN dengan RF. Kedua  perusahaan tersebut hanya mencapai data rate 100 Kbps. Karena tidak memenuhi standar  IEEE 802 untuk LAN yaitu 1 Mbps maka produknya tidak dipasarkan. Baru pada  tahun 1985, (FCC) menetapkan pita Industrial, Scientific and Medical (ISM band)  yaitu 902-928 MHz, 2400-2483.5 MHz dan 5725-5850 MHz yang bersifat tidak  terlisensi, sehingga pengembangan WLAN secara komersial memasuki tahapan  serius. Barulah pada tahun 1990 WLAN dapat dipasarkan dengan produk yang  menggunakan teknik spread spectrum (SS) pada pita ISM, frekuensi terlisensi  18-19 GHz dan teknologi IR dengan data rate >1 Mbps.

Pada tahun 1997, sebuah lembaga independen bernama IEEE membuat  spesifikasi/standar WLAN pertama yang diberi kode 802.11. Peralatan yang sesuai  standar 802.11 dapat bekerja pada frekuensi 2,4GHz, dan kecepatan transfer data  (throughput) teoritis maksimal 2Mbps.


Pada bulan Juli 1999, IEEE kembali mengeluarkan spesifikasi baru bernama  802.11b. Kecepatan transfer data teoritis maksimal yang dapat dicapai adalah 11  Mbps. Kecepatan tranfer data sebesar ini sebanding dengan Ethernet tradisional  (IEEE 802.3 10Mbps atau 10Base-T). Peralatan  yang menggunakan standar 802.11b juga bekerja pada frekuensi 2,4Ghz. Salah satu  kekurangan peralatan wireless yang bekerja pada frekuensi ini adalah  kemungkinan terjadinya interferensi dengan cordless phone, microwave oven, atau  peralatan lain yang menggunakan gelombang radio pada frekuensi sama. Pada saat  hampir bersamaan, IEEE membuat spesifikasi 802.11a yang menggunakan teknik  berbeda. Frekuensi yang digunakan 5Ghz, dan mendukung kecepatan transfer data  teoritis maksimal sampai 54Mbps. Gelombang radio yang dipancarkan oleh  peralatan 802.11a relatif sukar menembus dinding atau penghalang lainnya. Jarak  jangkau gelombang radio relatif lebih pendek dibandingkan 802.11b. Secara  teknis, 802.11b tidak kompatibel dengan 802.11a. Namun saat ini cukup banyak  pabrik hardware yang membuat peralatan yang mendukung kedua standar tersebut. Pada  tahun 2002, IEEE membuat spesifikasi baru yang dapat menggabungkan kelebihan  802.11b dan 802.11a. Spesifikasi yang diberi kode 802.11g ini bekerja pada frekuensi  2,4Ghz dengan kecepatan transfer data teoritis maksimal 54Mbps. Peralatan  802.11g kompatibel dengan 802.11b, sehingga dapat saling dipertukarkan.  Misalkan saja sebuah komputer yang menggunakan kartu jaringan 802.11g dapat  memanfaatkan access point 802.11b, dan sebaliknya.

Pada tahun 2006, 802.11n dikembangkan dengan menggabungkan teknologi 802.11b,  802.11g. Teknologi yang diusung dikenal dengan istilah MIMO (Multiple Input  Multiple Output) merupakan teknologi Wi-Fi terbaru. MIMO dibuat berdasarkan spesifikasi Pre-802.11n.  Kata ”Pre-” menyatakan “Prestandard versions of 802.11n”. MIMO menawarkan  peningkatan throughput, keunggulan reabilitas, dan peningkatan jumlah klien yg  terkoneksi. Daya tembus MIMO terhadap penghalang lebih baik, selain itu jangkauannya  lebih luas sehingga Anda dapat menempatkan laptop atau klien Wi-Fi sesuka hati.  Access Point MIMO dapat menjangkau berbagai perlatan Wi-Fi yg ada disetiap  sudut ruangan. Secara teknis MIMO lebih unggul dibandingkan saudara tuanya  802.11a/b/g. Access Point MIMO dapat mengenali gelombang radio yang dipancarkan  oleh adapter Wi-Fi 802.11a/b/g. MIMO mendukung kompatibilitas mundur dengan  802.11 a/b/g. Peralatan Wi-Fi MIMO dapat menghasilkan kecepatan transfer data  sebesar 108Mbps.

2.2. Wireless, Wi-fi , dan Hotspot

Wireless menggunakan  gelombang radio electromagnetic untuk berkomunikasi dengan lainnya.  Sebagai media transmisi menggantikan media kabel. Semakin jauh jangkaun dari  wireless maka sinyal dan kecepatan yang akan didapatkan diujung akan semakin rendah. Wireless Fidelity adalah standar yang dibuat oleh konsorsium perusahaan  produsen peranti W-LAN yaitu Wireless Ethernet Communications Alliance untukmempromosikan kompatibilitas perangkat802.11. HotSpot adalah definisi untuk  daerah yang dilayani oleh satu Access Point Wireless LAN standar 802.11a/b/g, dimana pengguna (user) dapat masuk ke dalam  Access Point secara bebas dan mobile menggunakan  perangkat sejenis notebook, PDA atau lainnya  (Deris Stiawan, Wireless Fundamental, Instalation & Implemetations, 2008).


2.3. Modus Infrastruktur

Modus  infrastruktur atau yang disebut Basic Service Set (BSS) adalah modus jaringan  yang digunakan untuk menghubungkan wireless client dengan jaringan kabel yang  telah ada. (S’to, 2007 .Wireless Kung fu  Networking & Hacking, hal 35).   Adapun syarat untuk membangun jaringan ”infrastruktur” ini adalah dengan  sebuah Accest point dan wireless client adapter. Sebuah Accesst point  diibaratkan seperti hub/switch nya wireless, jadi semua komputer client yang  akan berkomunikasi ke komputer lainnya akan melalui access point ini. Sebuah  Access point dapat dihubungkan ke dalam jaringan kabel yang telah ada karena  umumnya AP menyediakan port UTP untuk dihubungkan ke jaringan ethernet. Komputer – komputer yang terhubung ke  dalam jaringan ”BSS” ini harus menggunakan SSID (Service Set Identifier) yang  sama. SSID yaitu nama sebagai pengenal   jaringan hotspot. Jadi dapat dikatakan,   jaringan Hotspot Wi-fi merupakan Jaringan infrastruktur.







Sedangkan  ESS (Extended service Set) adalah kumpulan jaringan – jaringan BSS dalam suatu  area jaringan tertentu jika terdapat lebih dari satu BSS.






Menurut Standar IEEE 802.11,  (Sumber: William Stallings, Chapter 14) berdasarkan mobilitas terdapat 3 tipe stasiun :

  • Tanpa transisi,  tidak bergerak atau sedikit bergerak di dalam  daerah cakupan BSS

            2.    Transisi BSS,  pergerakan stasiun dari 1 BSSke BSS lain  dalam ESS yang sama

3.   Transisi ESS, pergerakan  stasiun dari BSS dalam sebuah ESS ke BSS dalam ESS lain


Selain modus  Infrastruktur ini, ada juga Modus Ad-Hoc,  yaitu bentuk jaringan yang paling sederhana, menghubungkan beberapa komputer ke  dalam sebuah jaringan secara peer-to-peer tanpa menggunakan Access point. Modus  ini biasa disebut juga IBBS (independent Basic Service Set). Akan tetapi, modus  jaringan ad-hoc cara kerjanya lebih rumit dan mempunyai banyak keterbatasa  dibandingkan dengan penggunaan access point.


Mengapa Metode Authentikasi diperlukan pada jaringan Hotspot


Seiring dengan perkembangan teknologi  wireless yang semakin pesat, khususnya jaringan hotspot,  semakin dibutuhkannya pula jaringan hotspot  ini sebagai media untuk koneksi internet sehingga sangat mendukung perangkat  yang mobile seperti HP, laptop, dsb. Maka dari itu, diperlukan pula suatu  metode authentikasi keamanan di jaringan hotspot tersebut agar tidak semua  orang bisa bebas masuk ke dalam jaringan hotspot tersebut. Metode authentikasi  merupakan suatu cara untuk mendukung keamanan di suatu jaringan, hal ini  dilakukan untuk mencegah ancaman yang datang dari seseorang yang mempunyai  keinginan memperoleh akses ilegal ke dalam suatu jaringan hotspot. Oleh karena  itu, harus ditentukan siapa saja yang diperbolehkan mempunyai akses legal ke  dalam sistem.


Ada beberapa tujuan yang ingin dicapai  oleh penyusup, disini saya akan menjelaskan sedikit tentang tujuan dari  penyusup masuk ke dalam jaringan. Ini sangat berguna dalam merencanakan sistem  keamanan jaringan hotspot tersebut.


Beberapa tujuan para penyusup tersebut antara lain :
  • Pada dasarnya hanya ingin tahu sistem       dan data yang ada pada suatu jaringan         komputer yang dijadikan sasaran. Penyusup yang bertujuan seperti ini sering       disebut dengan The Curius.
  • Membuat sistem jaringan menjadi down,       Penyusup yang mempunyai tujuanseperti ini sering disebut sebagai The Malicious.
  • Berusaha untuk menggunakan sumber       daya di dalam sistem jaringan tersebut. Penyusup seperti ini sering       disebut sebagai The High-Profile Intruder.



  • Ingin       tahu data apa saja yang ada di dalam jaringan tersebut untuk selanjutnya dimanfaatkan       untuk mendapatkan uang. Penyusup seperti ini sering disebut sebagai The       Competition.

2.4 Standar 802.11


Standar  802.11 merupakan standarisasi awal untuk keamanan jaringan wireless. Metode  pengamanan yang digunakan yaitu WEP (Wired Equivalent Privacy). Standarisasi  802.11 ini menentukan bahwa untuk bisa bergabung ke dalam jaringan hotspot,  sebelum client bisa mengirim dan menerima data melalui Access Point, harus  melalui 2 pintu yang harus dilalui yaitu Authentication dan Association.  (S’to, 2007. Wireless Kung fu Networking & Hacking ,  hal 88)



Standarisasi 802.11 ini menggunakan 2 jenis Authentication yaitu
  1. Open       System Authentication
  2. Shared Key       Authentication

Metode – metode authentikasi tersebut akan di  jelaskan di bab selanjutnya.

2.5 Standar 802.1X / EAP



Spesifikasi yang dibuat oleh IEEE 802.1X  untuk keamanan terpusat pada jaringan hotspot Wi-fi. Tujuan standar 8021X ini  adalah untuk menghasilkan kontrol akses,  autentikasi, dan manajemen kunci untuk wirelessLAN. Spesifikasi ini  secara umum sebenarnya ditunjukan untuk jaringan kabel yang menentukan bahwa  setiap kabel yang dihubungkan ke dalam switch harus melalui proses auntetikasi  terlebih dahulu dan tidak boleh langsung memperbolehkan terhubung kedalam  jaringan. Standar 802.1x IEEE juga mendukungbeberapa metode  autentikasi, seperti smart cards, Protected EAP (PEAP) , dan yang lebih  baik lagi adalah biometrics. Jadi password  hanya bisadigunakan oleh satu pengguna  pada satu waktu (Varamita, 2008. Remote Authentication Dial-In User Service, http://ilkom.unsri.ac.id)









BAB III

TINJAUAN  LEMBAGA

3.1. Tinjauan Umum

        3.1.1. Sejarah Singkat UNIVERSITAS PEKALONGAN

       



Universitas Pekalongan lahir    dan berdiri pada tahun 1982 atas prakarsa para alumni pelajar SMP Negeri 1    Pekalongan angkatan 1941 s/d 1945 dan didukung oleh angkatan-angkatan    berikutnya bersama masyarakat Pekalongan yang tergabung dalam suatu yayasan    yaitu Yayasan Samarthya Mahotsaha Paramadharma.




Universitas Pekalongan tumbuh sebagai peningkatan dari Sekolah Tinggi Ekonomi    yang lebih dahulu dibuka secara resmi tanggal 5 September 1981.




Pada tahun 1982 Universitas Pekalongan memiliki tiga fakultas yaitu Fakultas    Ekonomi (sebagai peleburan dari Sekolah Tinggi Ekonomi itu‑sendiri), Fakultas    Hukum dan Fakultas Perikanan dengan mendapat pengesahan status Terdaftar    dengan Surat Keputusan Menteri Pendidikan dan Kebudayaan Republik Indonesia    Nomor 03989/0/1983 yang kemudian diperbarui dengan SK Menteri Pendidikan dan    Kebudayaan Republik Indonesia Nomor 0386/0/1986 tentang penetapan kembali    penyusunan jalur, jenjang dan program pendidikan serta nama    unit/fakultas/jurusan program studi status terdaftar pada Perguruan Tinggi    Swasta di lingkungan koordinasi Perguruan Tinggi Swasta Wilayah VI.






Atas berbagai pertimbangan dan saran dari berbagai pihak, pada tahun 1984    Universitas Pekalongan menambah satu fakultas lagi yaitu Fakultas Pertanian,    yang kemudian mendapat pengesahan status Terdaftar dengan SK Menteri    Pendidikan dan Kebudayaan Republik Indonesia Nomor 0828/0/1986.





Dengan statusnya ini Universitas Pekalongan berhak menyelenggarakan Ujian    Negara di Fakultas masing‑masing dengan komposisi penguji sebanyak 50% dari    Universitas Pekalongan dan 50% penguji negara (dosen negeri).

  • Pada         tanggal 19 Agustus 1994 Fakultas Ekonomi memperoleh kenaikan status dari         status Terdaftar menjadi status Diakui dengan Surat Keputusan Direktur         Jenderal Pendidikan Tinggi Departemen Pendidikan dan Kebudayaan Republik         Indonesia Nomor 235/DIKTI/Kep./1994 tentang Pemberian Status Diakui         kepada Jurusan Manajemen Program Studi Manajemen untuk Jenjang Program         S1 pada Fakultas Ekonomi di lingkungan Universitas Pekalongan di         Pekalongan.

  • Pada         tanggal 19 Agustus 1996 Fakultas Hukurn memperoleh Kenaikan Status, dari         Status Terdaftar menjadi Status Diakui berdasarkan Surat Keputusan         Direktur Jenderal Pendidikan Tinggi Departemen Pendidikan dan Kebudayaan         Republik Indonesia Nomor 430/DIKTI/Kep/1996 tentang Pemberian Status         Diakui kepada Jurusan/Program Studi Ilmu Hukum di lingkungan         Universitas.

  • Pada         tanggal 22 Desember 1998 Fakultas Ekonomi dan Fakultas Hukum mendapat         Status Akreditasi dari BAN‑PT (Badan Akreditasi Nasional Perguruan         Tinggi) dengan nilai B.

  • Tanggal 15 Desember 2003 Fakultas Pertanian Program         Studi Agronomi Terakreditasi dengan nilai B

  • Tanggal 15 Desember 2000 Fakultas Perikanan Program         Studi Budidaya Perairan Terakreditasi dengan nilai B.

  • Program Studi Kesehatan Masyarakat (Sl) didirikan         berdasarkan Surat Keputusan Direktorat Jenderal Pendidikan Tinggi         Departemen Pendidikian Nasional Republik Indonesia Nomor : 1996/D/T/2005         tanggal 26 Juni 2005. Dengan dasar tersebut maka Program Studi Kesehatan         Masyarakat (PSKM) pada Fakultas Ilmu Kesehatan Universitas Pekalongan         mempunyai kewenangan dalam mendidik para mahasiswa menjadi Sarjana         Kesehatan Masyarakat.

 3.1.2. Visi dan Misi UNIVERSITAS PEKALONGAN

VISI  :


Sebagai Universitas terkemuka dalam membangun generasi  keilmuan yang berwawasan luas, peka dan memiliki kecerdasan spiritual serta  mampu mengamalkan IPTEKS


MISI  :
    • Menyelenggarakan  pendidikan akademik secara provisional.
    • Melaksanakan  penelitian berdasarkan metode keilmuan dalam rangka pengembangan Ilmu dan  inovasi bagi kepentingan masyarakat.
    • Melaksanakan  pengapdian berdasarkan nilai-nilai kemanusiaan secara terus menerus berwawasan lingkungan  untuk meningkatkan serta memajukan tingkat dan martabat masyarakat
    • Menumbuhkembangkan  daya nalar, peka dan kritis terhadap realitas kehidupan masyarakat.
    • Membina dan mengembangkan pengelolaan universitas  yang bertanggung jawab.

 4.1.2.Tujuan UNIVERSITAS PEKALONGAN

  • Menghasilkan sumberdaya insani yang cakap, mampu, mandiri yang       memiliki tanggungjawab dan berpegang teguh pada etika profesi.
  • Terselenggaranya pendidikan tinggi di berbagai bidang IPTEKNI       yang dibutuhkan masyarakat pada semua jenjang strata dan profesi.
  • Menjadi pusat penelitian dan pengembangan IPTEKNI untuk       diabdikan kepada masyarakat.
  • Terjalinnya       kerjasama Universitas Pekalongan dengan Institusi Pendidikan Tinggi,       Instansi Pemerintah dan Swasta di bidang Tri Dharma Perguruan Tinggi.
  • Terselenggaranya       pengabdian kepada masyarakat sebagai wujud tanggung jawab keilmuan dan       moral.
  • Terwujudnya       partisipasi dan peran aktif Universitas Pekalongan dalam membangun       peradaban manusia yang diridhoi Tuhan Yang Maha Esa.

4.1.3. Bidang Usaha UNIVERSITAS PEKALONGAN

Bidang usaha Universitas Pekalongan adalah pendidikan,  adapun pendidikan tersebut adalah pendidikan perguruan tinggi. Di dalam unikal  memuat enam Fakultas dan terbagi lagi beberapa program studi  antara lain :
  1. Fakultas  Ekonomi memuat program studi :

- Manajemen (S1)


- Akuntansi (S1)
  1. Fakultas Hukum memuat program studi :

- Ilmu Hukum (S1)
  1. Fakultas Perikanan memuat program       studi :

- Budidaya Perairan (S1)

  1. Fakultas Pertanian memuat program       studi :

- Agroteknologi (S1)
  1. Fakultas  Ilmu Kesehatan memuat program studi :

- Kesehatan Masyarakat  (S1)

- Keperawatan (S1)


- Fisioterapi (D3)

- Farmasi (D3)
  1. Fakultas Keguruan dan Ilmu       Kependidikan memuat program studi :

- Pend. Bahasa Inggris  (S1)

- Pend. Matematika (S1)

- Pend. Bahasa dan Sastra  Indonesia (S1)

                       








BAB IV

PEMBAHASAN



Jaringan hotspot wi-fi yang menggunakan media udara  menyebabkan banyak kelemahan di jaringan wireless hotspot jika dibandingkan  penggunaan jaringan kabel contohnya keamanan data yang dilewatkan di udara  maupun masalah interferensi. Masalah keamanan data ini timbul karena media  udara adalah media publik dimana siapapun orang bisa masuk ke dalamnya secara  bebas.




Karena  jaringan wireless merupakan jaringan yang memiliki topologi terbuka, maka harus  lebih diperhatikan masalah keamanannya. Secara minimal, sekuritas dalam WLAN menggunakan  sistem SSID (Service Set Identifier), sedangkan untuk lebih aman, digunakan  metode enkripsi agar lalu lintas data tidak dapat dibaca oleh pihak luar. Jenis  authentikasi ada bermacam-macam, yaitu Open System, Shared Key, WPA-PKS,



WPA2 – PSK, dan 802.1X / EAP.


Keamanan  pada jaringan wireless hotspot ini dimulai dengan standar yang dikeluarkan IEEE  yaitu standar 802.11 lalu semakin diperbaiki kelemahan nya dengan mengeluarkan  standar – standar berikutnya.




Standar –  standar tersebut memilki metode - metode authentikasi yang berbeda, seiring  dengan berkembangnya teknologi wireless.


4.1.  Standar 802.11

4.1.1  Open System Authentication


Pada open  system authentication ini, bisa dikatakan tidak ada ”authentication” yang terjadi karena client bisa langsung  terkoneksi dengan AP (Access point).



Setelah  client melalui proses open system authenticationdan Association, client  sudah diperbolehkan mengirim data melalui AP namun data yang dikirim tidak akan  dilanjutkan oleh AP kedalam jaringannya.



Bila keamanan  WEP diaktifkan, maka data-data yang  dikirim oleh Client haruslah dienkripsi dengan WEP Key. Bila ternyata setting  WEP Key di client berbeda dengan setting WEP Key di AP (Access Point)  maka AP tidak   akan menggenal data yang dikirim oleh client yang mengakibatkan data  tersebut akan di buang (hilang).


Jadi  walaupun client diijinkan untuk mengirim data, namun data tersebut tetap tidak  akan bisa melalui jaringan AP bila WEP Key antara Client dan AP ternyata tidak  sama.






Gambar  : Open System Authentication

  • Setting  Open System Authentication


Secara  default, authentikasi pada Access Point tidak diaktifkan (disable). Ini menjadikan  siapa saja yang memiliki koneksi wi-fi dapat mengakses jaringan AP tersebut. Ini bisa dilihatkan pada gambar di bawah  ini :







Tampak  pada gambar diatas , jaringan “linksys” tersebut “unsecured”, artinya bahwa  tidak ada metode authentikasi ataupun enkripsi padanya, sehingga setiap user  yang mengetahui SSID-nya dapat terkoneksi ke jaringan tersebut.


  • Setting  Open System Authentication Pada windows XP

Langkah  Setting Pada Windows XP :


1. Buka  “Network Connections” dari “Control Panel”, maka akan terdapat beberapa network  adapter yang telah ter-install, termasuk Wireless Adapter. Jika tidak terdapat  Wireless Network Connection,  adapter anda  harus dihidupkan terlebih dahulu.




2. Klik  kanan pada Wireless Network Connection, pilih “Properties”, maka muncul window  property dari wireless adapter yang  bersangkutan,






3. lalu Pilih tab “Wireless Networks”









       

Gambar : Window Wireless Properties

4.  Klik “Add” untuk menambahkan SSID  yang dimaksud, lalu :


  1. Isi Network name (SSID), yaitu nama       dari SSID Hotspot
  2. Pilih pada kolom Network       Authentication dengan  “Open” Pada       kolom Data Encription, pilih “WEP”
  3. jika       pilihan “The key is provided to me automaticly” di check, maka otomatis       kolom Network Key akan di disable.
  4. Sebaliknya       jika ingin mengisi kolom Network Key, maka pilihan “The key is provided to       me automaticallly” jangan dicheck.

Network  Key tersebut harus diisi jika WEP key  di Access Point diaktifkan.






pada tab “Connection”




Opsi  tersebut diaktifkan agar ssid “linksys” dapat secara otomatis terkoneksi.

4.1.2  Shared Key Authentication  (WEP)


Lain halnya  open system authentication, Shared Key Authentication mengharuskan client untuk mengetahui lebih dahulu kode rahasia (passphare key)  sebelum mengijinkan terkoneksi dengan AP. Jadi apabila client tidak mengetahui  ”Key” tersebut maka client tidak akan bisa terkoneksi dengan Access Point.



Pada Shared Key Authentication, digunakan juga metode keamanan WEP. Pada  proses Authenticationnya, Shared Key akan ”meminjamkan” WEP Key yang digunakan  oleh level keamanan WEP, client juga harus mengaktifkan WEP untuk menggunakan  Shared Key Authentication.


WEP menggunakan algoritma enkripsi RC4 yang juga digunakan oleh protokol  https. Algoritma ini terkenal sederhana dan mudah diimplementasikan karena  tidak membutuhkan perhitungan yang berat sehingga tidak membutuhkan hardware  yang terlalu canggih.


Pengecekan WEP Key pada proses shared key authentication dilakukan dengan  metode Challenge and response sehingga tidak ada proses transfer password WEP  Key.


Metode yang dinamakan Challenge anda Response ini menggantikan pengiriman  password dengan pertanyaan yang harus dijawab berdasarkan password yang  diketahui.


Prosesnya sebagai berikut:
  1. Client       meminta ijin kepada server untuk melakukan koneksi.
  2. Server       akan mengirim sebuah string yang dibuat secara acak dan mengirimkanya       kepada client.
  3. Client       akan melakukan enkripsi antara string/ nilai yang diberikan oleh server       dengan password yang diketahuinya. Hasil enkripsi ini kemudian dikirimkan       kembali ke server.
  4. Server       akan melakukan proses dekripsi dan membandingkan hasilnya. Bila hasil       dekripsi dari client menghasilkan string/nilai yang sama dengan       string/nilai yang dikirimkan oleh server, berarti client mengetahui       password yang benar.






Gambar  : Authentication Shared Key  (Metode  Challenge and Response)


  • Setting Authentication  pada  Access Point

Pada Access Point, cara setting  Authentication juga hampir sama dengan sistem operasi windows xp, cuma penamaan  istilah nya saja yang berbeda.

Pada AP merek Linksys, untuk memilih tipe  authentikasinya terdapat 2 pilihan yaitu Auto dan Shared Key. Pilihan ini terdapat pada bagian  ”Advanced Wireless setting”.


Untuk pilihan Auto, berarti setingan di AP  menyesuaikan dengan setingan di komputer client jadi jika client menggunakan  Open System Authentication maka  otomatis AP juga  memakai Open System  Authentication.

Sedangkan untuk pilihan Shared,  berarti Access Point menggunakan “Shared Key Authentication” dan  dikomputer client juga harus memakai setting ini.


           


Secara Default, Access Point Linksys  menggunakan pilihan Auto, pada bebeapa AP  merek lain, pilihan menu “type authentication” ini tidak tersedia karena AP  akan secara otomatis mendeteksi setting dari client.

  • Setting  WEP Keys


Bila  memilih Authentication Type dengan shared, artinya proses Authentication akan  meminjam WEP Keys. karena itu, metode WEP harus diaktifkan.




Pada  ”Security-Mode  WEP”,  Ada dua level dari  enkripsi WEP, 64-bit dan 128-bit. Semakin  tinggi bit enkripsi, maka semakin aman jaringannya, namun kecepatan menjadi  menurun. Untuk menggunakan WEP, pilih bit enkripsi yang diinginkan, dan  masukkan passphrase atau key WEP dalam bentuk heksadesimal.


Secara umum, mode security yang sering digunakan  adalah WEP. WEP


Bisa menggunakan urutan nilai heksadesimal yang  berasal dari enkripsi / generate sebuah passphrase,

Pada  gambar berikut, akan dijelaskan Setting WEP Key pada AP Linksys








Pada gambar diatas, pada kolom isian ”Security  Mode” digunakan modus security WEP, Pilihan ”Default Tranmit Key” sama dengan  ”Key Index” pada Wireless network  Properties Windows XP.


Pada  gambar diatas,  terdapat 2 jenis enkripsi  bit-nya yaitu 64 bit atau 128 bit,



Tombol  Generate akan menghasilkan 4 buah WEP key dengan panjang 10 digit heksa (64  bit) atau 26 digit heksa (128 bit) berdasarkan Passphrase (password) ”wawawa” yang dimasukkan. biasanya metode  yang dipakai oleh vendor untuk mengubah kata dalam kolom passphrase inimenggunakan Crytographic hash MD5 atau teknik   Neesus Dataco.




Apabila WEP Keys hasil generate dari passphrase membingungkan dan sulit untuk  diingat, maka masukkan saja ”WEP Key” secara langsung ke dalam kotak isian WEP  Key (Key 1,Key 2, Key 3 atau Key 4.) dan tidak perlu lagi memasukkan kata ke  dalam kolom passphrase. Jika dipilih  Default Transmit Key 1, maka hanya perlu mengisi kolom Key 1, jika Default  Transmit Key 2, maka kolom yang diisi yaitu Key 2,dst.


Berdasarkan ”Default transmit Key” yang dipilih  yaitu 1, maka Network key yang digunakan adalah Key 1,


Pada setingan windows, juga harus dipilih ”Key Index (Advanced) 1”  dan kolom

”Network Key”  diisi dengan Key 1 dari Passphrase ”wawawa”.




Gambar :  Setting WEP pada user .


“Network  Authentication - Shared”, “Data Encryption - WEP”, dan “Network Key” diisi  dengan Network Key yang bersangkutan sesuai dengan Key yang dipilih (Key 1 -  4),

dalam hal  ini, dipilih Key 1.

Setelah di  setting, maka di komputer client akan tampak seperti gambar di bawah ini :






Gambar  :  Tampilan jaringan menggunakan security  WEP dari sisi user

Catatan :


Dengan menggunakan Wireless Zero Configuration,  Setting Authentikasi pada AP akan otomatis terekam pada “preferred  network”   sehingga  konfigurasi setting authentikasi pada windows  xp tidak perlu dilakukan secara manual lagi, hanya perlu memasukkan Network Key  nya. Seperti gambar berikut :








Maka otomatis, Setting akan tersimpan pada  windows.

.:. Setting Authentikasi pada windows XP  tersebut berguna untuk melakukan koneksi ke Access Point apabila SSID nya  tersembunyi (Hidden SSID). Mana yang lebih baik ? Open atau Shared  Authentication ?



Berdasarkan cara kerja dari Shared Key Authentication, level keamanan ini terlihat lebih baik baik dan jauh lebih aman daripada level  keamanan yang di tawarkan oleh Open  System Authentication.


Tetapi permasalahan utama yang terjadi adalah Shared Key Authentication meminjam WEP  Key yang merupakan “rahasia” yang  harus dijaga.




Metode Challenge and Response mengirim sebuah  string acak kepada computer client yang dengan mudah bisa di lihat oleh hacker,  demikian juga hasil enkripsi yang dikirimkan kembali dari client ke AP.

Akibatnya adalah  Plaintext dan enkripsi (ciphertext) sudah diketahui oleh hacker. walaupun bukan  WEP Key yang didapatkan namun hasil yang di dapat ini merupakan sebuah contah  dari hasil enkripsi dari sebuah string. Dengan mengumpulkan banyak contoh  semacam ini, maka dengan mudah WEP Key bisa didapatkan. Ini lah cara bagaimana  hacker bisa mengcrack WEP Key.  Metode  Shared Key Authentication akhirnya bukan mengamankan wireless namun menjadi  pintu masuk bagi hacker untuk mengetahui WEP Key yang digunakan.

Oleh karena itu,  pakar keamanan menyarankan lebih baik untuk menggunakan Open System  Authentication yang disertai dengan Enkripsi agar hacker tidak mendapatkan  contoh plaintext beserta ciphertext.


Kesimpulannya  Level keamanan Open System Authentication lebih baik daripada Shared Key  Authentication bila di implentasikan dengan benar.
4.2.   WPA  Pre-Shared Key  (WPA Personal)


Metode Keamanan WEP memiliki banyak kelemahan sehingga badan IEEE  meyadari permasalahan tersebut dan membentuk gugus tugas 802.11i untuk  menciptakan keamanan yang lebih baik dari WEP. Sebelum hasil kerja dari 802.11i  selesai, aliansi Wi-fi membuat metode keamanan baru yang bisa bekerja dengan  hardware yang terbatas kemampuannya, maka muncullah

Wi-Fi  Protected Access (WPA) pada bulan April 2003.


Standar  Wi-Fi ini untuk meningkatkan fitur keamanan pada WEP. Teknologi ini di desain  untuk bekerja pada produk Wi-Fi eksisting yang telah memiliki WEP (semacam  software upgrade).


Kelebihan  WPA adalah meningkatkan enkripsi data dengan teknik Temporal Key Integrity  Protocol (TKIP). enkripsi yang  digunakan masih sama dengan WEP yaitu RC4, karena pada dasarnya WPA ini  merupakan perbaikan dari WEP dan bukan suatu level keamanan yang benar – benar  baru, walaupun beberapa device ada yang sudah mendukung enkripsi AES yaitu  enkripsi dengan keamanan yang paling tinggi. TKIP mengacak kata kunci  menggunakan ”hashing algorithm” dan menambah Integrity Checking Feature, untuk  memastikan kunci belum pernah digunakan secara tidak sah.


4.3.   WPA2  Pre-Shared Key  (WPA2 Personal)

Group 802.11i  akhirnya menyelesaikan metode keamanan yang awalnya ditugaskan dari IEEE. Level  keamanan ini kemudian dinamakan sebagai WPA2.


WPA2  merupakan Level keamanan yang paling tinggi. Enkripsi utama yang digunakan pada  WPA2 ini yaitu enkripsi AES.  AES  mempunyai kerumitan yang lebih tinggi daripada RC4 pada WEP sehingga para  vendor tidak sekedar upgrade firmware seperti dari WEP ke WPA. Untuk  menggunakan  WPA2 diperlukan hardware  baru yang mampu bekerja dengan lebih cepat dan mendukung perhitungan yang  dilakukan oleh WPA2.


Sehingga  tidak semua adapter mendukung level keamanan WPA2 ini.

  • Setting WPA Pre-Shared Key (WPA-PSK)







Gambar 13.6 Setting Security Mode WPA-PSK pada AP

Pada Security-Mode : WPA,  Ada dua opsi enkripsi pada jenis ini,  yaitu TKIP dan AES. TKIP (Temporal Key Integrity Protocol) menggunakan metode  enkripsi yang lebih aman dan juga menggunakan MIC (Message Integrity Code)  untuk melindungi jaringan dari serangan. Sedangkan AES (Advanced Encryption System) menggunakan enkripsi 128-bit  blok data secara simetris.



Untuk menggunakan WPA Pre-Shared Key, masukkan password pada WPA Shared Key  dengan panjang karakter antara 8 sampai 63. Group Key Renewal Interval diisi  dengan nilai default yaitu 3600 seconds. Mode security ini sederhana untuk  diakses dari sisi user, karena penggunaannya semudah seperti login ke Windows  atau account e-mail.


Contohnya  seperti pada gambar dibawah.

Pada Wireless Network Connection di komputer client  akan muncul SSID Linksys dengan security WPA.





Gambar :  Tampilan jaringan wireless yang memiliki security WPA dari sisi user

Untuk  melakukan koneksi, tekan tombol connect maka akan muncul





Gambar  13.8 Window yang muncul ketika akan melakukan koneksi ke jaringan WPA-PSK


Lalu  isikan Network key pada AP tadi yaitu  “wawawawa”. Klik ”Connect” maka kita akan terkoneksi ke jaringan hotspot  tersebut dan secara otomatis setingan untuk AP tersebut tersimpan di windows  xp, untuk melihat setingan tersebut lihat di bagian ”Preferred network”.



Untuk  melakukan setingan WPA secara manual, maka lihat gambar di bawah ini :




Gambar : Setting WPA-PSK di windows XP

Contoh  penggunaan mode ini, kita isi WPA Shared Key dengan password “wawawawa” dan  algoritma TKIP sesuai dengan algoritma enkripsi di AP yaitu TKIP.


Kesimpulannya  Metode keamanan dan metode enkripsi harus sama antara AP dengan  komputer client.

4.4.  WPA Enterprise / RADIUS  ( 802.1X / EAP )


Metode keamanan dan  algoritma  enkripsi pada WPA Radius ini sama saja dengan WPA Pre-Shared Key, tetapi  authentikasi yang digunakan berbeda.



Pada WPA  Enterprise ini menggunakan authentikasi 802.1X atau EAP (Extensible  Authentication Protocol ). EAP merupakan   protokollayer 2 yang menggantikan PAP dan CHAP.



Spesifikasi  yang dibuat oleh IEEE 802.1X untuk keamanan terpusat pada jaringan hotspot  Wi-fi. Tujuan standar 8021x IEEE  adalah  untuk menghasilkan kontrol akses,      autentikasi, dan manajemen kunci untuk wirelessLANs.



Spesifikasi  ini secara umum sebenarnya ditunjukan untuk jaringan kabel yang menentukan  bahwa setiap kabel yang dihubungkan ke dalam switch harus melalui proses  auntetikasi terlebih dahulu dan tidak boleh langsung memperbolehkan terhubung  kedalam jaringan.


Pada spesifikasi keamanan 802.1X, ketika login ke  jaringan wireless maka Server yang akan meminta user name dan password dimana  ”Network Key” yang digunakan oleh client dan AP akan diberikan secara otomatis  sehingga Key tersebut tidak perlu dimasukkan lagi secara manual.


Setting security WPA enterprise/corporate ini  membutuhkan sebuah server khusus yang berfungsi sebagai pusat auntentikasi  seperti Server RADIUS (Remote Authentication Dial-In Service) . Dengan  adanya Radius server ini, auntentikasi akan dilakukan per-client sehingga tidak  perlu lagi memasukkan passphrase atau network key key yang sama untuk setiap  client.  “Network key” di sini  diperoleh dan diproses oleh server Radius tersebut.



Fungsi Radius  server adalah menyimpan user name dan password secara terpusat yang akan  melakukan autentikasi client yang hendak login kedalam jaringan.



Sehingga pada proses authentikasi client menggunakan  username dan password.



Jadi sebelum terhubung ke wireless LAN atau  internet, pengguna harus melakukan autentikasi telebih dahulu ke server  tersebut.



proses  Authentikasi 802.1X / EAP ini relatif lebih  aman dan tidak tersedia di WEP
  • Setting Security-Mode : WPA Radius





Gambar  13.9 Setting WPA RADIUS pada AP

WPA RADIUS menggunakan server RADIUS eksternal untuk melakukan  authentikasi. Untuk menggunakan mode ini, masukkan alamat IP dari server  RADIUS, beserta port nya (default adalah 1812),   juga kata kunci dari server yang bersangkutan. Metode Algoritma yang  digunakan bisa TKIP atau AES, akan tetapi lebih baik menggunakan metode  enkripsi AES yang lebih tinggi dari TKIP.



Pada gambar diatas, terdapat pilihan Radius Server  Address yaitu untuk menentukan lokasi dari radius server yang digunakan.


Tidak ada kolom memasukkan passphrase atau Network key disini karena ”Network Key” yang digunakan oleh client dan AP akan diberikan  secara otomatis,  yang ada hanyalah  Radius Shared Key yang merupakan permintaan ijin untuk mengakses Radius Server.




Pada Windows XP menamakan level keamanan korporasi  ini dengan WPA atau WPA2 (tanpa PSK) dan disebut juga level keamanan  Enterprise.


Pada ”Wireless  Network Properties” ketika memilih WPA ataupun WPA2 ,

kotak ”Network  Key”  akan di-disable sehingga tidak  perlu lagi  memasukkan Network Key kare  Network Key akan otomatis diberika oleh Server adius.


dan Pada tabulasi Authentication diharuskan  menggunakan level keamanan 802.1X.









   

Gambar : Setting  WPA-Enterprise (WPA Radius) di windows XP




BAB V


PENUTUP

5.1. KESIMPULAN

  1. Open System Authentication  lebih baik daripada Shared Key Authentication bila di implentasikan dengan benar. Karena Shared Key Authentication meminjam WEP Key pada saat Client meminta izin untuk melakukan       koneksi. Pada saat AP mengirim sebuah string acak kepada computer client       dapat dengan mudah di lihat oleh hacker, demikian juga hasil enkripsi yang       dikirimkan kembali dari client ke AP sehingga Hacker  bisa mengcrack WEP Key.

Solusinya  lebih baik untuk menggunakan Open System  Authentication yang disertai dengan Enkripsi agar hacker tidak mendapatkan  contoh plaintext beserta ciphertext (hasil enkripsi dari WEP Key).
  1. untuk melakukan koneksi ke Jaringan Hotspot apabila       SSID nya tersembunyi (Hidden  SSID).       maka bisa mensetting Authentikasi nya pada windows XP , bila Setingan       tersebut sesuai dengan setingan di AP, maka client akan otomatis       terkoneksi.
  2. Banyaknya wireless LAN yang aktif dengan konfigurasi       default akan memudahkan para hacker dapat memanfaatkan jaringan tersebut       secara ilegal. Konfigurasi default dari tiap vendor perangkat wireless       sebaiknya dirubah settingnya sehingga keamanan akses terhadap wifi       tersebut lebih baik. Keamanan jaringan Wireless dapat ditingkatkan dengan       cara tidak hanya menggunakan salah satu cara mensetting yang sudah dibahas       diatas, tetapi dapat menggunakan kombinasi beberapa teknik sehingga       keamanan lebih terjamin.
  3. Standar Authentikasi pada WPA terdapat 2 yakni WPA       Personal (WPA-PSK), dan WPA Enterprise / WPA RADIUS (802.1X).


Untuk  solusi kemanan wireless yang lebih aman dapat menggunakan WPA2 Radius dengan  Metode Enkripsi yang paling tinggi yaitu AES.

  1.  WEP, WPA, dan       WPA2 bukanlah algoritma enkripsi. berikut rangkuman Standarisasi,       Authentikasi, metode – metode yang digunakan serta Enkripsi yang digunakan       nya untuk lebih memahaminya.

                                                                                                                                              

Standard

Authentication

Method

Encryption Method    Cipher

802.11 Standard

Open System or Shared Key

WEP

RC4
WPA PersonalWPA Passphrase

(WPA PSK or


  WPA    Pre-Shared Key)

TKIP

RC4
WPA     Enterprise802.1X / EAPTKIPRC4
WPA2 Personal
802.11i
WPA2     Passphrase

(WPA PSK or

  WPA Pre-Shared    Key)
CCMP (default)
TKIP (optional)
AES (default)
RC4 (optional)


WPA2  Enterprise
802.11i

802.1X / EAP

CCMP (default)

TKIP (optional)

AES (default)
RC4 (optional)



    • SARAN


1. Apabila  memungkinkan, pihak sekolah bisa selalu mengawasi Praktikan maupun siswa yang  melakukan Praktik Industri di tempat industri lain.



2. Disarankan  untuk menjalin komunikasi yang lebih dekat dengan pihak industri sehingga siswa  lebih terpromosikan kepada Pihak Industri.



3. Untuk  mempermudah mencari tempat praktik industri, disarankan untuk dibuatkan buku/daftar  nama dan alamat industri bagi siswa sesuai bidang keahliannya. Alternatif  lainnya, diharapkan pihak sekolah dapat menempatkan siswa calon Praktikan untuk  ditempatkan di tempat industri yang sesuai dengan bidang keahliannya.













DAFTAR PUSTAKA



Josua M  Sinambela, 2007,  Makalah Seminar  Wireless dan Keamanan Wireless
Stiawan Deris, 2008, Wireless Fundamental, Instalation &  Implemetations,  http://www.ilkom.unsri.ac.id/deris

Varamita, 2008.  Remote Authentication Dial-In User Service, http://ilkom.unsri.ac.id

Webmaster’s  Guide to the Wireless internet , http://www.syngress.com

 Wirawan DEA,  2008, Mata Kuliah Jaringan Nirkabel Pita  Lebar,  http://oc.its.ac.id,



2007, S’to. Wireless  Kung fu : Networking & Hacking, Jasakom,

2008, Wireless Standard,  http://standards.IEEE.org/ ,
Copyright © Anin Corel