Sabtu, 10 Januari 2009

Jaringan Privat Virtual Dinamis: Sebuah Jawaban Keamanan untuk Intranet Bisnis

Tantangan : Kepercayaan dalam suatu keterbukaan, Mengubah Lingkungan.
Harapan pada Intranet
Intranet menjadi sebuah komponen penting dalam sistem informasi perusahaan saat ini. Sebuah intranet adalah sebuah jaringan internal pada perusahaan yang menggunakan teknologi internet untuk komunikasi dan pembagian informasi.
Dalam rangka mengakomodasi grup-grup pengguna baru, yang berubah, dan yang meluas dan menyediakan pengguna-pengguna ini, informasi dalam berbagai cara , intranet dapat memberikan beberapa keuntungan, termasuk fleksibilitas, interoperabilitas, mudah digunakan, dan extendibility. Secara khusus, mereka sebaiknya menjadi terbuka dan berbasis standar (standard-based), sehingga informasi dapat dibaca oleh pengguna yang berbeda dengan aplikasi yang berbeda pada platform yang berbeda.
Meskipun demikian, keuntungan-keuntungan yang diharapkan dari intranet menuju pada sebuah tantangan penting untuk bisnis menggunakan teknologi ini : bagaimana mengembangkan dan menjaga kepercayaan dalam sebuah lingkungan yang telah didesain untuk akses informasi bebas dan terbuka. Internet tidak didesain dengan keamanan bisnis. Internet dahulu didesain oleh perguruan-perguruan tinggi sebagai sebuah jaringan terbuka dimana pengguna dapat akses, berbagi, dan menambah informasi semudah mungkin. Sebuah cara harus ditemukan untuk mengamankan sebuah intranet untuk bisnis tanpa melanggar sifat-sifat yang telah ada pada intranet. Sesungguhnya sebuah jawaban ideal harus menyediakan tidak saja tingkat keamanan tertinggi tetapi juga keamanan yang sedemikian rupa sehingga pengguna dapat dengan mudah meng-akses, mengubah, dan berbagi lebih banyak informasi, tidak lupa, dibawah kondisi-kondisi yang secara hati-hati dikendalikan dan dipelihara.
Kebutuhan-kebutuhan Keamanan.
Dalam tantangan kepercayaan dalam sebuah lingkungan terbuka, berubah, kita akan menyelidiki kebutuhan-kebutuhan keamanan terlebih dahulu. Keamanan untuk sebuah intranet berdasarkan pada beberapa komponen hardware dan software. Teknologi dan mekanisme khusus akan bervariasi, tetapi apa yang disebut keamanan "kekuatan industri" harus selalu memenuhi lima kebutuhan dasar :
• Kerahasiaan, dengan kemampuan scramble atau encrypt pesan sepanjang jaringan yang tidak aman
• Kendali akses, menentukan siapa yang diberikan akses ke sebuah sistem atau jaringan, sebagaimana informasi apa dan seberapa banyak seseorang dapat menerima
• Authentication, yaitu menguji identitas dari dua perusahaan yang mengadakan transaksi
• Integritas, menjamin bahwa file atau pesan tidak berubah dalam perjalanan
• Non-repudiation, yaitu mencegah dua perusahaan dari menyangkal bahwa mereka telah mengirim atau menerima sebuah file
Mengakomodasi Perubahan.
Sepanjang dengan keamanan "industrial-strength", sebuah intranet juga harus dapat mengakomodasi kebutuhan-kebutuhan informasi yang berubah termasuk banyak grup pengguna yang tersusun dalam banyak cara pada sebuah basis dinamis. Grup-grup pengguna mungkn termasuk pekerja-pekerja menurut departemen, jabatan, atau lokasi. Grup-grup pengguna lainnya mungkin termasuk anggota beberapa grup pada saat yang sama. Pada waktu yang sama keanggotaan dalam tiap grup berubah secara konstan sebagaimana anggota masuk atau keluar dari grup.
Sebagai tambahan, sebuah intranet harus mengakomodasi informasi dengan bentuk-bentuk berbeda, apakah halaman web, file, atau form lain. Terakhir, sebuah intranet harus mengakomodasi teknologi yang berubah dan sistem informasi kompleks yang bertambah.
Solusi : Sebuah VPN (Virtual Private Network) Dinamis.
Untuk memenuhi tantangan mengembangkan dan memelihara kepercayaan dalam sebuah lingkungan yang berubah dan terbuka, TradeWave percaya bahwa strategi terbaik adalah mengimplementasikan sesuatu yang disebut Jaringan Private Virtual Dinamis (Dynamic VPN).
Secara umum, setiap VPN adalah sebuah proses dimana jaringan umum (public network / internet) diamankan untuk mengfungsikannya sebagaimana private network. Sebuah VPN tidak didefinisikan oleh rangkaian khusus atau rute. Yaitu didefinisikan oleh mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir melaluinya.
VPN bukanlah hal baru. Yang membuat VPN dari TradeWave sesuai untuk keamanan intranet adalah kemampuan dinamisnya. Dengan dinamis, berkemampuan untuk mengakomodasi lingkungan bisnis yang terbuka dan berubah. Kemampuan ini didasarkan pada arsitektur yang unik dan set dari sifat yang terdapat pada TradeVPI, yang merupakan solusi VPN TradeWave.
Kemampuan VPN Dinamis.
TradeVPI adalah sebuah himpunan aplikasi-aplikasi dan servis-servis yang berhubungan. TradeVPI memungkinkan sebuah bisnis menghasilkan dan mengeluarkan sebuah solusi VPN dinamis dengan kemampuan sebagai berikut :
• Menyediakan keamanan "industrial-strength"
• Mengakomodasi komunitas pengguna yang berubah secara dinamis
• Menyediakan kemampuan pertukaran informasi dalam berbagai bentuk form (web, file, dll)
• Mengakomodasi pengguna yang berbeda dengan berbagai macam browser, aplikasi, sistem operasi, dll
• Memungkinkan pengguna masuk ke dalam grup atau administrator memasukkan identitas dalam sebuah cara yang dikendalikan tetapi mudah
• Memelihara integritas sepanjang waktu, tanpa memperhatikan pergantian administrasi, perubahan teknologi, atau peningkatan kompleksitas sistem informasi perusahaan
Imbalan : Menggunakan Intranet untuk Bisnis
Sebuah VPN dinamis berbasis TradeVPI menawarkan bisnis, kemampuan penggunaan intranet dan teknologi internet dengan jaminan bahwa komunikasi dan transaksi akan diamankan oleh tingkat keamanan tertinggi.
Pada waktu yang sama, VPN dinamis memungkinkan bisnis mengembangkan akses informasi dan komunikasi dalam suatu cara yang dikontrol juga fleksibel. Dibandingkan dengan yang didesain terutama untuk mengunci (lock out) pengguna tertentu dengan skema keamanan terbatas atau tak fleksibel, VPN dinamis didesain untuk menyediakan tingkat tertinggi kebebasan dalam sebuah lingkungan yang aman. Sebagai contoh, sebagian besar pengguna dapat melakukan pekerjaan yang besar dengan range informasi yang besar. Karena informasi sekarang dapat tersedia dalam bentuk yang dinamis dan baik, sebuah file, data, atau dokumen perusahaan yang harus dikunci di waktu lampau, sekarang dapat diakses dalam seluruh atau sebagian oleh grup-grup pengguna yang dipilih dalam cara-cara yang ditentukan dengan tepat.
Hasilnya, VPN dinamis adalah intranet. Yang menggunakan intranet untuk menyediakan lebih banyak resource dan servis daripada sebaliknya, dengan demikian memungkinkan bisnis membuat lebih banyak penggunaan resource informasinya
Berbicara dalam istilah bisnis, sebuah perusahaan mengimplementasi sebuah VPN dinamis dengan alasan yang sama jika mengimplementasi sebuah intranet dalam tempat pertama : fleksibel, interoperability, extendibility, mudah digunakan, dll. Sebuah VPN dinamis secara sederhana memungkinkan sebuah perusahaan menerima keuntungan intranet menjadi tingkat penuh dan sesuai. Sebaliknya, tanpa sebuah VPN dinamis, sebuah perusahaan akan tak dapat menerima keuntungan penuh dari teknologi intranet atau tak dapat menerima suatu balik modal yang sesuai dalam teknologi ini.
Metoda dan Mekanisme Keamanan
Beberapa elemen dasar dari sistem jaringan yang aman
Standard dan Mekanisme Enkripsi
Memastikan kerahasiaan pesan, enkripsi dapat ditawarkan dalam dua format yang berbeda yaitu : kunci pribadi (private key) dan kunci umum (public key). Enkripsi private-key atau symmetric-key berbasis pada sebuah kunci (atau algoritma) yang dibagi dalam dua bagian. Kunci yang sama melakukan enkrip dan dekrip pesan. Kerberos dan standar enkripsi data (DES) adalah teknologi kunci pribadi tradisional. Sebuah mekanisme private-key adalah sebuah metoda enkripsi yang telah tebukti, relatif sederhana. Masalah utama adalah dalam pembagian key : bagaimana sebuah kunci digunakan untuk keamanan dipancarkan melalui jaringan yang tidak diamankan. Kesulitan antara lain terletak pada pembangkitan, penyimpanan, dan pemancaran kunci-kunci (disebut key-management) dapat membatasi sistem private-key, khususnya melalui internet.
Pada tahun 1976, dua orang ilmuwan komputer, Whitfield Diffie dan Martin Hellman, mengembangkan sebuah teori enkripsi public-key yang menawarkan solusi masalah bagaimana mentransfer private-key. Kemudian RSA Data Security Inc., membuat sebuah algoritma yang membuat kriptografi public-key dapat dilakukan secara komersial.
Gambar 1. Enkripsi Public-Key
Sebagaimana terlihat pada gambar 1, dalam sebuah solusi public-key seperti EntrustÔ dari Entrust Technologies, terdapat dua kunci (key) - sebuah private-key dan sebuah public-key yang diumumkan secara luas. Sebagai tambahan, sebuah one-time symmetric-key dibangkitkan untuk tiap transaksi. Untuk mengirim sebuah pesan pengirim, Alicia, meng-enkrip terlebih dahulu pesannya dengan menggunakan one-time symmetric-key. Kunci ini kemudian dienkripsi, menggunakan public-key dari penerima, Alex. Perlu diperhatikan bahwa sesuatu yang dienkripsi dengan public-key hanya dapat dibuka (didekrip) dengan menggunakan private-key si penerima. Ini berarti bahwa symmetric-key (yang karena itu pesan dienkrip) sekarang aman untuk transmisi lewat internet atau intranet. Ketika pesan tiba, Alex men-dekrip one-time symmetric-key dengan mennggunakan private-key kepunyaannya. Kemudian, menggunakan symmetric-key, ia men-dekrip pesan.
Keuntungan utama yang ditawarkan oleh teknologi public-key adalah bertambahnya keamanan. Walaupun lebih lambat daripada beberapa sistem private-key, enkripsi public-key secara umum lebih cocok untuk intranet untuk tiga alasan :
1. Lebih scalable untuk sistem yang sangat besar dengan 10 juta pengguna
2. Mempunyai alat authentication yang lebih fleksibel
3. Dapat mendukung tanda tangan digital
Teknologi public-key juga memungkinkan pelaksanaan non-repudiation untuk mengecek pengiriman atau penerimaan dari sebuah transaksi yang diberikan.
Sertifikat-sertifikat, Tanda Tangan Digital, dan Authentication
Dalam setiap transaksi bisnis, kedua pihak memerlukan jaminan identitas masing-masing. Kadang-kadang, authentication semudah menyediakan sebuah password. Dalam sebuah intranet, authentication dapat dilakukan dengan berbagai cara, menggunakan teknologi enkripsi yang juga digunakan untuk authentication. Teknologi ini termasuk Mekanisme Public-key Sederhana ( Simple Public-key Mechanism / SPKM) yang dikembangkan Entrust Technologies, S-HTTP (Secure Hyper Text Transport Protocol) yang dikembangkan Enterprise Integration Technologies, dan SSL (Secure Sockets Layer) yang dikembangkan Netscape Communication Corporation. Tiap protokol authentication ini menggunakan algoritma RSA.
Authentication memerlukan, diantara yang lain, sebuah tanda tangan digital. Proses dimulai dengan summary matematis yang disebut "hash" yang berlaku sebagi "sidik jari" pesan. Isi pesan tak dapat diubah tanpa mengubah code hash. Kode hash ini kemudian di-enkrip dengan private-key si pengirim dan dilampirkan pada pesan tersebut. Ketika pesan telah dterima, kode hash yang dilampirkan dibandingkan dengan kode hash yang lain atau dikalkulasi summary oleh si penerima. Jika cocok, kemudian si penerima tahu bahwa pesan tidak berubah dan integritasnya tidak berubah. Si penerima juga tahu bahwa pesan datang dari si pengirim, karena hanya si pengirim yang mempunyai private-key yang meng-enkripsi koda hash.
DSS (Digital Signal Standard) adalah sebuah standar pemerintah AS yang menyediakan jaminan integritas data dan authentication asli data. DSS juga melayani sebagaimana sebuah tanda tangan yang terikat secara legal untuk transaksi elektronik.
Kunci-kunci untuk tanda tangan digital telah di-file-kan dalam sebuah direktori public-key, terbuat dari "sertifikat-sertifikat" untuk setiap pengguna. Sertifikat-sertifikat ini seperti kartu-kartu tanda tangan dalam sebuah bank dan digunakan untuk mengecek identitas-identitas. Sebuah CA (Certification Authority) yang dipercaya, mengatur dan mendistrubusikan sertifikat-sertifikat ini, sebagai tambahan dalam untuk mendistribusikan kunci-kunci elektronik.
Daftar-daftar Kendali Akses
Acces-Control-Lists menentukan siapa yang diberikan akses ke sistem atau jaringan komputer lokal atau remote, dan juga informasi apa saja dan berapa banyak seseorang dapat menerima. Sumber-sumber informasi yang berhubungan dalam jaringan dapat diorganisasikan dalam sebuah bentuk hierarki, dan Access-Control-Lists dapat juga menetapkan akses utuk pengguna-pengguna tertentu dan grup-grup pengguna tertentu.
Sebagai tambahan, mekanisme-mekanisme kendali akses dapat didistribusikan pada jaringan. Mekanisme-mekanisme tidak harus teletak pada host yang sama sebagaimana website. Ini berarti para administrator secara fisik dapat menjalankan servis-servis kendali akses pada sebuah host yang terpisah, memungkinkan banyak website menggunakan mekanisme-mekanisme kendali akses yang sama.
Threats and Control Points (Poin-poin Kendali dan Ancaman
Sekarang kita melihat beberapa elemen dasar pada keamanan jaringan. Kita melihat masalah-masalah dalam memelihara keamanan ini. Sebuah konsep kunci (key) dalam keamanan jaringan yang baik adalah gagasan dari sebuah poin kendali (control point). Sebuah poin kendali adalah suatu alat atau proses yang didesain untuk mengatasi sebuah ancaman khusus (specific threat); yang bekerja sebagaimana sebuah counter measure melawan sebuah ancaman yang ada / khusus. Sebagai contoh, sebuah kunci pintu adalah sebuah poin kendali yang dimaksudkan untuk menghalangi orang-orang yang tidak diinginkan masuk. Sebagian besar sistem keamanan berisi banyak poin kendali yang bekerja sama untuk membuat suatu paket keamanan. Dalam sebuah sistem keamanan bangunan, ada poin-poin kendali yang berbeda untuk pengeluaran badge, kode-kode keamanan, instalasi hand-scanner, kunci-kunci pintu, dan sebagainya. Keamanan dapat dikompromikan jika orang dari poin kendali sedang absen atau tidak bekerja.
Sebuah sistem keamanan jaringan dibuat berdasarkan prinsip yang sama. Seperti sistem keamanan fisik, sebuah sistem keamanan jaringan berisi sebuah himpunan poin kendali yang bekerja bersama membentuk sebuah paket keamanan yang terintegrasi.
Banyak masalah keamanan yang telah diketahui disebabkan bukan karena teknologi keamanan, tetapi karena kekuranglengkapan dalam membangun poin-poin kendali atau sebuah kegagalan dalam memelihara sebuah poin kendali dengan prosedur-prosedur dan kebijakan yang tepat.
Solusi VPN Tradisional VANS
Sebagaimana telah disebutkan di atas, VPN bukanlah hal baru. Value Added Networks (VANs), sebuah tipe VPN, telah tersedia bertahun-tahun. Sebuah VAN berdasar pada akses dial-up, leased-line, tertutup, atau khusus (private). Organisasi seperti IBM (lewat Advatis) dan General Electric Informaion Services sekarang menawarkan kemampuan EDI berdasarkan VAN. VAN menawarkan keunggulan pada transfer data cepat dan high-volume. Selain itu juga menyediakan pertukaran data ini lewat jaringan yang aman.
Pada waktu yang sama, VAN terbatas pada beberapa cara. Mereka merupakan solusi bagi owner yang membatasi pengguna pada beberpa platform software dan hardware tertentu. Selain itu juga membutuhkan koneksi dial-up atau jalur telepon dedicated, yang mungkin mahal. Sebagai tambahan, perusahaan-perusahaan harus mempunyai VAN yang sama untuk melaksanakan transaksi. Sekarang, ribuan perusahaan mempunyai VAN tetapi jumlah itu merupakan bagian kecil dari ratusan ribu perusahaan yang sekarang terhubung internet. Dua perusahaan dalam sebuah VAN juga harus menyetujui sebuah standar format EDI untuk order pembelian, catatan pengapalan, tagihan angkutan, invoice, dan form elektronik yang lain. Formating standar dapat menjadi sebuah masalah untuk satu atau kedua perusahaan jika melakukan redesain dan reorganisasi form-form yang ada.
Secara ringkas, sebuah VAN, selain terbukti merupakan platform yang aman untuk komunikasi, dapat membatasi perusahaan dalam kasus memilih rekanan bisnis dan bagaimana melakukan bisnis.
Router, Firewall, dan Router Terenkripsi
Sebuah VPN dapat berbasis pada router dan firewall. Router adalah komputer yang mengendalikan lalu lintas pada sebuah jaringan. Sebuah firewall adalah sebuah metoda yang memproteksi satu jaringan terhadap jaringan yang lain. Keduanya terletak antara jaringan internal dengan jaringan luar untuk memblok lalu lintas yang tak diinginkan. Jika pengguna mengirimka sebuah pesan, pesan tersebut mengalir melewati firewall meunju internet. Firewall akan memblok lalu lintas dari user ini jika ia tidak mempunyai izin ke internet, atau ia menggunakan protokol yang tak diizinkan.
Sebuah VPN berbasis router dan firewall dapat dibuat dalam jaringan dan lalu lintas antar jaringan. Walaupun demikian, router tak membedakan antara komunitas dan user, sehingga user pada dua jaringan harus menggunakan nama user dan password. Prosedur ini membuat sebuah logon single sangat sulit. Sebagai tambahan, nama user dan password dapat dibaca oleh orang luar, sehingga transmisi membutuhkan enkripsi.
Dengan router yang terenkripsi, komunikasi dapat dilakukan antar jaringan dengan tingkat keamanan yang cukup. Sebuah sistem yang menggunakan router dan firewall tidak termasuk authentication mutual atau unilateral : seorang user tidak perlu membuktikan identitasnya di luar nama user dan password. Router juga secara khusus membagikan symmetric-key yang sama. Ini berarti keamanan dapat dikompromikan oleh seseorang dengan menggunakan key yang dicuri.
Lebih penting lagi, sebuah sistem router sangat rapuh untuk mengakomodasi grup user yang dinamis dan banyak. Tiap perubahan pada sistem sangat sulit untuk membuat dan / atau keamanan terhadap compromise.
Bagaimana TradeVPI Bekerja
VPN dinamis dari TradeWave berisi sebuah platform keamanan jaringan dan sebuah set aplikasi yang menggunakan platform keamanan tersebut. Diagram di bawah menunjukkan bagaimana bagian-bagian tersbut bekerja bersama membuat sebuah solusi VPN dinamis.

Gambar 2. Sebuah VPN Dinamis
Langkah-langkah tersebut di atas melewati bagian-bagian dari sebuah VPN dinamis dengan menggambarkan sebuah komunikasi secure HTTP (web). TradeVPI, walaupun demikian, bukan application-specific dan akan bekerja dengan aplikasi internet, sebagaimana aplikasi-aplikasi corporate-specific yang ditulis untuk menyesuaikan.
Bergabung Dengan VPN
Sebelum benar-benar menggunakan VPN, pengguna atau servis harus join pertama kali dengan registrasi CA. Sebuah corporate-employee yang dipercaya, disebut Agen Registrasi Lokal, menyetujui semua permintaan registrasi. Prosedur-prosedur keamanan yang kuat menjamin bahwa hanya user yang ditunjuk yang diregistrasi dan menerima sertifikat. CA menjamin bahwa serifikat-sertifikat yang dikembalikan diposkan dan tersedia sehingga servis dapat disangkal jika sertifikat-sertifikat ini digunakan.
Menggunakan VPN TadeWave
User dan servis mengirim dan menerima informasi secara kontinyu dalam sebuah VPN. Walaupun demikian, step-step dasar pada tiap interchange sama. Step-step berikut menggambarkan user meminta informasi dari suatu server dengan meng-klik mouse pada sebuah hyperlink.
1. User meminta (request) informasi menggunakan sebuah aplikasi desktop seperti browser internet
Pertukaran informasi mulai ketika user mengirim informasi kepada user lain atau meminta informasi dari sebuah server. VPN dapat memasukkan aplikasi-aplikasi proprietary. Walaupun demikian, juga harus ditawarkan aplikasi-aplikasi yang dapat menggunakan internet, dan khususnya Worl Wide Web.
Dalam hal ini user telah mengakses suatu hyperlink dalam beberapa dokumen web. Hyperlink ini, walaupun demikian, aman dan dapat diakses hanya oleh user-user yang diizinkan.
2. Aplikasi mengamankan dan mengirim pesan.
Ketika client dan server mendeteksi bahwa keamanan diperlukan untuk memancarkan request dan melihat dokumen baru, mereka bekerja dalam sebuah protocol authentication mutual.
Sekali authentication terjadi, tetapi sebelum aplikasi mengirim request, dilakukan pengamanan pesan dengan meng-enkripsi-nya. Tambahan, dapat melampirkan sertifikat elektronik user atau tanda tangan. Enkripsi informasi melindungi kerahasiaan dan integritas. Tanda tangan , jika dikirmkan, akan digunakan untuk auditability. Untuk enable operability dari mekanisme-mekanisme keamanan banyak,fungsi-fungsi keamanan harus berbasis pada satndar-standar yang well-defined, seperti standar Internet Generic Security Services Application Programming Interface (GSSAPI).
3. Pesan dipancarkan lewat Internet.
Untuk request mencapai server, ia harus meninggalkan LAN, keluar ke dalam Internet, dan mencapai server pada site orang lain. Perjalanan ini mungkin melintasi satu atau lebih firewall sebelum request mencapai tujuannya.
Sekali melewati firewall, request dilewatkan sepanjang jalur-jalur Internet untuk mencapai tujuan.
4. Pesan yang diterima harus lewat keamanan (security)
Ketika pesan mencapai tujuan , ada kemungkinan harus melewati firewall lagi. Firewall ini akan secara hati-hati menyaring lalu lintas yang akan masuk, memastikan bahwa pesan atau obyek itu sesuai kebijakan perusahaan sebelum melewatkannya ke dalam jaringan internal.
Pesan ditransfer ke server. Karena client dan server telah mengeksekusi step authentication mutual, server tahu identitas pengguna client ketika menerima request.
5. Untuk request-request, hak-hak akses user di-verify
Sebagaimana di semua jaringan perusahaan, semua user tak dapat mempunyai akses ke semua informasi perusahaan. Dalam VPN dinamis, sistem harus dapat membatasi apa yang dapat dan tidak dapat diakses oleh tiap user. Server harus menentukan apakah user mempunyai hak-hak akses untuk meminta informasi. Hal ini menggunakan suatu mekanisme kendali akses, lebih disukai suatu server terpisah. Server kendali akses membatasi akses informasi pada level dokumen. Sehingga, bahkan jika user menunjukkan sebuah sertifikat yang valid, mungkin ia akan dicegah mengakses berdasarkan kriteria (seperti kebijakan-kebijakan informasi perusahaan)
6. Informasi yang diminta, diamankan dan dikembalikan melalui Internet.
Jika user mempunyai hak-hak akses pada informasi yang diminta, server informasi akan meng-enkrip informasi dan , secara optional, sertifikatnya. Kunci-kunci dikembangkan selama langkah authentication mutual digunakan meng-enkrip dan men-dekrip pesan. User sekarang mendapatkan dokumennya yang sudah diamankan.
Sebuah Alanogi :sebuah Sistem Badge dan ID Pekerja
Solusi VPN TradeWave dapat dipahami sebagai ekuivalen terkomputerisasi dari sistem badge dan ID pekerja (employee). Dengan cara yang sama bahwa Human Resources atau departemen keamanan mungkin melakukan verify identitas pekerja dan melakukan assign orarng tersebut dengan sebuah nomor pekerja yang unik, sebuah VPN akan menguji identitas user dan mengeluarkan sebuah "distinguished name" yang unik yang digunakan untuk segala akses ke dan pergerakan dalam sistem. Dengan cara yang sama bahwa perusahaan terus men-track siapa saja yang mempunyai badge dan ke mana mereka dapat pergi menggunakan badge tersebut, VPN men-track, mengatur (manage), dan mengeluarkan kunci-kunci dan sertifikat-sertifikat. Sebagaimana badge-badge yang hilang dapat dikeluarkan kembali, kunci-kunci yang hilang dapat di-recovery dengan "Certification Authority".
Lebih jauh, dengan cara yang sama akses membangun atau daerah tertentu dikendalikan oleh berbagai level security clearance. VPN menngecek Access Control Lists terhadap user name dan password untuk memberi izin akses ke jaringan dan dokumen tertentu serta file. Sebagaimana pekerja meninggalkan perusahaan secara permanen akan memasukkan badge mereka, bersama kode-kode badge individual ditempatkan pada sebuah daftar user yang ditarik kembali (revoked users). Kendali akses VPN memelihara suatu daftar revoked-user dan menghalangi akses user-user ini di masa depan ke dalam sistem.
Gambar 3. Analogi Sistem Badge dan ID
Analogi di atas tidak eksak. Sebuah PVN memotor dan mengendalikan akses informasi pada suatu basis konstan, tidak saja ketika user "enters the door". Badge-badge tidak digunakan untuk komunikasi terenkripsi, dan badge tidak menentukan atau mengendalikan tipe-tipe berbeda dari akses informasi. Walaupun demikian, analogi berguna dalam menggambarkan fakta yang dapat dihadapi VPN TradeWave dengan komunitas user yang berubah-ubah dan overlapping pada suatu basis dinamis. Analogi dapat juga mengingatkan kita bahwa enkripsi - satu dari elemen pertama yang mungkin ada dalam pikiran dalam diskusi tentang keamanan jaringan - sebenarnya hanya salah satu bagian dari solusi VPN dinamis, walaupun bagian tersebut mungkin penting. Sebuah VPN dinamis sebenarnya terdiri dari sejumlah proses kompleks termasuk kepercayaan (trust), verifikasi, manajemen, dan fungsi-fungsi lainnya - tidak saja koding den dekoding pesan.
TradeVPI Extendibilitas dan arsitektur berbasis agent
Sebuah aspek kritikal dari VPN TradeWave adalah arsitektur berbasis agen (agent-based architecture). Agent TradeWave adalah modul atau entity software stand-alone yang berkomunikasi lewat protokol standar. Karena TradeWave secara arsitektur "decoupled" agennya dari aplikasi-aplikasi lain, sebuah bisnis dapat mengubah atau meluaskan intranetnya - termasuk ekspansi melewati platform - tanpa harus merekayasa ulang sistem intranetnya. Lebih khusus lagi, arsitektur ini memungkinkan suatu bisnis memilih dan menggunakan browser apa saja, server apa saja, dan aplikasi apa saja dengan VPN dinamis.
Gambar 4. Agent-based Architecture
Agent TradeWave dapat :
Dapat dimasukkan dengan mudah ke dalam aliran (stream) komunikasi komputer yang telah ada dengan minimalisasi gangguan pada sistem
Secara mudah menambahkan kemampuan yang tidak ada dalam sistem yang ada
Dapat di-update dengan cepat
Menggabungkan / memasukkan banyak protokol keamanan, dengan demikian mendukung sebuah sistem yang memerlukan banyak level keamanan
Arsitektur berbasis agen menyediakan sebuah solusi untuk masalah tradisional dalam sistem informasi perusahaan : konflik antara standar-standar enterprise-wide pada satu sisi dan adopsi lokal dari teknologi untuk keperluan khusus pada sisi lain. Sebuah arsitektur agent-based memungkinkan, sebagai contoh, departemen-departemen menggunakan browser-browser yang mereka inginkan tanpa mengganggu standar-standar keamanan perusahaan (enterprise-wide).
Trade Atthachés
Sebuah tambahan keuntungan dari arsitektur berbasis agent adalah kemampuan TradeVPI menggunakan berbagai module software yang disebut Trade Atthachés. Modul-modul ini dapat ditambahkan pada sistem TradeVPI untuk meningkatkan fungsionalitas dan interoperabilitas. Sebagai contoh, Trade Atthachés memungkinkan VPN meluas termasuk protokol-protokol keamanan yang berbeda tanpa mengganggu browser atau server.
Fungsi-fungsi keamanan yang baru telah tersedia dalam sistem ini. TradeVPI juga dapat mengatur beberapa Trade Atthachés keamanan secara simultan, sehingga VPN dapat mendukung platform-platform keamanan dalam waktu yang sama.

VPN Checklist
Kemampuan dan ciri-ciri yang penting dalam pengembangan sebuah solusi VPN dinamis.
Kemampuan :
• Menyediakan keamanan "industrial-strength"
• Mengakomodasi komunitas user yang berubah secara dinamis
• Kemampuan bertukar informasi dalam berbagai form (web page, file, dll)
• Mengakomodasi user-user berbeda dengan browser, aplikasi, sistem operasi berbeda, dll
• Memungkinkan user bergabung dengan grup-grup atau administrator melakukan assign identitas dalam fashion yang dikendalikan tetapi sederhana
• Memelihara integritas setiap waktu, tanpa memandang pergantian administrasi, perubahan teknologi, atau peningkatan kompleksitas pada sistem informasi perusahaan
Ciri-ciri Khusus :
Administrasi
Update dan recovery kunci transparan
Single sign-on
Sebuah on-line, servis berbasis web untuk registrasi dan mengatur user dan servis-servis yang aman
Sebuah opsi untuk membawa manajemen dan administrasi kunci in-house
Mendukung MS mail yang aman dan cc: mail menggunakan sistem yang sama seperti yang digunakan untuk aplikasi-aplikasi web (seperti TradeAgent dengan browser atau server Microsoft atau Netscape)
Akreditasi FIPS-PUB 140-1 dari pemerintah AS untuk software enkripsi
Cross-certification untuk multiple Cas
Access Control
Mekanisme kendali akses terdistribusi
Independen aplikasi, dengan dukungan untuk sumber-sumber yang berubah yang dikendalikan akses (access controlling arbitrary resources) (dengan tambahan pada dokumen-dokumen web dan aplikasi-aplikasi CGI)
Kendali akses berbasis authenticated-user-identities yang kuat, termasuk organizational-wildcarding
Mendukung grup-grup user, termasuk nested-groups
Mendukung identitas user dari banyak CA (untuk cross-certification)
Standar-standar
• mendukung tanda tangan digital DSS (DSA/SHA)
• mendukung enkripsi simetrik CAST 64-bit
• menggunakan ANSI X9.17 random number generation IETF GSSAPI-based application toolkit

Oleh : L. Ardhian Inaroka

Voice over Internet Protocol (VoIP)

Pendahuluan
VoIP yang disebut juga internet telephony merupakan teknologi yang menawarkan solusi teleponi melalui jaringan paket (IP Network). Teknologi menyimpang dari kelaziman tetapi menjanjikan suatu kelebihan, sehingga banyak pihak yang ikut melibatkan diri.
VoIP mereduksi biaya mereduksi biaya percakapan sampai 60%. Sebagai contoh, tarif percakapan lewat telepon kabel di Amerika Serikat Rp 6.000/menit atau US$ 66 sen, sementara tarif VoIP hanya Rp 1.300/menit atau sekitar US$ 14 sen. Selain Reduksi biaya, VoIP juga menyederhanakan sistem, memudahkan OAM dan mendukung aplikasi multimedia. Berikut ini gambar sekilas mengenai VoIP
Konfigurasi Jaringan
Untuk melewatkan voice melalui jaringan internet (IP), memerlukan gateway. Gateway mengubah format sinyal suara (analog, T1/E1, BRI maupun PRI) ke paket IP, begitu juga sebaliknya. Beberapa vendor menyediakan gateway berkapasitas kecil (SOHO Gateway) yang berbentuk card yang harus diinstal ke sebuah PC, atau berbentuk smart terminal (tidak memerlukan PC). Bahkan terminal telepon yang dapat langsung dihubungkan dengan jaringan internet (IP Phone) juga tersedia. Gambar di atas menunjukkan konfigurasi VoIP.
• Layanan
Dari Gambar 1 tampak VoIP menyediakan layanan voice Phone-to-Phone, Computer-to-Phone atau Computer-to-Computer. Selain layanan voice, VoIP juga dapat digunakan untuk fax (Fax over Internet Protocol). Layanan internet existing juga diperkaya dengan layanan web based voice. VoIP juga mendukung layanan Interactif voice response, Call center integration, dan Video conference
• Jaringan Internet (IP Network)
Jaringan Internet (IP Network) yang digunakan adalah internet, Corporate atau Enterprise IP network (Intranet) dan IP Virtual Private Network (Extranet). Jaringan internet mewakili public internet, memiliki resiko kegagalan yang besar, sedangkan intranet dan PVN sering disebut Managed IP network. Managed IP Network menjamin kualitas VoIP, beberapa provider menyediakan koneksi ke jaringan Managed IP Network-nya.
Masalah utama dalam VoIP adalah Quality of Service seperti Interoperability, Reliability, Availability, Scalability, Accessibility, dan Viability yang belum matang. Beberapa usaha dilakukan untuk mengatasi hal tersebut, seperti membentu protokol komunikasi yang sesuai, menggunakan signalling ss7, MPLS, network management, serta network improvement.
• Standar
ITU mengeluarkan standar resmi H.323. Komponen yang disyaratkan oleh H.323 lebih lengkap dan mendukung layanan multimedia. selain H.323, terdapat protokol lain seperti MGCP (Media Gateway Control Protol), SIP (Session Inisialization Protocol), SGCP (Simple Gateway Control Protocol), MMUSIC Multiparty (MUltimedia SessIon Control) dll. Akibat belum matangnya protokol-protokol di atas, terdapat banyak produk yang memiliki standar yang berbeda.
• Teknologi Lain
Selain Voice over IP, dikenal juga teknologi lain seperti Fax over IP (FoIP), Voice over ATM (VoATM), dan Voice over Frame Relay (VoFR) dan Voice Over Wireless (VOW).
• Vendor dan Provider
Secara umum vendor terdiri atas penyedia sirkit VoIP tunggal, penyedia gateway dan perangkat pendukung, terminal dan penyedia software. Sedangkan provider menyediakan layanan yang berkenaan dengan jaringan VoIP.
Service provider terdiri dari Internet Telephony Service Provider (ITSP), Internet Fax Service Provider (IFSP), Interconectivity Provider, Testing Facilities Provider, Directory Service Provider dan Integrator. ITSP dan IFSP menyediakan layanan voice dan fax kepada end user, sedangkan Interconectivity Provider menyediakan Manage IP Network.
• Contoh Jaringan VoIP
Contoh sederhana implementasi jaringan VoIP menggunakan produk DSG Technologies Inc. Produknya terdiri dari Gateway (IP2000), SOHO Gateway (IPStar) dan IP Phone (Interphone).
Layanan yang diberikan adalah phone to phone dengan konfigurasi seperti Gambar 2.
InterPhone dapat langsung dihubungkan ke jalur internet ataupun melalui IP PBX atau router. Sedangkan IPStar sebagai media yang menghubungkan telepon biasa dengan jalur internet. Gateway IP2000 dapat menghubungkan 32 jalur telepon analog atau sampai 96 jalur digital E1. Untuk penggunaan sebagai ITSP, IP2000 dilengkapi dengan billing system.
Tiap perangkat DSG memiliki ID tersendiri, sehingga perangkat satu dengan yang lain dapat saling berhubungan. Kelemahan produk DSG ini adalah tidak kompatibel dengan standar H.323, sehingga hanya dapat berhubungan dengan produk sejenis. Produk DSG telah dipakai di 20 negara dengan jumlah gateway lebih dari 50.
Jaringan internet yang dipakai berupa publik internet atau intranet, sedangkan koneksi melalui Interconnectivity Provider belum tersedia.
Segmen Bisnis
• Trend
Meski VoIP masih terkendala oleh kualitas suara, overhead, standarisasi, skalabilitas dan penggunaan bandwith, pertumbuhannya mencapai 132%/tahun. Beberapa prediksi yang menunjukkan besarnya pasar VoIP antara lain :
• Pertumbuhan trafik VoIP mencapai 3.6 triliun menit selama tahun 1999 sampai hampir 82 triliun menit di tahun 2003. Presentase trafik VoIP mencapai 0.5 % dari total trafik pada tahun 1998 dan akan mencapai 6.1 % di tahun 2003 (Piper Jaffray Inc. Minneapolis, Charting Ahead, Tele.Com, May 3 1999 www.teledotcom.com ).
• IP Network based Service menghasilkan revenue dari $74 juta pada tahun 2000 sampai $40 triliun pada tahun 2006 (Ovum, London, Hitching a Ride, Global Telephony march 2000).
• Market size VoIP mencapai $19.8 juta pada tahun 1996 dan tahun 2001 mencapai $1.89 triliun, melibatkan 70% dari Fortune 1000 companies (Frost & Sullivan)
• Trafik world-wide FoIP yang masih mendekati nol pada 1996 namun pada tahun 2001 mencapai 1.75 triliun menit (US Domestic), inter-country FoIP mencapai 1.1 triliun menit (Probe research).
• Market Player
Segmen bisnis yang terlibat bukan hanya mereka yang terlibat langsung dengan internet tetapi juga meliputi Carrier PSTN , private network atau intranet, WAN atau extranet, dan enterprise network. AT&T misalnya, merupakan InterExchange Company (IEC) yang menggunakan VoIP untuk jaringannya. Beberapa perusahaan yang menjadi Internet Telephony Service Provider (ITSP) dapat dilihat pada lampiran.
AT&T juga bergabung dengan British Telecom dalam Concert sebagai managed VoIP services provider (Interconnectivity Provider). Beberapa Coopetitor lain juga melakukan hal yang sama.
• Pendekatan pasar
Untuk new entants atau pendatang baru, ada tiga pendekatan masuk ke bisnis VoIP, yakni membangun jaringan sendiri, bergabung dengan jaringan yang telah exist, atau menjadi reseller. Ketiga pendekatan tersebut memiliki sifat investasi modal, kompleksitas dan keuntungan yang berbeda.
Beberapa produk yang dapat ditawarkan dari VoIP dengan cara calling account, ,calling card, atau bundled service. Calling account dilakukan dengan mendaftarkan nomor telepon rumah atau kantor pelanggan, dimana pembayaran dilakukan secara prepaid maupun postpaid. Calling card memasarkan produk VoIP lebih fleksibel karena dapat di akses dari mana saja hanya dengan menggunakan PIN tertentu. Cara terakhir menggunakan bundled service, dimana layanan langsung ditawarkan ke pelanggan dengan sekali bayar dan dapat dipergunakan kapan saja. Pelanggan utama bundled service adalah dunia usaha.
• Pricing
Masalah pricing telah dibahas dalam beberapa literatur. Dua metode yang sering digunakan adalah menyamakan pricing dengan ISP atau membuat pricing tersendiri untuk internet telephony.
Pricing dengan pendekatan ISP diasumsikan bahwa penggunaan VoIP hanya sebatas web voice atau PC to PC telephony. Sedangkan pricing dengan internet telephony jika penggunaannya untuk general communication.
Regulasi
VoIP berkembang karena adanya persaingan yang bebas dan dukungan pemerintah, setidaknya inilah yang terjadi di Amerika. Monopoli perusahaan besar dihindari (misalnya monopoli AT&T diakhiri pada tahun 1984) dan pengawasan ketat pada persaingan yang sehat (misalnya saat dua internet backbone service provider terbesar, MCI dan WorldCom merger pada tahun 1998, pemerintah tetap berusaha agar tidak ada perusahaan yang mendominasi dengan mewajibkan internet backbone mereka dipakai oleh perusahaan kompetitor).
Persaingan menyebabkan setiap perusahaan berusaha menghasilkan inovasi/produk baru. Karena adanya resiko investasi, pemerintah AS turut membantu dengan mengurangi pajak guna membantu inovasi dan memacu potensial market dengan mensupport perusahaan pengembang teknologi (The National Institute for Standards and Technology, National Institues of Health, National Oceanic and Atmospheric Administration, dan the National Science Foundation).
FCC sebagai salah satu lembaga yang berkompeten mengusulkan traditional charge pada layanan yang secara langsung bersaing dengan traditional company. FCC membedakan layanan voice melalui komputer (enhanced service yang dianggap tidak masuk dalam access charges dan regulasi lain) atau voice melalui handset telpon standar yang mendial melalui gateway IP (dianggap sebagai telepone tradisional dengan long-distance access charges).
Perkembangan VoIP dipengaruhi faktor ekonomi, regulasi dan teknologi. Regulasi pemerintah sering sekali menjadi interferensi. Pemerintah mencoba me-micromanage kompetisi yang semakin besar dan terlalu kompleks dengan powerfull financial interest. Sementara industri telkom semakin less regulated dan persaingan semakin bebas. Birokrasi, kecemasan dan social justice dianggap sebagai faktor yang memperlambat proses.
Di Indonesia, Pemerintah (dalam hal ini Dirjen Postel) menganggap penyelenggara VOIP mengganggu operator resmi. Pelarangan dilakukan dengan cara penggerebekan meskipun dasar hukumnya tidak kuat. Alasan pelarangan hanya menyangkut soal izin serta tidak adanya standardisasi penggunaan peralatan yang harus dikeluarkan Dirjen Postel. Di sisi lain, sanksi yang dikenakan juga masih terlalu ringan dibanding keuntungan yang diperoleh.
Menurut Ir. Suryatin Setiawan Direktur divisi Penelitian dan Pengembangan PT Telkom, VoIP baru bermasalah jika perusahaan penyedianya sudah bertindak sebagai operator. Suhono Supangat, Multimedia Signal Processing and Communication Research Group ITB menjelaskan bahwa pelarangan VoIP tanpa cyberlaw akan membatasi pengembangan aplikasi berbasis IP pada public network.serta menghambat pembuatan jaringan baru yang mendukung beragam komunikasi multimedia yang merupakan basis teknologi massa depan.
Indosat juga mempertimbangkan VoIP untuk SLInya, namun terikat ketentuan dalam KM 37/1999 yakni Indosat harus membayar biaya interkoneksi kepada PT Telkom Rp 1.350/menit atau sama dengan US$ 15,5 sen. Peralihan ke teknologi VoIP tidak akan efektif kecuali ketentuan tersebut diubah.
Badan dan Situs Terkait
Badan yang terlibat dalam standar VoIP antara lain :
• CableLabs
• PacketCable
• ECMA
• European Telecommunications Standards Institute (ETSI)
• Project TIPHON
• Global Organization for Multi-Vendor Integration Protocol (GO-MVIP )
• Internet Engineering Task Force (IETF)
• AVT/RTP Working Group
• IP Telephony (iptel)
• RSVP Working Group
• Internet Mail Consortium(IMC)
• International Multimedia Teleconferencing Consortium (IMTC)
• VoIP Forum
• International TeleConferencing Association (ITCA)
• International Organization for Standardization (ISO)
• Internet Telephony Consortium
• Internet Telephony Project
• Multiservice Switching Forum (MSF)
• OpenVoB
• Quality of Service Forum
• T1A1.5 Working Group
• TIA Online
• VON Coalition
Bebarapa badan dunia yang terkait dengan regulasi :
• British Approvals Board for Telecommunications (BABT)
• Federal Communications Commission (FCC) (Telecommunications Act of 1996, ACTAs Petition for the Regulation of Internet Telephony, The FCCs Non-regulatory Response to ACTA Petition), FCC Opens US to Global Telecommunication Competition)
• Underwriters Laboratory
Beberapa Consorsium yang berhubungan dengan interoperability antara lain :
• i-Now! Profile Group
• Internet Fax and Business Communications Association
• IPDR Working Group
• Multiservice Switching Forum
• OpenH323 Project
• OpenGatekeeper
• OpenVoB
• Packet Multimedia Carrier Coalition
• PacketCable Initiative
• Quality of Service Forum
• International Softswitch Consortium
Situs yang menyediakan link white paper :
• www.iec.org
• www.techguide.com
• http://www.iptelephony.org/GIP/white/index.html#white
• http://www.voip-calculator.com/directory/search.htx?page=1&category=13
• http://whitepapers.itworldcanada.com
• http://www.theeditors.com
• http://westhillsonline.bitpipe.com
• http://comdex.bitpipe.com
• http://bbytechlibrary.bitpipe.com
• http://resourcecenter.iceexpo.com
• http://www.okint.com
• http://members.tripod.lycos.nl/engelander/VOICEoverIP.html
• http://www.eg3.com/WebID/indc/voiceip/blank/paper/a-z.htm
• http://techlibrary.telekomnet.com
• http://www.bitpipe.com
• http://itreports.computerworld.com
• http://itradar.bitpipe.com
• http://techlibrary.networkcomputing.com
• http://www.dataconnection.com
• http://www.bbwlibrary.com
• http://www.wpine.com
• http://www.intel.com/network/white_papers/diff_serv/
• http://www.interforum.org
• Internet Telephony Magazine
• TechWeb
• Internet World
Referensi
1. Voice/Fax Over IP, Internet, Intranet, and Extranet, Technology Overview, MICOM Communication Corporation
2. Internet Telephony, Web Proforum Tutorials, The International Engineering Concortium
3. Voice Over IP (VoIP), The Technology Guide Series
4. Edward B. Morgan, Fax Over Packets, Telogy Networks Inc.
5. VoIP as a Business Offortunity, An Introduction for Service Provider
6. Dll.
Suherman,
mahasiswa Teknik Elektro USU Semester IX

BLUETOOTH : Teknologi Komunikasi Wireless untuk Layanan Multimedia dengan Jangkauan Terbatas

Pendahuluan
Bluetooth adalah sebuah teknologi komunikasi wireless (tanpa kabel) yang beroperasi dalam pita frekuensi 2,4 GHz unlicensed ISM (Industrial, Scientific and Medical) dengan menggunakan sebuah frequency hopping tranceiver yang mampu menyediakan layanan komunikasi data dan suara secara real-time antara host-host bluetooth dengan jarak jangkauan layanan yang terbatas (sekitar 10 meter). Bluetooth sendiri dapat berupa card yang bentuk dan fungsinya hampir sama dengan card yang digunakan untuk wireless local area network (WLAN) dimana menggunakan frekuensi radio standar IEEE 802.11, hanya saja pada bluetooth mempunyai jangkauan jarak layanan yang lebih pendek dan kemampuan transfer data yang lebih rendah.
Pada dasarnya bluetooth diciptakan bukan hanya untuk menggantikan atau menghilangkan penggunaan kabel didalam melakukan pertukaran informasi, tetapi juga mampu menawarkan fitur yang baik untuk teknologi mobile wireless dengan biaya yang relatif rendah, konsumsi daya yang rendah, interoperability yang menjanjikan, mudah dalam pengoperasian dan mampu menyediakan layanan yang bermacam-macam. Untuk memberi gambaran yang lebih jelas mengenai teknologi bluetooth yang relatif baru ini kepada pembaca, berikut diuraikan tentang sejarah munculnya bluetooth dan perkembangannya, teknologi yang digunakan pada sistem bluetooth dan aspek layanan yang mampu disediakan, serta sedikit uraian tentang perbandingan metode modulasi spread spectrum FHSS (Frequency Hopping Spread Spectrum) yang digunakan oleh bluetooth dibandingkan dengan metode spread spectrum DSSS (Direct Sequence Spread Spectrum).
Latar Belakang Bluetooth
Pada bulan Mei 1998, 5 perusahaan promotor yaitu Ericsson, IBM, Intel, Nokia dan Toshiba membentuk sebuah Special Interest Group (SIG) dan memulai untuk membuat spesifikasi yang mereka namai ‘bluetooth’. Pada bulan Juli 1999 dokumen spesifikasi bluetooth versi 1.0 mulai diluncurkan. Pada bulan Desember 1999 dimulai lagi pembuatan dokumen spesifikasi bluetooth versi 2.0 dengan tambahan 4 promotor baru yaitu 3Com, Lucent Technologies, Microsoft dan Motorola. Saat ini, lebih dari 1800 perusahaan di berbagai bidang antara lain di bidang semiconductor manufacture, PC manufacture, mobile network carrier, perusahaan-perusahaan automobile dan air lines bergambung dalam sebuah konsorsium sebagai adopter teknologi bluetooth. Perusahaan-perusahaan terkemuka tersebut antara lain seperti Compaq, Xircom, Phillips, Texas instruments, Sony, BMW, Puma, NEC, Casio, Boeing, dsb.
Walaupun standar Bluetooth SIG saat ini ‘dimiliki’ oleh grup promotor tetapi ia diharapkan akan menjadi sebuah standar IEEE (802.15).
Aplikasi dan Layanan
Protokol bluetooth menggunakan sebuah kombinasi antara circuit switching dan packet switching. Bluetooth dapat mendukung sebuah kanal data asinkron, tiga kanal suara sinkron simultan atau sebuah kanal dimana secara bersamaan mendukung layanan data asinkron dan suara sinkron. Setiap kanal suara mendukung sebuah kanal suara sinkron 64 kb/s. Kanal asinkron dapat mendukung kecepatan maksimal 723,2 kb/s asimetris, dimana untuk arah sebaliknya dapat mendukung sampai dengan kecepatan 57,6 kb/s. Sedangkan untuk mode simetris dapat mendukung sampai dengan kecepatan 433,9 kb/s.
Sebuah perangkat yang memiliki teknologi wireless bluetooth akan mempunyai kemampuan untuk melakukan pertukaran informasi dengan jarak jangkauan sampai dengan 10 meter (~30 feet). Sistem bluetooth menyediakan layanan komunikasi point to point maupun komunikasi point to multipoint.
Produk bluetooth dapat berupa PC card atau USB adapter yang dimasukkan ke dalam perangkat. Perangkat-perangkat yang dapat diintegerasikan dengan teknologi bluetooth antara lain : mobile PC, mobile phone, PDA (Personal Digital Assistant), headset, kamera, printer, router dan sebagainya. Aplikasi-aplikasi yang dapat disediakan oleh layanan bluetooth ini antara lain : PC to PC file transfer, PC to PC file synch ( notebook to desktop), PC to mobile phone, PC to PDA, wireless headset, LAN connection via ethernet access point dan sebagainya.
Gambar 1 dan 2 adalah contoh modul dan beberapa aplikasi bluetooth.
Diskripi Umum Sistem Bluetooth
Sistem bluetooth terdiri dari sebuah radio transceiver, baseband link controller dan sebuah link manager. Baseband link controller menghubungkan perangkat keras radio ke base band processing dan layer protokol fisik. Link manager melakukan aktivitas-aktivitas protokol tingkat tinggi seperti melakukan link setup, autentikasi dan konfigurasi. Secara umum blok fungsional pada sistem bluetooth dapat dilihat pada Gambar 3.
Karakteristik Radio
Berikut beberapa karaketristik radio bluetooth sesuai dengan dokumen Bluetooth SIG yang dirangkum dalam Tabel 1.


Parameter Spesifikasi
Transmitter :
Frekuensi ISM band, 2400 - 2483.5 MHz (mayoritas), untuk beberapa negara mempunyai batasan frekuensi sendiri (lihat tabel 2), spasi kanal 1 MHz.
Maximum Output Power Power class 1 : 100 mW (20 dBm)Power class 2 : 2.5 mW (4 dBm)Power class 3 : 1 mW (0 dBm)
Modulasi GFSK (Gaussian Frequency Shift Keying), Bandwidth Time : 0,5; Modulation Index : 0.28 sampai dengan 0.35.
Out of band Spurious Emission 30 MHz - 1 GHz : -36 dBm (operation mode), -57 dBm (idle mode)1 GHz – 12.75 GHz: -30 dBm (operation mode), -47 dBm (idle mode)1.8 GHz – 1.9 GHz: -47 dBm (operation mode), -47 dBm (idle mode)5.15 GHz –5.3 GHz: -47 dBm (operation mode), -47 dBm (idle mode)
Receiver :
Actual Sensitivity Level -70 dBm pada BER 0,1%.
Spurious Emission 30 MHz - 1 GHz : -57 dBm1 GHz – 12.75 GHz : -47 dBm
Max. usable level -20 dBm, BER : 0,1%
Pita Frekuensi dan Kanal RF
Bluetooth beroperasi dalam pita frekuensi 2,4 GHz ISM, walaupun secara global alokasi frekuensi bluetooth telah tersedia, namun untuk berbagai negara pengalokasian frekuensi secara tepat dan lebar pita frekuensi yang digunakan berbeda. Batas frekuensi serta kanal RF yang digunakan oleh beberapa negara dapat dilihat pada Tabel 2.


Negara Range Frekuensi Kanal RF
Eropa *) dan USA 2400 – 2483,5 MHz f = 2402 + k MHz k = 0,…,78
Jepang 2471 – 2497 MHz f = 2473 + k MHz k = 0,…,22
Spanyol 2445 – 2475 MHz f = 2449 + k MHz k = 0,…,22
Perancis 2446,5 – 2483,5 MHz f = 2454 + k MHz k = 0,…,22
*) Kecuali Spanyol dan Perancis
Time Slot
Kanal dibagi dalam time slot-time slot, masing-masing mempunyai panjang 625 ms. Time slot-time slot tersebut dinomori sesuai dengan clock bluetooth dari master piconet. Batas penomoran slot dari 0 sampai dengan 227-1 dengan panjang siklus 227. Di dalam time slot, master dan slave dapat mentransmisikan paket-paket dengan menggunakan skema TDD (Time-Division Duplex), lihat gambar 4. Master hanya memulai melakukan pentransmisiannya pada nomor time slot genap saja sedangkan slave hanya memulai melakukan pentransmisiannya pada nomor time slot ganjil saja.
Protokol Bluetooth
Protokol-protokol bluetooth dimaksudkan untuk mempercepat pengembangan aplikasi-aplikasi dengan menggunakan teknologi bluetooth. Layer-layer bawah pada stack protokol bluetooth dirancang untuk menyediakan suatu dasar yang fleksibel untuk pengembangan protokol yang lebih lanjut. Protokol-protokol yang lain seperti RFCOMM diambil dari protokol-protokol yang sudah ada dan protokol ini hanya dimodifikasi sedikit untuk disesuaikan dengan kepentingan bluetooth. Pada protokol-protokol layer atas digunakan tanpa melakukan modifikasi. Dengan demikian, aplikasi-aplikasi yang sudah ada dapat digunakan dengan teknologi bluetooth sehingga interoperability akan lebih terjamin.
Stack protokol bluetooth dapat dibagi ke dalam empat layer sesuai dengan tujuannya. Berikut protokol-protokol dalam layer-layer di dalam stack protokol bluetooth yang tertera pada Tabel 3 dan Gambar 5.
Tabel 3. Protokol-protokol dan layer-layer di stack protokol bluetooth (sumber : Bluetooth SIG)
Protocol Layer Protocols in the stack
Bluetooth Core Protocols Baseband, LMP, L2CAP, SDP
Cable Replacement Protocol RFCOMM
Telephony Control Protocols TCS Binary, AT-commands
Adopted Protocols PPP, UDP/TCP/IP, OBEX, WAP, vCard, vCal, IrMC, WAE
Keterangan yang lebih jelas mengenai protokol bluetooth tidak akan diuraikan pada tulisan ini.
Pengukuran Bluetooth
Pada dasarnya ada tiga aspek penting didalam melakukan pengukuran bluetooth yaitu pengukuran RF (Radio Frequency), protokol dan profile. Pengukuran radio dilakukan untuk menyediakan compatibility perangkat radio yang digunakan di dalam sistem dan untuk menentukan kualitas sistem. Pengukuran radio dapat menggunakan perangkat alat ukur RF standar seperti spectrum analyzer, transmitter analyzer, power meter, digital signal generator dan bit-error-rate tester (BERT). Hasil pengukuran harus sesuai dengan spesifikasi yang telah di ditetapkan diantaranya harus memenuhi parameter-parameter yang tercantum pada Tabel 1.
Dari informasi Test & Measurement World, untuk pengukuran protokol, dapat menggunakan protocol sniffer yang dapat memonitor dan menampilkan pergerakan data antar perangkat bluetooth. Selain itu dapat menggunakan perangkat Ericsson Bluetooth Development Kit (EBDK). Ericsson akan segera merelease sebuah versi EBDK yang dikenal sebagai Blue Unit.
Pengukuran profile dilakukan untuk meyakinkan interoperability antar perangkat dari berbagai macam vendor. Struktur profile bluetooth sesuai dengan dokumen SIG dapat dilihat pada Gambar 6.
Contoh :
• LAN access profile menentukan bagaimana perangkat bluetooth mampu mengakses layanan-layanan pada sebuah LAN menggunakan Point to Point Protocol (PPP). Selain itu profile ini menunjukkan bagaimana mekanisme PPP yang sama digunakan untuk membentuk sebuah jaringan yang terdiri dari dua buah perangkat bluetooth.
• Fax profile menentukan persyaratan-persyaratan perangkat bluetooth yang harus dipenuhi untuk dapat mendukung layanan fax. Hal ini memungkinkan sebuah bluetooth cellular phone (modem) dapat digunakan oleh sebuah komputer sebagai sebuah wireless fax modem untuk mengirim atau menerima sebuah pesan fax. Selain ketiga aspek di atas yaitu radio, protokol, profile maka sebenarnya ada aspek lain yang tidak kalah pentingnya untuk perlu dilakukan pengukuran yaitu pengukuran Electromagnetic Compatibility (EMC) dimana dapat mengacu pada standar Eropa yaitu ETS 300 8 26 atau standar Amerika FCC Part 15.
Fungsi Security
Bluetooth dirancang untuk memiliki fitur-fitur keamanan sehingga dapat digunakan secara aman baik dalam lingkungan bisnis maupun rumah tangga. Fitur-fitur yang disediakan bluetooth antara lain sebagai berikut:
• Enkripsi data.
• Autentikasi user
• Fast frekuensi-hopping (1600 hops/sec)
• Output power control
Fitur-fitur tersebut menyediakan fungsi-fungsi keamanan dari tingkat keamanan layer fisik/ radio yaitu gangguan dari penyadapan sampai dengan tingkat keamanan layer yang lebih tinggi seperti password dan PIN.
Bluetooth FHSS vs WLAN DSSS
Sebenarnya mengapa bluetooth lebih memilih metode FHSS (Frequency Hopping Spread Spectrum) dibandingkan dengan DSSS (Direct Sequence Spread Spectrum). Alasan yang membuat mengapa bluetooth tidak menggunakan DSSS antara lain sebagai berikut :
1. FHSS membutuhkan konsumsi daya dan kompleksitas yang lebih rendah dibandingkan DSSS hal ini disebabkan karena DSSS menggunakan kecepatan chip (chip rate) dibandingkan dengan kecepatan simbol (symbol rate) yang digunakan oleh FHSS, sehingga cost yang dibutuhkan untuk menggunakan DSSS akan lebih tinggi.
2. FHSS menggunakan FSK dimana ketahanan terhadap gangguan noise relatif lebih bagus dibandingkan dengan DSSS yang biasanya menggunakan QPSK ( untuk IEEE 802.11 2 Mbps) atau CCK ( IEEE 802.11b 11 Mbps).
Walaupun FHSS mempunyai jarak jangkauan dan transfer data yang lebih rendah dibandingkan dengan DSSS tetapi untuk layanan dibawah 2 Mbps FHSS dapat memberikan solusi cost-efektif yang lebih baik.
Penutup
Dari beberapa penjelasan di atas, terlihat bahwa bluetooth mampu menawarkan solusi yang cukup efektif dan efisien di dalam memberikan layanan kepada user untuk melakukan transfer data dengan kecepatan kurang dari 1 Mbit/s dan jangkauan yang relatif pendek. Teknologi bluetooth masih memungkinkan untuk terus berkembang menuju kematangan baik dari sisi standarisasi maupun aplikasi yang dapat diterapkan. Dengan pertimbangan bahwasannya bluetooth mampu menyediakan berbagai macam aplikasi dan layanan dan dengan biaya yang relatif murah, mudah dalam pengoperasian, interoperability yang menjanjikan serta didukung oleh berbagai vendor besar di bidang telekomunikasi maupun komputer, dan lebih dari 1800 perusahaan telah bergabung sebagai adopter teknologi ini, maka tidak mustahil teknologi bluetooth suatu saat akan menjadi salah satu primadona untuk digunakan baik untuk keperluan rumah tangga atau perkantoran/bisnis.
Dengan sedikit tulisan ini diharapkan dapat memberikan gambaran baru tentang tekonologi bluetooth kepada pembaca dan dapat memberi atau menambah wawasan yang baru terhadap perkembangan komunikasi wireless.
Daftar Pustaka
1. Bluetooth Special Interest Group, Baseband Specification.
2. Bluetooth Special Interest Group, Radio Specification.
3. Bluetooth Special Interest Group, Bluetooth Protocol Arsitechture.
4. Bluetooth Special Interest Group, Bluetooth Security Arsitechture.
5. Angus Robinson, Anritsu, Stevenage, UK, On Your Marks for Testing Bluetooth, Test & Measurement Worls, September 2000
6. ETS 300 328, Radio Equipment and Systems (RES); Wideband transmission systems; Technical characteristics and test conditions for data transmission equipment operating in the 2,4 GHz band and using spread spectrum modulation techniques.
7. ETS 300 826, Electromagnetic compatibility and radio spectrum matters (ERM); ElectroMagnetic Compatibility (EMC) standard for 2,4 GHz wideband transmission systems and High Performance Radio Local Area Network (HIPERLAN) equipment. 8. Bluetooth Presentation, Bluetooth Business Div, Digital Media Network Company, Toshiba Corporation, 2000.
8. Jim Geier, Spread Spectrum : Frequency Hopping vs. Direct Sequence, May 1999.
9. Http://www.motorola.com/bluetooth
10. Http://www.cetecom.com/bluetooth
11. Http://www.palowireless.com
12. Bluetooth Special Interest Group, Serial Port Profile.
Tri Susanto, Engineer di laboratorium Quality Reliability Security- RisTI, TELKOM

C-phone Menuju 3G

Trend teknologi wireless mendatang adalah teknologi wireless generasi 3 (3G). Ada dua teknologi yang kini sedang dikembangkan untuk memenuhi 3G yaitu WCDMA yang dikembangkan di Eropa dan CDMA 2000 yang dikembangkan oleh US. C-phone yang menggunakan teknologi cdmaOne mempunyai jalur migrasi ke 3G yang jelas yaitu menggunakan cdma2000. Artikel ini akan mengupas C-phone yang menggunakan taknologi cdmaOne dan jalur migrasi ke 3G.

Desain Fungsional Sistem

C-Phone menggunakan teknologi cdmaOne dengan arsitektur A+ (IS-634). Arsitektur A+ menggunakan CBSC (Centralized Base System Controller) sebagai base site controllernya. Arsitektur A+ digunakan untuk mendukung applikasi full mobility, dimana dimungkinkan pergerakan pelanggan antar site, antar CBSC dan antar MSC. Komponen utama dari sistem C-Phone terdiri dari switching, CBSC, BTS dan Terminal.

Gambar 1

Switching

Switching yang digunakan adalah Mobile Switch Centre, direncanakan untuk seluruh Jawa Timur hanya menggunakan satu switch dengan kapasitas 250.000 sst. Fungsi dari MSC :

  • Call Routing
  • Call Processing
  • Directory Number Translation
  • Billing
  • Roaming
  • Interkoneksi
  • Features

BSC (Base Station Controller)

Base Station Controller (BSC) dapat berupa CBSC. CBSC yang terhubung dengan Operations and Maintenance Center-Radio (OMCR) merupakan interface ke jaringan termasuk juga ke semua sel site dalam area layanannya. OMCR berfungsi sebagai interface ke sistem dan menyediakan manajemen konfigurasi, fault detection, security dan manajemen performansi. Setiap OMCR dapat menangani sampai delapan CBSC. CBSC terdiri dari dua komponen yaitu Transcoder dan Mobility Manager (MM). Transcoder berfungsi sebagai:

  • Terminasi span line dari BTS dan switching.
  • Supervisi dan grooming traffic dan link kontrol.
  • Translasi dari sinyal QCELP ke 64 kbps PCM dan sebaliknya.

Transcoder terdiri dari vocoder, multiple serial interface, kiloport switch, dan generic processor cards. Sedangkan Mobility Manager berperan dalam pengotrolan kanal radio termasuk call set-up, channel assignment, overhead messages dan signaling. Fungsi dari Operations and Maintenance Center-Radio (OMCR) diantaranya :

  • Fasilitas window based untuk sistem operasi dan maintenance
  • Manajemen Alarm dan Event
  • Manajemen Performansi
  • Data collection Management
  • Fault Management

Di samping itu, untuk menangani layanan data dan fax, diperlukan adanya IWU (Interworking Unit) yang terhubung ke CBSC atau WAM.

Gambar 2, Gambar 3, gambar 4, gambar 5

• Base Transceiver Station (BTS)

Fungsi dasar dari Base Transceiver Station (BTS) adalah menangani radio interface ke terminal pelanggan dan melakukan routing voice atau data traffic dari dan ke switching. BTS berfungsi juga untuk menciptakan network interface ke BSC untuk pengiriman dan penerimaan voice atau data, serta menginformasikan alarms dan self-diagnostic routines untuk fault management.

• Terminal

Dalam C-phone ada dua jenis terminal Fixed Wireless Terminal (FWT) dan Handheld.
FWT digunakan aplikasi telepon fixed seperti halnya telepon rumah. FWT merupakan penghubung antara terminal telepon biasa dengan sistem C-phone. Telepon bisa dihubungkan dengan FWT melalui port RJ 11. Bila perlu dengan menggunakan splitter adapter, FWT dapat diparalel untuk 3 buah telepon biasa. Kabel penghubung FWT dengan telepon bisa diperpanjang hingga 100 m. Hal ini memungkinkan peletakan FWT pada tempat dengan penerimaan sinyal dari BTS yang cukup bagus - seperti dekat dengan jendela - sehingga telepon memperoleh kualitas sinyal terbagus pula. FWT dilengkapi juga dengan batere cadangan, sehingga ketika catuan daya dari sumber listrik jatuh, maka secara otomatis FWT mengambil catu daya dari batere. Batere FWT dapat memberikan catu daya hingga enam jam. Selain untuk komunikasi suara, FWT juga dilengkapi dengan modem untuk komunikasi data. Komputer atau Lap Top dapat dihubungkan dengan FWT dengan melalui port RJ45. Untuk sistem C-phone FWT mampu melayani komunikasi data dengan kecepatan hingga 14.4 Kbps. Handheld adalah terminal yang dapat dipergunakan untuk aplikasi telepon bergerak terbatas seukuran dengan yang dipakai dalam telepon selular. Daya pancar dari terminal ini adalah 0.2 Watt.

Standar Kualitas Layanan C-Phone

Kualitas suara yang sangat jernih dari C-Phone karena didukung oleh:

  • Teknologi vocoder 8 kbps EVRC yang memungkin kualitas setara dengan vocoder 13 kbps sementara kapasitas sistem setara dengan vocoder 8 kbps.
  • Soft handoff, path diversity, precise power control, advance error detector and correction.

Security

Security dari sistem CDMA relatif tinggi karena menggunakan teknologi spread spectrum yang awalnya digunakan untuk secure communication untuk keperluan militer. Sistem Voice Coding CDMA sangat unik karena menggunakan kode-kode untuk identifikasi pelanggannya.

• Drop Call

Sistem CDMA memungkinkan berkurangnya terputusnya pembicaraan (drop call) karena adanya soft handoff. Soft handoff ini memungkinkan suatu panggilan dilayani oleh lebih dari satu sektor atau sel.

Kemampuan Fax dan Data

Sistem C-Phone dapat mendukung fax dan kecapatan data sampai 14.4 kbps dan sistem ini dapat dikembangkan sampai 64 kbps (IS-95B) tanpa tambahan hardware di BTS.

• Sistem Parameter C-Phone

Kinerja jaringan C-Phone sangat ditentukan oleh design awal dari sistem tersebut. Paramater desain sistem meliputi GOS (Grade of Service), Erlang/susbcriber, SHF (Soft Hand Factor), dan BHCA/subscriber. Sebagai contoh parameter sistem design yang digunakan untuk sistem C-Phone di Surabaya adalah sebagai berikut :

Parameter pada BTS meliputi :

• GOS (Grade of Service) : 2%
• Erlangs / subs = 60 mE
• SHF (Soft Handoff Factor) = 45%

Parameter pada CBSC meliputi:

• 2.0 BHCA/subscriber
• E1 span interface to BTS
• 4:1 transcoding efficiency from BTS to CBSC
• 8kbps EVRC vocoder

Tetapi parameter - parameter di atas tergantung pada kebutuhan.

Spectrum Yang Dibutuhkan

Satu carrier CDMA membutuhkan 1.23 MHz dan 0.02 MHz guard band terhadap carrier yang lain seperti yang terlihat di gambar. Carrier CDMA 1.23 MHz adalah akibat dari chip rate yang digunakan oleh kode Pseudo-random Noise (PN).

Perencanaan Frekuensi

Perencanaan Frekuensi dalam sistem C-Phone yang menggunakan teknologi CDMA, sangat sederhana jika dibandingkan dengan teknologi selular lain yang berbasis TDMA (GSM) dan FDMA (Analog). Teknologi CDMA memungkinkan carrier yang sama digunakan disetiap sektor atau sel site (N=1) dengan demikian menghemat alokasi frekuensi yang digunakan. Sedangkan pada teknologi selular yang lain harus membutuhkan reuse factor tertentu. Pada sistem selular lain, penambahan sel baru sering mempersulit pengembangan sistem karena membutuhkan perencanaan frekuensi yang rumit dan sering perlu dilakukan fine tuning karena adanya sel baru. Hal tersebut tidak berlaku pada sistem C-Phone. Sel baru pada sistem CDMA atau C-Phone dapat ditempatkan lebih bebas dengan menggunakan frekuensi yang sama. Perencanaan frekuensi pada sistem C-Phone bisa dikatakan hampir tidak diperlukan.

Kapasitas Sistem C-Phone dan Soft Blocking

Secara teoritis ada dua hal yang mambatasi jumlah kanal maksimum yang dapat didukung oleh satu carrier CDMA. Hard limit dari jumlah maksimum kanal adalah jumlah maksimum dari Walsh codes yang dapat di-assign pada setiap sektor (64 Walsh Code). Hal kedua yang pada kenyataannya menjadi pembatas dari kapasitas sistem C-Phone adalah keterbatasan teknologi dan variable lingkungan. Pada kanal forward terdapat kanal pilot yang dipancarkan oleh setiap sektor atau sel site dan digunakan sebagai referensi untuk coherent demodulasi bagi semua terminal pelanggan. Kanal pilot adalah sinyal unmodulated dan menggunakan zeroth Walsh code yang terdiri dari 64 buah bit 0. Pemilihan code zeroth ini, adalah untuk memudahkan terminal untuk meng-acquire sistem lebih cepat. Jumlah maksimum dari code adalah 64 buah yang digunakan untuk kanal pilot, kanal sinkronisasi, maksimum 7 kanal paging, dan maksimum 55 kanal traffic (TCH). Jika dilihat dari struktur pengkodean ini, bandwith sebesar 1.23 MHz dapat mendukung 55 kanal traffic. Dalam kenyataannya, karena adanya interferensi dalam spektrum, kualitas suara dan Frame Error Rate (FER) yang diinginkan akan sulit dicapai kalau ke-55 TCH terpakai semua. Meski demikian, kapasitas sistem C-Phone CDMA masih lebih besar jika dibandingkan dengan kapasitas sistem lain. Tabel 1 berikut menunjukkan kapasitas dari berbagai sistem. Seperti terlihat pada Tabel 1, kapasitas sistem CDMA tergantung pada jenis applikasinya. Kapasitas untuk applikasi fixed WLL lebih tinggi dari kapasitas sistem mobile. Tidak seperti pada sistem TDMA dan FDMA, blocking pada sistem CDMA akan terjadi ketika jumlah total pelanggan pada sel/sektor yang melayani dan pada sel tetangganya telah menimbulkan interferensi yang melebihi densitas back ground noise yang telah ditentukan. Mekanisme ini disebut sebagai soft blocking. Apabila diasumsikan bahwa sistem tidak dibatasi oleh jumlah hardware yang disediakan, maka sistem performance Eb/No, voice activity factor, spread spectrum bandwidth, baud rate, dan level maksimum interferensi yang diperbolehkan akan menentukan blocking pada CDMA. Kemungkinan blocking dapat diperkecil dengan menurunkan kualitas service sehingga jumlah maksimum pelanggan yang dapat secara simultan berbicara meningkat.

Soft Handoff dan Softer Handoff

Soft handoff adalah suatu kondisi dimana suatu panggilan akan dilayani oleh lebih dari satu sel. Dalam kondisi ini, suatu panggilan akan ditambahkan pada sel target tanpa terlebih dahulu memutus panggilan tersebut dari sel asal. Multi sel handoff seperti ini hanya bisa terjadi pada kanal yang berfrekuensi sama. Soft handoff akan berfungsi seperti mode diversity, yang akan meningkatkan sistem performansi dalam kondisi adanya flat fading dan delay spread yang rendah. Soft handoff memungkinkan kondisi transisi yang mulus ketika suatu panggilan akan dipindahkan untuk dilayani oleh sel lain. Daya pancar yang dipancarkan oleh base station dan terminal pelanggan dalam kondisi ini akan menjadi lebih rendah jika dibandingkan jika tidak adanya soft handoff sehingga soft handoff akan mengurangi interferensi pada sistem yang akan meningkatkan kapasitas sistem dan life time dari battery terminal. Karena dimungkinkannya suatu panggilan untuk dilayani oleh lebih dari satu kanal dari sel yang berbeda, maka dalam desain sistem ada suatu parameter soft handoff factor (SHO) yang akan menunjukkan prosentasi jumlah kanal overhead yang harus ditambahkan karena adanya soft handoff. Soft handoff (SHO) yang digunakan dalam sistem desain akan mempengaruhi jumlah kanal total yang harus disediakan untuk melayani traffic pada sistem CDMA. Softer handoff adalah suatu proses dimana suatu panggilan dilayani oleh lebih dari satu sector dalam satu sel yang sama. Pelanggan yang berada dalam sektor yang saling overlap, secara koheren akan menjumlahkan sinyal dari kedua sector. Softer handoff tidak membutuhkan adanya kanal elemen tambahan (tidak seperti pada soft handoff).

Dynamic Equipment Sharing

Dua faktor yang harus dipertimbangkan dalam sektorisasi cell CDMA adalah:

• Dynamic Equipment Sharing
• Gain Sektorisasi

Dalam arsitektur BTS pada sistem C-Phone, kanal trafik dalam satu carrier tidak di-assign untuk melayani panggilan di sektor tertentu saja tetapi dapat digunakan untuk melayani panggilan pada setiap sektor. Fleksibilitas ini memungkinkan kanal-kanal dalam setiap sektor sel menjadi resource pool yang besar untuk sel. Fitur ini disebut dynamic equipment sharing, yang memberikan sebuah keuntungan efisiensi trunking pada group kanal yang terpisah. Single pool yang besar memerlukan lebih sedikit kanal trafik total untuk memungkinkan pelayanan trafik. Sektorisasi gain didefinisikan sebagai sebuah faktor pengali kapasitas yang dapat dicapai dalam satu sel dengan mewujudkan sebuah site yang tersektorisasi. Karena frekuensi carrier yang sama dipakai oleh setiap sektor, kapasitas sel site akan meningkat dalam secara keseluruhan oleh faktor pengali ini. Besar faktor ini bervariasi tergantung pada pertimbangan desain tertentu tetapi biasanya sekitar 2.4. Sebagai contoh site dengan configurasi omni dapat memberikan 21 kanal trafik efektif, dan saat disektorisasi dapat mendukung 51 kanal trafik efektif dengan faktor sektorisasi 2.4.

Sistem Numbering Plan

Pembangunan infrastruktur teknologi CDMA harus diikuti oleh perencanaan Penomoran (numbering plan), yang merupakan prosedur utama dalam network telekomunikasi. Struktur penomoran mengikuti aturan ITU-T E.164 (ISDN) dan ITU-T E.212 (IMSI) sebagai berikut: Kode Area + Kode Wilayah + Nomor Lokal

Nomor Lokal terdiri dari 7 digit, seperti pada sistem C-Phone Surabaya dengan awalan 9xx xxxx Rencana penomoran di Jawa Timur:

Surabaya Area : 99x xxxx , 98x xxxx , 97x xxxx
Malang Area : 94x xxxx , 93x xxxx
Madiun Area : 92x xxxx
Jember : 91x xxxx
Spare : 96x xxxx , 95x xxxx , 90x xxxx

Pendukung Operasi

Dalam implementasi C-phone perlu adanya sistem pendukung operasi, antara lain: Pendukung operasi BTS :

1. Shelter atau existing room
2. Power Suply 27 Volt
3. AC 2 Buah masing-masing 2 PK.
4. Antena
5. Kabel Feeder
6. Tower

Pendukung Operasi CBSC

1. Span E1 ke BTS
2. Span ke NIU
3. Power Supply -48 Volt
4. Air Condition (AC)

Pendukung Operasi NIU

1. Span ke PSTN dan Trunk 2. Power Suply 3. Air Condition (AC)

Konsep Migrasi ke Teknologi 3G

Teknologi CDMA adalah teknologi yang tercanggih. Produsen-produsen peralatan telekomunikasi terkemuka telah memutuskan untuk menggunakan teknologi CDMA sebagai teknologi generasi ke tiga (3G), yaitu teknologi tanpa kabel yang mampu mengirimkan data pada kecepatan hingga 2 Mbps. Teknologi generasi ke tiga ini adalah cdma2000 pada band frekuensi PCS dan W-CDMA pada band frekuensi UMTS.

Jalur Migrasi

Jalur migrasi dari cdmaOne ke 3G adalah seperti terlihat pada Gambar 4.

Dalam konfigurasi saat ini, jaringan akses radio dihubungkan dengan PSTN melalui Mobile Switching Center. Saat ini, layanan komunikasi data diberikan dengan menggunakan sekumpulan modem yang tergabung dalam Inter-Working Unit (IWU). Hubungan modem ini akan mem-bypass vocoder dan menghubungkan jaringan data melalui jaringan PSTN. Dalam hal ini jaringan data tidak terhubung langsung dengan Jaringan Akses Radio. Langkah selanjutnya dalam jalur migrasi menuju generasi ke tiga adalah membuat hubungan langsung antara jaringan data dengan Radio Access Network (RAN). Hubungan ini dibentuk melalui packet IWU, dimana IWU bukan merupakan modem lagi, melainkan merupakan interface dengan jaringan data. Standar IS-95B yang diimplementasikan pada tahun 2000 telah menggunakan konsep ini. Dalam konfigurasi seperti Gambar 5, kecepatan komunikasi data telah dapat mencapai 64 kbps. Sistem IS-95B masih menggunakan RAN yang sama dengan IS-95A dengan beberapa tambahan interface pada MSC untuk memenuhi beberapa fungsi seperti misalnya authentication. Langkah berikutnya dalam perkembangan jaringan CDMA adalah standar IS-95C yang terdiri dari 1XRTT dan 3XRTT. Dengan standar IS-95C, maka kecepatan data dapat mencapai 144 Kbps hingga 2 Mbps tergantung dari aplikasinya. Jaringan IS-95C adalah jaringan data. Konsep komunikasi data melalui IP telah menjadi dasar dari jaringan IS95C. Jaringan data telah meliputi hingga Radio Access Network (RAN). Perkembangan terakhir teknologi CDMA adalah teknologi 1XTREME. Teknologi 1XTREME mampu memberikan layanan komunikasi data dan suara yang terintegrasi dengan kecepatan hingga 5,2 Mbps pada sebuah carrier CDMA sebesar 1,25 MHz. Dengan teknologi ini, operator mampu menempuh jalur migrasi yang sangat ekonomis. Dengan kecepatan data setinggi ini, maka layanan suara, data dan multimedia dapat diberikan secara real time pada jaringan cdma2000. Para Pelanggan dapat dengan mudah menjelajahi internet, mengakses e-mail dan menikmati layanan multimedia seperti video dan permainan selama dalam perjalanan.

Jaringan IP

Kecepatan mikroprosesor yang bertambah cepat membuat kemampuan jaringan data (IP) bertambah kuat dan mengungguli jaringan circuit. Dengan membesarnya kapasitas switch dan semakin kompleksnya kebutuhan masyarakat dalam layanan telekomunikasi, beberapa operator besar di dunia telah beralih untuk mengembangkan jaringan data lebih daripada jaringan circuit. Dengan mengembangkan jaringan data, operator-operator tersebut mengharapkan keuntungan sebagai berikut :

    1. Mampu memberikan layanan yang memberikan lebih banyak penghasilan, seperti misalnya e-commerce.
    2. Menambah kesetiaan pelanggan dengan menawarkan layanan-layanan khusus yang sangat penting, seperti informasi darurat (kemacetan, bencana alam) dan permintaan pertolongan. 3. Menghemat biaya operator dengan mengefisienkan sumber daya kanal-kanal dan switch.
    3. Mampu memberikan layanan data paket, seperti internet dan intranet.
    4. Memberikan waktu akses yang lebih cepat dengan menghilangkan proses handshake dan negosiasi pada modem.
    5. Memberikan fleksibilitas dalam billing, seperti tagihan berdasarkan jumlah paket data selain daripada tagihan berdasarkan lama dan jarak pembicaraan.

Dengan menggunakan jaringan CDMA generasi ke tiga, maka operator mampu memberikan layanan komunikasi data dengan kecepatan yang sebanding dengan akses-akses fiber optic. Jaringan ini mampu melayani segmen bisnis yang memerlukan layanan prima melebihi segmen rata-rata. Layanan-layanan seperti informasi penting yang diberikan melalui intranet dapat dipenuhi pada tempat-tempat di luar kantor dan selama perjalanan. Dalam konfigurasi jaringan ke tiga seperti terlihat dalam gambar di atas, jaringan data telah meliputi hampir semua segmen hingga jaringan akses. Jaringan IP Transport dengan mudah dapat dihubungkan dengan internet melalui sebuah gateway lain. Arsitektur jaringan seperti terlihat dalam gambar di atas telah mampu memberikan layanan full mobility. Beberapa komponen yang telah digunakan pada generasi sebelumnya hanya perlu diupgrade secara software untuk dapat digunakan pada jaringan ini. Pada gambar 6. tersebut ditunjukkan pula kemampuan jaringan untuk melayani beragam jenis teknologi akses baik fixed maupun mobile yang telah ada sebelumnya.

Tabel 2

Terminal Pelanggan

Sejalan dengan kemampuan jaringan untuk memberikan layanan data, maka terminal pelanggan generasi ke tiga akan memiliki berbagai bentuk. Selain daripada telepon genggam pintar (smartphone) dengan ukuran lebih kecil dan kemampuan untuk menjelajah internet, terdapat pula videophones, wrist communicators, palmtop computers dan card modem radio (wireless) untuk portable computer. Juga terdapat kamera digital yang langsung mengirimkan hasilnya secara real time dan Personal Digital Assistance (PDA) yang memiliki fungsi yang lebih canggih dari organizer-organizer elektronik sekarang. Peralatan-peralatan ini telah dapat dikendalikan dengan suara (voice-based interface) dan dapat berkomunikasi satu dengan lainnya melalui radio jarak pendek. Beberapa terminal terlihat pada Gambar 7. Terminal-terminal pelanggan generasi ke tiga memiliki beberapa karakteristik sebagai berikut :

  • Built in microbrowser untuk meng-akses internet
  • Modem tanpa kabel (wireless modem) yang kompatible dengan PDA dan laptop
  • Built-in speakerphone
  • Kombinasi built-in microbrowser, phone, pager dan two-way radio dalam satu peralatan.

Kompatibility Perangkat

Perangkat baik Terminal, BTS dan BSC dalam system CDMA bias kompatibel di segala generasi seperti terlihat pada Tabel 2.

Kesimpulan

Di masa mendatang dibutuhkan akses wireless yang cepat, teknologi yang mampu menjawab tantangan tersebut adalah CDMA. C-phone dengan teknologi cdmaOne mempunyai jalur migrasi ke teknologi generasi ketiga yang jelas yaitu cdma2000. Untuk migrasi ke 3G, pada C-phone tidak perlu dilakukan perubahan platform, dan yang terpenting adalah semua infrastruktur baik BTS, BSC, MSC dan terminal pelanggan mempunyai kemampuan forward and backward compatibility. q

Setyo Budianto
Development Engineer pada Unit Bisnis C-phone PT Telkom Indonesia.