AUTENTIKASI PENGGUNA WIRELESS LAN BERBASIS RADIUS SERVER (Studi Kasus WLAN Universitas Bina Darma)

Ukuran: px
Mulai penontonan dengan halaman:

Download "AUTENTIKASI PENGGUNA WIRELESS LAN BERBASIS RADIUS SERVER (Studi Kasus WLAN Universitas Bina Darma)"

Transkripsi

1 AUTENTIKASI PENGGUNA WIRELESS LAN BERBASIS RADIUS SERVER (Studi Kasus WLAN Universitas Bina Darma) Oleh: Yesi Novaria Kunang & Ilman Zuhri Yadi Dosen Tetap Universitas Bina Darma Abstracts: Abstracts: Wireless LAN is used as data communication network to replace the local area network (LAN), due to the growth on notebook usage. For educational institution, the implementation of wireless technology is very crucial as an information access for students and staffs. This technology will provide an easy network access for users. However, we need a sophisticated system information management to control the bandwidth for administrative purposes. On this research, we will design a wireless LAN server authentication using information system and data base. This system is also designed capable to limit the bandwidth usage in wireless LAN server authentication network. Case study will be done in Bina Darma University. A requirement analysis for users (staffs and students), administrator and system engineering will be done to develop design of authentication system and wireless LAN server identification for hot spot users in Bina Darma University environment Keywords: Autentikasi, WLAN, hot-spot, radius server, ChilliSpot 1. PENDAHULUAN Salah satu perubahan utama di bidang telekomunikasi adalah penggunaan teknologi wireless. Teknologi wireless juga diterapkan pada jaringan komputer, yang lebih dikenal dengan wireless LAN (WLAN). Kemudahan-kemudahan yang ditawarkan wireless LAN menjadi daya tarik tersendiri bagi para pengguna komputer menggunakan teknologi ini untuk mengakses suatu jaringan komputer atau internet. Beberapa tahun terakhir ini pengguna wireless LAN mengalami peningkatan yang pesat. Peningkatan pengguna ini juga dibarengi dengan peningkatan jumlah Hotspot di tempat-tempat umum, seperti kafe, mal, bandara, di perkantoran bahkan juga di kampus dan di sekolah-sekolah. Dengan Hotspot kita bisa menikmati akses internet dimanapun kita berada selama di area Hotspot tanpa harus menggunakan kabel. Di lingkungan kampus sendiri dengan adanya layanan Hotspot inilah yang nanti diharapkan akan mempercepat akses informasi bagi mahasiswa, karyawan dan dosen, khususnya di

2 dunia pendidikan yang mana diketahui sebagai barometer kemajuan teknologi informasi. Universitas Bina Darma saat ini memiliki kapasitas bandwidth internet 2Mbps dan akses ke jalur inherent hingga 2 Mbps. Akses internet dan inherent tersebut dimanfaatkan untuk menunjang sistem pembelajaran dengan dilengkapi sistem akademis, elearning, dan lain sebagainya. Untuk mempercepat akses informasi Universitas Bina Darma saat ini juga sudah menyediakan layanan Hotspot yaitu sebuah area dimana pada area tersebut tersedia koneksi internet Wireless yang dapat diakses melalui Notebook, PDA maupun perangkat lainnya yang mendukung teknologi tersebut. Hotspot tersebut disediakan bagi dosen dan mahasiswa untuk mengakses internet. Hotspot di Universitas Bina Darma terdapat beberapa titik area jangkauan yaitu di kampus Utama (hampir seluruh lantai), kampus D dan Kampus C. Untuk pengembangan selanjutnya diharapkan di seluruh lingkungan kampus Universitas Bina Darma terjangkau layanan Hotspot. Jaringan Wireless LAN (Hotspot) di Universitas Bina Darma saat ini menggunakan WEP (Wired Equivalent Privacy) sebagai wireless security-nya dimana WEP ini menggunakan satu kunci enkripsi yang digunakan bersama-sama oleh para pengguna wireless LAN. Penggunaan kunci WEP ini menyulitkan jika pengguna (user) harus berpindah dari satu Hotspot ke Hotspot lain, user tersebut harus merubah kunci WEP sesuai dengan titik Hotspot yang digunakan. Dan karena lubang keamanan yang dimiliki WEP cukup banyak sehingga mudah dibobol oleh pihak ketiga yang tidak berhak, maka penggunaannya tidak disarankan. Sistem keamanan lainnya adalah WPA (Wi-Fi Protected Access), yang menggeser WEP dan menghasilkan keamanan yang lebih baik dari WEP. WPA bersifat meminta network key kepada setiap wireless client yang ingin melakukan koneksi ke jaringan. Mengingat jumlah mahasiswa yang menggunakan komputer jinjing (notebook) maupun perangkat wireless lain semakin bertambah membuat penulis merasa bahwa sistem Hotspot seperti ini kurang optimal dalam pelayanan, dikarenakan setiap mahasiswa yng ingin mengakses jaringan diharuskan membawa perangkat wireless-nya untuk meminta network key kepada administrator (tidak praktis). Serta tidak adanya sistem informasi bandwidth dan user management dan monitoring membuat administrator tidak dapat memantau serta mengontrol user maupun bandwidth di dalam jaringan Wireless LAN (Hotspot) di Universitas Bina Darma. Penelitian ini bertujuan untuk membuat autentifikasi server pada jaringan Wireless LAN (Hotspot) menggunakan Sistem operasi Linux, FreeRADIUS, ChilliSpot, Dialupadmin, untuk autentifikasi dan identifikasi pengguna Hotspot di Universitas Bina Darma. Sehingga dari sisi mahasiswa (user) memiliki kemudahan (praktis) dalam hal melakukan hubungan (konektivitas) ke jaringan Wireless LAN

3 dan dari sisi administrator mempunyai media dalam memantau dan mengontrol user-user yang terhubung ke jaringan serta dapat membatasi penggunaan bandwidth. 2. TINJAUAN PUSTAKA 2.1 Teknologi Pengamanan Wireless Sistem keamanan yang paling umum diterapkan pada wireless LAN adalah dengan metode enkripsi, yaitu WEP (Wired Equivalent Privacy). WEP ini menggunakan satu kunci enkripsi yang digunakan bersama-sama oleh para pengguna wireless LAN. Hal ini menyebabkan WEP tidak dapat diterapkan pada hotspot yang dipasang di tempat-tempat umum. Dan karena lubang keamanan yang dimiliki WEP cukup banyak, sehingga mudah dibobol oleh pihak ketiga yang tidak berhak, maka penggunaannya tidak disarankan lagi. (Agung S., 2008) Sistem keamanan lainnya adalah WPA (Wi-Fi Protected Access), yang menggeser WEP dan menghasilkan keamanan yang lebih baik dari WEP. Implementasi WPA menggunakan 802.1x dan EAP (Extensible Authentication Protocol) menghasilkan proses autentikasi pengguna yang relatif lebih aman. Pada proses ini pengguna harus melakukan autentikasi ke sebuah server autentikasi, misalnya RADIUS, sebelum terhubung ke wireless LAN atau internet. Pada umumnya proses autentikasi ini menggunakan nama-pengguna dan password. IEEE 802.1x atau sering disebut juga port based authentication merupakan standar yang pada awal rancangannya digunakan pada koneksi dialup. Tetapi pada akhirnya, standar 802.1x digunakan pula pada jaringan IEEE 802 standar. Berikut merupakan skema dasar dari standar 802.1x.(Reza Fuad,2007) Teknik pengaman yang menggunakan standar 802.1x ini akan mengharuskan semua pengguna jaringan wireless untuk melakukan proses otentikasi terlebih dahulu sebelum dapat bergabung dalam jaringan. Sistem otentikasinya dapat dilakukan dengan banyak cara, namun sistem otentikasi menggunakan pertukaran key secara dinamik. Sistem pertukaran key secara dinamik ini dapat dibuat dengan menggunakan Extensible Authentication Protocol (EAP). Sistem EAP ini sudah cukup banyak terdapat di dalam implementasi fasilitas-fasilitas di RADIUS.

4 Gambar 2.1: Skema 802.1x (sumber: Reza Fuad, 2007) Keterangan: a. Bila ada WN (Wireless Node) baru yang ingin mengakses suatu LAN, maka access point (AP) akan meminta identitas WN. Tidak diperbolehkan trafik apapun kecuali trafik EAP. WN yang ingin mengakses LAN disebut dengan supplicant. AP pada skema 802.1x merupakan suatu authenticator. Yang dimaksud dengan authenticator disini adalah device yang mengeksekusi apakah suatu supplicant dapat mengakses jaringan atau tidak. Istilah yang terakhir adalah authentication server, yaitu server yang menentukan apakah suatu supplicant valid atau tidak. Authentication server adalah berupa Radius server [RFC2865]. EAP, yang merupakan protokol yang digunakan untuk authentifikasi, pada dasarnya dirancang untuk digunakan pada PPP dialup. b. Setelah identitas dari WN dikirimkan, proses authentifikasi supplicant pun dimulai. Protokol yang digunakan antara supplicant dan authenticator adalah EAP, atau lebih tepatnya adalah EAP encapsulation over LAN (EAPOL) dan EAP encapsulation over Wireless (EAPOW). Authenticator me-rencapsulation paket dan dikirimkan ke authentication server. Selama proses authentifikasi berlangsung, authenticator hanya merelaykan paket dari supplicant ke authentication server. Setelah semua proses selesai dan authentication server menyatakan bahwa supplicant valid, maka authenticator membuka firewall untuk supplicant tersebut. c. Setelah proses authentifikasi, supplicant dapat mengakses LAN secara biasa RADIUS

5 Remote Access Dial-in User Service (RADIUS), merupakan suatu mekanisme akses kontrol yang mengecek dan mengautentifikasi (authentication) user atau pengguna berdasarkan pada mekanisme authentikasi yang sudah banyak digunakan sebelumnya, yaitu menggunakan metode challenge / response. Remote Access Dial In User Service (RADIUS) dikembangkan di pertengahan tahun 1990 oleh Livingstone Enterprise (sekarang Lucent Technologies). Pada awalnya perkembangan RADIUS menggunakan port 1645 yang ternyata bentrok dengan layanan datametrics. Sekarang port yang dipakai RADIUS adalah port 1812 yang format standarnya ditetapakan pada Request for Command (RFC) 2138 (C. Rigney, 1997). Protokol RADIUS merupakan protokol connectionless berbasis UDP yang tidak menggunakan koneksi langsung. Satu paket RADIUS ditandai dengan field UDP yang menggunakan port Beberapa pertimbangan RADIUS menggunakan lapisan transport UDP (T.Y. Arif dkk., 2007) yaitu: a)jika permintaan autentikasi pertama gagal, maka permintaan kedua harus dipertimbangkan; b)bersifat stateless yang menyederhanakan protokol pada penggunaan UDP; c) UDP menyederhanakan implementasi dari sisi server Format Paket Data RADIUS Format paket RADIUS terdiri dari Code, Identifier, Length, Authenticator dan Attributes seperti ditunjukkan pada Gambar 2.2. Gambar 2.2. Format paket data RADIUS (J. Hassel, 2002) Keterangan: 1. Code: Code memiliki panjang 1 byte (8 bit), digunakan untuk membedakan tipe pesan RADIUS yang dikirim. Tipe pesan RADIUS dapat berupa access request, access accept, access reject dan access challenge. 2. Identifier: Memilik panjang 1 byte yang digunakan untuk menyesuaikan antara paket permintaan dan respon dari server RADIUS. 3. Length: Memiliki panjang 2 byte, memberikan informasi mengenai panjang paket. Jika paket kurang atau lebih dari yang diidentifikasikan pada length maka paket akan dibuang.

6 4. Authenticator: Memiliki panjang 16 byte yang digunakan untuk mengautentikasi tanggapan dari server RADIUS. 5. Attributes: Memiliki panjang yang tidak tetap, berisi autentikasi, autorisasi dan informasi. Contoh atribut RADIUS yaitu, username dan password Prinsip Kerja RADIUS RADIUS merupakan protokol security yang bekerja menggunakan sistem client-server terdistribusi yang banyak digunakan bersama AAA untuk mengamankan jaringan pengguna yang tidak berhak. RADIUS melakukan autentikasi user melalui serangkain komunikasi antara client dan server. Bila user berhasil melakukan autentikasi, maka user tersebut dapat menggunakan layanan yang disediakan oleh jaringan (T. Y. Arif dkk., 2007 & Darmariyadi A., 2003). Gambar 2.3. Autentikasi antara NAS dengan Server RADIUS Keterangan: a) User melakukan dial-in menggunakan modem pada Network Access Server (NAS). NAS akan meminta user memasukan nama dan password jika koneksi modem berhasil dibangun. b) NAS akan membangun paket data berupa informasi, yang dinamakan access-request. Informasi ini diberikan NAS pada server RADIUS berisi informasi spesifik dari NAS itu sendiri yang meminta access-request, port yang digunakan untuk koneksi modem serta nama dan password. Untuk proteksi dari hackers, NAS yang bertindak sebagai RADIUS client, melakukan enkripsi password sebelum dikirimkan pada RADIUS server. Access-request ini dikirimkan pada jaringan dari RADIUS client ke RADIUS server. Jika RADIUS server tidak dapat dijangkau, RADIUS client dapat melakukan pemindahan rute pada server alternatif pada konfigurasi NAS. c) Ketika access-request diterima, server autentikasi akan memvalidasi permintaan tersebut dan melakukan dekripsi paket data untuk memperoleh informasi nama dan password. Jika nama dan password sesuai dengan

7 basis data pada server, server akan mengirimkan access-accept yang berisi informasi kebutuhan sistem network yang harus disediakan oleh user, misal RADIUS server akan menyampaikan pada NAS bahwa user memerlukan TCP/IP dan/atau Netware menggunakan PPP (Point-to-Point Protocol) atau user memerlukan SLIP (Serial Line Internet Protocol) untuk dapat terhubung pada jaringan. Selain itu access-accept ini dapat berisi informasi untuk membatasi akses user pada jaringan. Jika proses login tidak menemui kesesuaian, maka RADIUS server akan mengirimkan accessreject pada NAS dan user tidak dapat mengakses jaringan. d) Untuk menjamin permintaan user benar-benar diberikan pada pihak yang benar, RADIUS server mengirimkan authentication key atau signature, yang menandakan keberadaannya pada RADIUS client Kelebihan dan Kelemahan RADIUS Beberapa kelebihan yang diberikan oleh protokol RADIUS (T.Y.Arif, dkk., 2007) yaitu : 1) Menjalankan sistem administrasi terpusat; 2) Protokol connectionless berbasis UDP yang tidak menggunakan koneksi langsung; 3) Mendukung autentikasi Password Authentication Protocol (PAP) dan Challenge Handshake Authentication Protocol (CHAP) Password melalui PPP. Pada protokol RADIUS juga masih ditemukan beberapa kelemahan (T. Y. Arif, 2007 & J. Hassel, 2002) seperti : 1) Tidak adanya autentikasi dan verifikasi terhadap access request; 2) Tidak sesuai digunakan pada jaringan dengan skala yang besar; 3) MD5 dan shared secret; metode shared secret sudah berisiko untuk diterapkan, hal ini dikarenakan lemahnya MD5 hash yang menyimpan tanggapan autentikator sehingga Hacker / penyusup dapat dengan mudah mengetahui paket access-request beserta tanggapannya dengan cara melakukan penghitungan awal terhadap perhitungan MD5; 4) Pemecahan password ; skema proteksi password yang dipakai adalah stream-chiper, dimana MD5 digunakan sebagai sebuah ad hoc pseudorandom number generator (PRNG). 16 oktet pertama bertindak sebagai sebuah synchronous stream chiper dan yang menjadi masalah adalah keamanan dari cipher ini 2.3. Protokol AAA Protokol AAA (Authentication, Authorization, Accounting) mengatur mekanisme bagaimana tata cara berkomunikasi, baik antara client ke domaindomain jaringan maupun antar client dengan domain yang berbeda dengan tetap menjaga keamanan pertukaran data (Warsito, 2004). AAA Framework, merupakan arsitektur kerja atau framework, digunakan sebagai background yang diperlukan untuk mengenali cara kerja RADIUS secara keseluruhan. Model AAA mempunyai

8 fungsi yang berfokus pada tiga aspek dalam mengontrol akses sebuah user (J. Hassel, 2002), yaitu: (a)autentikasi (Authentication); yaitu proses pengesahan identitas pengguna (end user) untuk mengakses jaringan. Proses ini diawali dengan pengiriman kode unik misalnya, username, password, pin, sidik jari oleh pengguna kepada server. Di sisi server, sistem akan menerima kode unik tersebut, selanjutnya membandingkan dengan kode unik yang disimpan dalam database server. Jika hasilnya sama, maka server akan mengirimkan hak akses kepada pengguna. Namun jika hasilnya tidak sama, maka server akan mengirimkan pesan kegagalan dan menolak hak akses pengguna (b)autorisasi (Authorization); merupakan proses pengecekan wewenang pengguna, mana saja hak-hak akses yang diperbolehkan dan mana yang tidak. (c) Pencatatan (Accounting); merupakan proses pengumpulan data informasi seputar berapa lama user melakukan koneksi dan billing time yang telah dilalui selama pemakaian. Proses dari pertama kali seorang user mengakses sebuah sistem, apa saja yang dilakukan user di sistem tersebut dan sampai pada proses terputusnya hubungan komunikasi antara user tersebut dengan sistem, dicatat dan didokumentasikan di sebuah database MySQL server.

9 Gambar 2.4. Arsitektur jaringan AAA Pada Gambar 2.4 menunjukkan mekanisme jaringan AAA (H. Ventura, 2002): 1) User melakukan koneksi keperalatan NAS point to point sebagai langkah awal koneksi ke jaringan; 2) Network Access Server (NAS) sebagai client AAA kemudian melakukan pengumpulan informasi pengguna dan melanjutkan data pengguna ke server; 3) Server AAA menerima dan memproses data pengguna, kemudian memberikan balasan ke NAS berupa pesan penerima atau penolakan pendaftaran dari pengguna; 4) NAS sebagai client AAA kemudian menyampaikan pesan server AAA tersebut kepada pengguna, bahwa pendaftaran ditolak atau diterima beserta layanan yang diperkenankan untuk akses ChilliSpot ChilliSpot, merupakan open source captive portal atau Wireless LAN access point controller. Digunakan untuk meng-authentikasi user dari sebuah jaringan Wireless LAN. Men-support login berbasis web yang merupakan standard untuk public hotspot dewasa ini. ChilliSpot juga dapat sebagai media authentikasi,

10 authorisasi dan accounting (AAA) yang merupakan framework atau arsitektur kerja dari sebuah RADIUS server ( Chilli men-support dua jenis metode authentikasi, yaitu :1) Universal Access Method (UAM); dengan UAM, wireless client me-request sebuah IP address, dan dialokasikan oleh Chilli. Ketika seorang user membuka sebuah web browser, Chilli akan menangkap koneksi TCP tersebut dan meredirect browser tersebut ke authentikasi web server. Web server meminta user untuk username dan password, password di-enkripsi dan dikirim kembali ke Chilli; 2) Wireless Protected Access (WPA); dengan WPA, metode authentikasi dihandle oleh access point dan subsequently di forward dari access point ke Chilli. Jika WPA digunakan, maka koneksi yang terjadi antara access point dan user di-enkripsi. Gambar 2.7. Arsitektur Jaringan ChilliSpot ( 3. METODOLOGI PENELITIAN Penelitian ini merupakan penelitian Mengkanji Tindak (action research) yang langkah-langkahnya sebagai berikut : 1) Mendefinisikan masalah dan tujuan; 2) Melakukan telaah/studi pustaka yang berhubungan dengan wireless dan radius server; 3) Merumuskan hipotesa awal yaitu: dengan dikembangkannya sistem autentikasi pengguna wireless LAN berbasis radius server akan meningkatkan kemudahana dan keamanan hotspot di lingkungan Universitas Bina Darma ; 4) Menyusun rancangan penelitian, prosedur dan kondisinya; 5) Menentukan kriteria evaluasi dan teknik pengukuran untuk umpan balik; 6) Melaksanakan eksperimen; dan 7) Menganalisis data, evaluasi dan laporan Rancangan Penelitian Waktu dan Tempat

11 Penelitian dilakukan selama 6 (enam) bulan dari bulan Mei 2008 s/d Oktober 2008 bertempat di ruang UPT MIS-CUTS Universitas Bina Darma Alat dan Bahan Peralatan yang dibutuhkan untuk pengembangan sistem meliputi komponen hardware, satu perangkat komputer server (untuk), access point dan beberapa set komputer client yang terkoneksi melalui jaringan. Beberapa software yaitu Sistem Operasi Linux, tools FreeRADIUS untuk radius server, database MySQL, tools web server apache, ChilliSpot daemon, DHCP server (WLAN) dan tools dialup admin Prosedur Penelitian Analisa Kebutuhan Sistem Tujuan dalam analisa kebutuhan sistem ini adalah untuk mendapatkan informasi tentang apa yang dibutuhkan oleh sistem berdasarkan pada aspek kebutuhan user, admin dan rekayasa sistem. Kebutuhan Pengguna (User) adalah Kemudahan (kepraktisan) melakukan konektivitas ke jaringan Wireless LAN (Hotspot) tanpa harus membawa setiap perangkat wireless yang ingin dikoneksikan ke seorang administrator untuk meminta network key. Kebutuhan Admin (Administrator) pada sistem yang akan dikembangkan : 1) Memberikan informasi user dan bandwidth monitoring; 2) Dapat membatasi penggunaan bandwidth terhadap user; 3) Memberikan media untuk membuat, mengubah dan menghapus data-data informasi dari seorang user maupun group dari beberapa user. Berdasarkan analisis terhadap kebutuhan User dan Admin, dapat dipaparkan spesifikasi kebutuhan sistem, sebagai berikut : 1) Layanan - layanan yang dibutuhkan mengacu kepada analisa kebutuhan, layanan yang harus disediakan : autentifikasi, monitoring dan management user; 2) Kriteria-kriteria yang harus dipenuhi : Autentifikasi via web login untuk kemudahan akses, Media untuk monitoring user dan bandwidth, media untuk management user, 3) Pembatasan penggunaan bandwidth terhadap user wireless Perancangan Sistem Berisi perancangan (desain) dari perangkat keras maupun lunak yang akan digunakan dalam melakukan simulasi sistem hotspot, meliputi bagan web login dan bandwidth limiter, penentuan perangkat keras dan topologi yang akan digunakan, pengembangan tabel pendukung sistem, sekaligus pengaturan perangkat keras tersebut agar sesuai dengan topologi yang diinginkan Topologi Jaringan Topologi jaringan komputer nirkabel yang akan digunakan penulis terhadap studi literatur yang telah dilakukan yaitu topologi dengan konsep Portal,

12 dimana konsep dari topologi ini ialah topologi jaringan yang umum digunakan untuk hotspot. Hotspot mejadi portal untuk akses bagi pc client. ASTINET 2 MBPS Router/modem Proxy server Internet Gateway hotspot Radius server 256 kbps Switch catalyst Pc mahasiswa Pc mahasiswa firewall Pc mahasiswa Gambar 3.1 Rancangan Topologi jaringan Server Radius Komponen Sistem Komponen- komponen yang akan digunakan pada penelitian ini, meliputi: 1) PC (Personal Computer) Server. Di Server diinstal beberapa tools yang berfungsi sebagai: (a) FreeRADIUS server; (b) Database server, menggunakan MySQL ; (c) Web server menggunakan Apache; (d) ChilliSpot sebagai Wireless LAN access point controller. 2) Wireless Station; Wireless Client (end user) 3) Access Point 4) Server Proxy Internet dan Internet Gateway (memanfaatkan server yang sudah ada di jaringan Universitas Bina Darma) 5) Router Modem dan switch catalyst memanfaatkan perangkat yang sudah terpasang di jaringan Universitas Bina Darma. 6) Aplikasi Pendukung Sistem yaitu: Dialup Admin sebagai tool administrasi user management dan monitoring serta bandwidth monitoring serta NTRadping sebagai tool penguji instalasi RADIUS server.

13 Tabel Pendukung Sistem Dalam penelitian ini dibuat 13 tabel yaitu 8 buah tabel yang dibutuhkan FreeRADIUS, 4 buah tabel untuk manajemen Dialup Admin, dan 1 tabel tambahan. Tabel tersebut yaitu: 1) tabel radaact merupakan bagian terpenting dalam accounting FreeRADIUS dimana tabe1 ini berfungsi menyimpan semua data user wireless client yang terkoneksi terhadap FreeRADIUS server tersebut, mulai dari data username, radius client IP address, client IP address, waktu terhubung, waktu terputus dan lainnya. 2) Tabel radcheck berfungsi menyimpan data informasi dari seorang user wireless client yang berupa username, attribute, op (operator) dan value, FreeRADIUS server melakukan pengecekan ke tabel database ini terhadap setiap access-request yang didapat oleh RADIUS server. 3) Tabel radgroupcheck berfungsi untuk membatasi akses dari sebuah groupname user wireless client. Di tabel radgroupcheck ini dibagi kelompok user yaitu group admin, mahasiswa dan dosen. 4) Tabel radgroupreply berfungsi untuk me-reply message terhadap suatu groupname. 5) Tabel radreply berfungsi sama seperti raggroupcheck tetapi khusus untuk mereply message terhadap seorang user wireless client. Jadi untuk user tertentu bisa dibuat pengecualian, missal untuk mahasiswa tertentu akses bandwidthnya diperbesar. 6) Tabel usergroup berfungsi untuk menyimpan data data user yang tergabung ke dalam suatu groupname. 7) Tabel radpostauth berfungsi untuk menyimpan informasi reply message dari seorang user wireless client pada saat proses authentikasi. 8) Tabel nas digunakan untuk menyimpan data data RADIUS client (wireless router) yang terhubung ke RADIUS server. Selain itu untuk tools dialup admin menggunakan empat tabel antara lain : 1) Tabel badusers mencatat users yang gagal login, tanggal login dan alasan penyebabnya. 2) Tabel mtotacct digunakan untuk menyimpan total account bulanan untuk masing-masing user yang pernah login di radius server. Jumlah berapa kali user koneksi, maksimal durasi, minimal durasi. Tabel ini digunakan untuk melihat statistik bulanan.

14 3) Tabel totacct digunakan untuk menyimpan total account harian untuk masingmasing user yang login di radius server. Jumlah berapa kali user koneksi, maksimal durasi, minimal durasi. Tabel ini berguna untuk melihat statistic user. 4) Tabel userinfo menyimpan informasi detail pengguna seperti nama, , departemen, telepon. Dalam penelitian ini digunakan untuk menyimpan identitas mahasiswa. Untuk UserName menyimpan nim mahasiswa, field Name menyimpan nama lengkap mahasiswa, departement menyimpan program studi. Data-data tersebut dimasukan melalui script yang dikembangkan. Selain itu juga dalam penelitian ini digunakan satu buah tabel tambahan untuk menampung data mahasiswa di tabel krs di database mahasiswa bina darma yang sudah registrasi ulang (membayar SPP). Tabel itu digunakan untuk menggenerate user mahasiswa ke tabel userinfo, tabel radcheck dan usergroup. Mahasiswa yang sudah membayar SPP otomatis dibuatkan usernya di server hotspot, dengan user berupa nim dan password yang sama dengan password untuk akses ke sistem akademis Mekanisme Otentikasi User Web page login ini sebagai perantara antara user dan RADIUS server dimana RADIUS client sebagai medianya, dengan memiliki uamsecret untuk authorisasi.

15 START Cari jaringan wireless aktif HotSpot_UBD2 terdeteksi Koneksikan ke HotSpot_UBD2 Koneksi Berhasil Buka Halaman browser Radius client bermasalah Redirect ke halaman login User Request Baca Username dan Password Cek uamsecret & query ke database Database mysql Mahasiswa sudah terdaftar (registrasi SPP) Send acess -acept Send acess -reject Reply accept Reply reject STOP Gambar 3.2. Mekanisme otentikasi user

16 Cara kerja server otentikasi ini sebagai berikut, pertama setiap user yang masuk kedalam hotspot kita lewat wireless dan mencoba untuk browsing internet, semuanya akan diredirect ke login username dan password yang dibuat oleh ChilliSpot. Ketika username dan password telah dimasukkan maka sang ChilliSpot akan menanyakan ke FreeRADIUS apakah ada username dan password yang dimasukkan oleh si user bersangkutan. FreeRADIUS akan mencocokkan username dan password yang dimasukkan melalui database yang dibuat di MySQL (user mahasiswa yang dimasukan ke database adalah seluruh mahasiswa yang sudah melakukan proses registrasi KRS). Jika ada, si FreeRADIUS akan melaporkan kepada ChilliSpot dan ChilliSpot akan memberikan izin sehingga si user bisa surfing di internet, dan jika tidak, maka si FreeRADIUS akan melaporkan ke ChilliSpot bahwa username dan password yang dimasukkan tidak ada, ChilliSpot tidak akan membuka akses untuk surfing internet, dan akan meminta login ulang dan begitu seterusnya Kriteria Evaluasi dan Teknik Pengukuran Di dalam penelitian yang menjadi kriteria evaluasi adalah autentikasi, autorisasi pengguna, dan pencatatan (accounting). Untuk teknik pengukuran digunakan tools untuk monitoring pengguna, statistik pengguna, kecepatan download, jumlah download dan upload dan lain-lain. 4. PEMBAHASAN 4.1. Pengembangan Server RADIUS Dalam pembuatan server radius ini Sistem Operasi yang digunakan dalam penelitian ini adalah Sistem Operasi Linux Ubuntu versi Spesifikasi hardware untuk radius server yang digunakan sebagai berikut: Intel Pentium IV 2,4 GHz RAM 512 Mb Hardisk 40 Gb Access Point Model Linksys WRT300N Network Interface Card (NIC) berjumlah 2 buah. Pada Server tersebut beberapa tools yang harus diinstal antara lain apache server, PHP, database MySQL, FreeRADIUS, ChiliSpot, SSL dan Dialup Admin.

17 4.2. Konfigurasi Client Dalam pengujian ini client yang digunakan menggunakan Sistem Operasi Windows XP. Adapun tahapan pengujian client adalah sebagai berikut: 1) Client mengaktifkan Layanan wireless di notebook, saat memilih hotspot maka client otomatis akan terkoneksi tanpa harus memasukan KEY. Secara otomatis client akan mendapatkan ip address dari ChilliSpot; 2) Saat membuka browser maka akan tampil menu autentikasi seperti pada gambar Untuk user mahasiswa UserName diisi dengan NIM dan password (sama dengan password mahasiswa untuk mengakses SIA Jika telah berhasil login maka otomatis user bisa menggunakan internet. Gambar 4.4. Menu Interface Login 4.3. Implementasi dan Pengujian Dalam Penelitian Server Radius ini berfokus pada tiga aspek dalam mengontrol akses user, yaitu autentikasi, autorisasi dan pencatatan Autentikasi (Authentication) Proses pengesahan identitas pengguna (end user) untuk mengakses jaringan. Proses ini diawali dengan pengiriman kode unik username dan password) oleh pengguna kepada server. Di sisi server, sistem akan menerima kode unik tersebut, selanjutnya membandingkan dengan kode unik yang disimpan dalam database server. Jika hasilnya sama, maka server akan mengirimkan hak akses kepada pengguna. Namun jika hasilnya tidak sama, maka server akan mengirimkan pesan kegagalan dan menolak hak akses pengguna.

18 Untuk proses autentikasi saat user (mahasiswa) ingin mengakses internet harus mengikuti tahapan seperti di bagian 4.2 (konfigurasi client). Saat telah terkoneksi ke hotspot maka user (mahasiswa) akan diautentikasi dengan halaman login seperti pada gambar 4.4. Server akan memeriksa apakah user adalah mahasiswa yang sudah terdaftar di dalam database. Jika sudah terdaftar maka akan ada pesan sukses.jika tidak maka akan tampil kembali menu login. Di server sendiri akan mencatat semua transaksi login yang disimpan di /var/log/freeradius/radius.log. Untuk proses autentikasi dalam penelitian ini dibuat script untuk menambahkan user mahasiswa yang sudah registrasi (membayar SPP). Data mahasiswa yang sudah registrasi (membayar SPP) tersebut diambil dari data krs bidar yang ditampung di tabel krs_aktif. Dengan menggunakan script php user tersebut digenerate untuk disimpan di tabel userinfo, radcheck dan tabel usergroup Autorisasi (Authorization) Merupakan proses pengecekan wewenang pengguna, mana saja hak-hak akses yang diperbolehkan dan mana yang tidak. Khusus untuk mahasiswa autorisasinya dibatasi di tabel radgroupreply (gambar 4.8) Gambar 4.8. Aturan otorisasi bagi user mahasiswa keterangan: Session-Timeout = 14400; berarti maksimal dalam 1 sesi login adalah 4 jam atau s. Idle-Timeout = 600; maksimal waktu idle adlah 600 s atau 10 menit Acct-Interim-Interval = 60; interval request adalah 60 s atau 1 menit

19 WISPr-Redirection-URL = saat login maka halaman web yang pertama kali langsung dibuka adalah halaman web binadarma.ac.id WISPr-Bandwidth-Max-Up = 16000; maksimal upload kecepatannya bps. WISPr-Bandwidth-Max-Down = 32000; maksimal kecepatan download bps. Simultaneous-Use := 1; hanya mengizinkan 1 orang 1 kali login saat bersamaan. Auth-Type == local; mengizinkan hanya autentikasi lokal Pencatatan (Accounting) Untuk proses pengumpulan data informasi seputar berapa lama user melakukan koneksi dan billing time yang telah dilalui selama pemakaian digunakan tools Dialup Admin. Proses dari pertama kali seorang user mengakses sebuah sistem, apa saja yang dilakukan user di sistem tersebut dan sampai pada proses terputusnya hubungan komunikasi antara user tersebut dengan sistem, dicatat dan didokumentasikan di database MySQL server. Gambar Menu Interface Dialup Admin untuk melihat user accounting

20 Pada gambar 4.11 merupakan menu interface untuk melihat user accounting. Dengan menu tersebut bisa terlihat tanggal dan jam login serta logout, user yang login, ipnya serta jumlah upload dan downlod. Gambar Menu Interface Dialup Admin untuk melihat user yang online. Dialup Admin juga memiliki fasilitas untuk melihat user online seperti pada gambar Gambar Menu Interface Dialup Admin untuk melihat statistik harian

21 Gambar Menu Interface Dialup Admin untuk melihat statistik user 4.4. Evaluasi Dari hasil pengujian sistem autentikasi pengguna wireless berbasis radius server yang diujikan pada Hotspot Universitas Bina Darma untuk konektivitas cukup efisien dan praktis. Untuk terkoneksi ke hotspot seorang user membutuhkan waktu kurang dari 10 detik. Di sisi lain kemudahan menggunakan sistem autentikasi yang dibuat, mahasiswa tidak perlu mendaftar untuk bisa menggunakan layanan hotspot. Karena mahasiswa yang sudah registrasi secara otomatis akan dimasukan sebagai user. Dengan adanya sistem autentikasi ini juga memungkinkan adanya monitoring dan manajemen bandwidth. Jika sebelumnya pembatasan bandwidth dan manajemen bandwidth hanya dilakukan di proxy, maka dengan adanya sistem autentikasi ini bisa dilakukan pembatasan bandwidth upload, download dan pembatasan waktu maksimal perhari untuk akses mahasiswa. Hal ini sangat bermanfaat sekali mengingat keterbatasan bandwidth yang disediakan bagi

22 mahasiswa. Selain itu juga dengan sistem monitoring bisa dilihat keaktifan mahasiswa yang menggunakan hotspot, dengan adanya record di database yang bisa digunakan untuk evaluasi. Dari sisi keamanan penggunaan sistem autentikasi ini juga relatif aman bagi data pengguna, karena memanfaatkan sistem tunelling seperti VPN yang akan mengenkrip semua data yang dikirim client maupun server hotspot. Sehingga data yang dikirim via wireless semuanya akan dienkrip sehingga lebih aman untuk aksi penyadapan. Di sisi kenyamanan pengguna juga sistem autentikasi yang dibuat memudahkan bagi mahasiswa untuk terkoneksi ke hotspot tanpa adanya prosedur yang berbelit-belit (seperti meminta password WEP KEY ). 5. KESIMPULAN Dari hasil penelitian dan analisa ditarik beberapa kesimpulan: 1. Di sisi kenyamanan pengguna juga sistem autentikasi yang dibuat memudahkan bagi mahasiswa untuk terkoneksi ke hotspot tanpa adanya prosedur yang berbelit-belit seperti meminta password WEP KEY (seerti pada sistem sebelumnya). Mahasiswa tidak perlu mendaftar untuk bisa menggunakan layanan hotspot. Karena mahasiswa yang sudah registrasi secara otomatis akan dimasukan sebagai user. 2. Dengan adanya sistem autentikasi yang dikembangkan memudahkan administrator dalam memantau dan mengontrol user-user yang terhubung ke jaringan serta dapat membatasi penggunaan bandwidth. 3. Dari sisi keamanan penggunaan sistem autentikasi ini juga relatif aman bagi data pengguna, karena memanfaatkan sistem tunelling dengan SSL yang akan mengenkrip semua data yang dikirim client maupun server hotspot. 4. Dari hasil pengujian sistem autentikasi pengguna wireless berbasis radius server yang diujikan pada Hotspot Universitas Bina Darma untuk konektivitas cukup cepat hanya membutuhkan waktu kurang dari 10 detik. DAFTAR RUJUKAN [1] Agung S., Remote Authentication Dial In User Service (RADIUS) untuk Autentikasi Pengguna Wireless LAN, Laporan Akhir EC-5010 Institut Teknologi Bandung, 2005, (5 Mei 2008) [2] Anonymous, Features of Chillispot, (6 Mei 2008)

23 [3] Anonymous, Dialup admin From FreeRADIUS Wiki, (7 Agustus 2008) [4] Anonymous, FreeRADIUS Wiki, (7 Agustus 2008) [5] C. Rigney, S. Willens, A. Rubens, W. Simpson, Remote Authentication Dial In User Service (RADIUS), RFC 2138, 1997, (7 Mei 2008) [6] Darmariyadi, A., Remote Access Dial-In User Service dan Aspek Keamanannya, Laporan Akhir EC7010 Institut Teknologi Bandung, 2003, (6 Mei 2008) [7] H. Ventura, DIAMETER Next Generation s AAA Protocol, Master Thesis in nformation Theory, Linköpings University, 2002, org/liu/abstract.xsql?dbid=1195, (6 Mei 2008) [8] J. Hassel, RADIUS, O Reilly, [9] Nixon Erzed MT, Adnan ST, Dasa Aprily Ardy, Perancangan dan Implementasi Sistem Jaringan WLAN Berbasis Radius Server ( Studi Kasus : Wlan Stti I-Tech ), Teknik Informatika STTI NIIT I-Tech, Jakarta, 2008, [10] Reza Fuad, Standar IEEE 802.1xTeori dan Implementasi, 2007, Reza Fuad, (7 Agustus 2008) [11] Teuku Yuliar Arif, Syahrial, dan Zulkiram, Studi Protokol Autentikasi pada Layanan Internet Service Provider (ISP), Jurnal Rekayasa ELektrika: Volume 6 No.1 / April 2007, (1 Mei 2008) [12] Warsito, Sistem Kemanan Jaringan Multi Domain Menggunakan Protokol DIAMETER, Laporan Akhir EC7010 Institut Teknologi Bandung, 2004, (6 Mei 2008)

24

Novi Lestari. (Dosen STMIK-MURA Lubuklinggau) Abstrak

Novi Lestari. (Dosen STMIK-MURA Lubuklinggau) Abstrak PERANCANGAN MANAJEMEN HOTSPOT DENGAN APLIKASI CAPTIVE PORTAL PADA JARINGAN WIRELESS (STUDI KASUS : DI SEKOLAH TINGGI MANAJEMEN DAN ILMU KOMPUTER MUSI RAWAS LUBUKLINGGAU) (Dosen STMIK-MURA Lubuklinggau)

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISA

BAB IV PENGUJIAN DAN ANALISA BAB IV PENGUJIAN DAN ANALISA Setelah dilakukan perancangan sistem RADIUS pada PC Router yang bertindak sebagai server, dihubungkan dengan layanan aplikasi web private cloud computing yang berada di web

Lebih terperinci

RANCANG BANGUN RADIUS SERVER PADA JARINGAN VPN MENGGUNAKAN IPV6

RANCANG BANGUN RADIUS SERVER PADA JARINGAN VPN MENGGUNAKAN IPV6 RANCANG BANGUN RADIUS SERVER PADA JARINGAN VPN MENGGUNAKAN IPV6 Ajeng Retno Yuniar Rahmi 1, M.Zen Samsono Hadi, ST, MSc 1, Ir. Nanang Syahroni, Mkom 1 Politeknik Elektronika Negeri Surabaya Institut Teknologi

Lebih terperinci

PENGEMBANGAN SISTEM AUTENTIKASI HOTSPOT AKADEMIS TERPUSAT BERBASIS TEKNOLOGI WEB SERVICE

PENGEMBANGAN SISTEM AUTENTIKASI HOTSPOT AKADEMIS TERPUSAT BERBASIS TEKNOLOGI WEB SERVICE PENGEMBANGAN SISTEM AUTENTIKASI HOTSPOT AKADEMIS TERPUSAT BERBASIS TEKNOLOGI WEB SERVICE Yesi Novaria Kunang 1, Ilman Zuhri Yadi 2 Program Studi Sistem Informasi, Fakultas Ilmu Komputer, Universitas Bina

Lebih terperinci

PENGEMBANGAN SISTEM AUTENTIKASI HOTSPOT AKADEMIS TERPUSAT BERBASIS TEKNOLOGI WEB SERVICE Yesi Novaria Kunang 1, Ilman Zuhri Yadi 2 Program Studi Sistem Informasi, Fakultas Ilmu Komputer, Universitas Bina

Lebih terperinci

MANAJEMEN JARINGAN WIRELESS MENGGUNAKAN SERVER RADIUS

MANAJEMEN JARINGAN WIRELESS MENGGUNAKAN SERVER RADIUS MANAJEMEN JARINGAN WIRELESS MENGGUNAKAN SERVER RADIUS Raymond Powers Tenggario; Jonathan Lukas Computer Engineering Department, Faculty of Engineering, Binus University Jln. K.H. Syahdan No. 9, Palmerah,

Lebih terperinci

Gambar 1. Skema Hotspot

Gambar 1. Skema Hotspot BAB II TINJAUAN TEORITIS 2.1 Server Jaringan Server merupakan suatu pelayan untuk user pada sebuah jaringan yang dibangun dimana server memberikan layanan berupa penyampaian request dari user ke tujuan

Lebih terperinci

STUDI PROTOKOL AUTENTIKASI PADA LAYANAN INTERNET SERVICE PROVIDER (ISP)

STUDI PROTOKOL AUTENTIKASI PADA LAYANAN INTERNET SERVICE PROVIDER (ISP) STUDI PROTOKOL AUTENTIKASI PADA LAYANAN INTERNET SERVICE PROVIDER (ISP) Teuku Yuliar Arif, Syahrial, dan Zulkiram Jurusan Teknik Elektro - Fakultas Teknik Universitas Syiah Kuala ABSTRAK Autentikasi merupakan

Lebih terperinci

BAB III ANALISIS DAN RANCANGAN SISTEM

BAB III ANALISIS DAN RANCANGAN SISTEM BAB III ANALISIS DAN RANCANGAN SISTEM 3.1 Perancangan Topologi Jaringan Hotspot Perancangan arsitektur jaringan hotspot secara fisik dapat dilihat seperti Gambar 3.1. Gambar 3.1 Skema rancangan jaringan

Lebih terperinci

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC) BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:

Lebih terperinci

MEMBANG SELATAN KALIMANTAN. Abdullah

MEMBANG SELATAN KALIMANTAN. Abdullah MEMBANG GUN KEAMANAN JARINGAN WIRELESS LAN BERBASIS RADIUS-SERVERR PADA KANTOR CAMAT BAKUMPAI KABUPATEN BATOLA, PROVINSI KALIMANTAN SELATAN NASKAH PUBLIKASI diajukan oleh Abdullah Ardi 11.01.2946 JURUSAN

Lebih terperinci

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) Edisi 1 Volume 1, Agustus 2014 ISSN :

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) Edisi 1 Volume 1, Agustus 2014 ISSN : Pembangunan Network Access Control untuk Autentikasi dan Security dengan Menggunakan 802.1X Authentication Asep M Taufik 1 1 Teknik Informatika Universitas Komputer Indonesia Jl. Dipatiukur 112-114 Bandung

Lebih terperinci

BAB 3 PERANCANGAN. 3.1 Prosedur Perancangan Topologi Jaringan. Topologi jaringan komputer nirkabel yang akan digunakan penulis

BAB 3 PERANCANGAN. 3.1 Prosedur Perancangan Topologi Jaringan. Topologi jaringan komputer nirkabel yang akan digunakan penulis BAB 3 PERANCANGAN 3.1 Prosedur Perancangan 3.1.1 Topologi Jaringan Topologi jaringan komputer nirkabel yang akan digunakan penulis yaitu topologi dengan konsep portal, dimana konsep dari topologi ini ialah

Lebih terperinci

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA.

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA. Ad-Hoc Jaringan Ad-hoc adalah salah satu jenis dari Wireless Local Area Network (WLAN) yang terdiri dari sekumpulan node-node yang berkomunikasi satu sama lain secara langsung tanpa melibatkan node perantara

Lebih terperinci

BAB III PEDOMAN-PEDOMAN

BAB III PEDOMAN-PEDOMAN BAB III PEDOMAN-PEDOMAN Bab ini berisi tentang rangkuman dari pedoman-pedoman yang sudah dibuat. Pedoman yang dibuat terdapat pada halaman lampiran skripsi. 3.1. Alur Pembelajaran Pedoman yang dibuat ditujukan

Lebih terperinci

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program

Lebih terperinci

SISTEM AUTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS

SISTEM AUTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS SISTEM AUTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS Mukhammad Andri Setiawan 1, Gesit Singgih Febyatmoko 2 Cisco Networking Academy,

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 SEKILAS JARINGAN DANA PENSIUN PERTAMINA

BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 SEKILAS JARINGAN DANA PENSIUN PERTAMINA BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 SEKILAS JARINGAN DANA PENSIUN PERTAMINA Dana Pensiun PERTAMINA yang berlokasi di Jakarta mempunyai area kerja 4 lantai dalam menjalankan tugasnya, tiap lantai

Lebih terperinci

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan akan informasi komunikasi dewasa ini sangat penting seiring dengan kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan perkembangannya

Lebih terperinci

DESAIN DAN IMPLEMENTASI ACCESS POINT BERBASIS PC PADA CV. HONDA UNION MOTOR PALEMBANG

DESAIN DAN IMPLEMENTASI ACCESS POINT BERBASIS PC PADA CV. HONDA UNION MOTOR PALEMBANG DESAIN DAN IMPLEMENTASI ACCESS POINT BERBASIS PC PADA CV. HONDA UNION MOTOR PALEMBANG Andri Andika Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Perkembangan teknologi saat ini yang semakin

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan Dalam bab ini akan dibahas mengenai beberapa hal yang menyangkut tentang implementasi dari perancangan yang ada dalam bab 3 meliputi implementasi pengaturan fitur piranti jaringan

Lebih terperinci

BAB II DASAR TEORI 2.1. Jaringan Nirkabel

BAB II DASAR TEORI 2.1. Jaringan Nirkabel BAB II DASAR TEORI 2.1. Jaringan Nirkabel 2.2.1. Pengertian Jaringan Nirkabel. Jaringan nirkabel merupakan jaringan yang tidak membutuhkan kabel dalam komunikasinya. Jaringan nirkabel menggunakan gelombang

Lebih terperinci

BAB 1 PENDAHULUAN. internet wireless yang dapat diakses melalui notebook, PDA maupun

BAB 1 PENDAHULUAN. internet wireless yang dapat diakses melalui notebook, PDA maupun BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Hotspot yaitu sebuah area dimana pada area tersebut tersedia koneksi internet wireless yang dapat diakses melalui notebook, PDA maupun perangkat lainnya yang

Lebih terperinci

Gambar 3.1 Perancangan Sistem

Gambar 3.1 Perancangan Sistem BAB III PERANCANGAN SISTEM Bab ini akan membahas tentang perancangan sistem monitoring yang terbagi menjadi dua bagian, sistem bagian pertama adalah objek yang akan dimonitor, sistem bagian kedua merupakan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Untuk memberi keamanan pada jaringan wireless maka diterapkan metode RADIUS (Remote Authentication Dial In-User Service) yang dapat memberikan keamanan bagi jaringan

Lebih terperinci

PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA

PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA OLEH: NOVI NURYANINGSIH, 0903015098 PROGRAM STUDI FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS

Lebih terperinci

BAB 1 PENDAHULUAN. pula kebutuhan masyarakat akan informasi-informasi yang terbaru dan selalu terupdate.

BAB 1 PENDAHULUAN. pula kebutuhan masyarakat akan informasi-informasi yang terbaru dan selalu terupdate. BAB 1 PENDAHULUAN 1.1 Latar Belakang Semakin berkembangnya teknologi di era globalisasi ini tentunya semakin besar pula kebutuhan masyarakat akan informasi-informasi yang terbaru dan selalu terupdate.

Lebih terperinci

SEKILAS WIRELESS LAN

SEKILAS WIRELESS LAN WIRELESS NETWORK SEKILAS WIRELESS LAN Sejarah kemunculan WLAN dimulai pada tahun 1997, sebuah lembaga independen bernama IEEE membuat spesifikasi/standar WLAN yang pertama diberi kode 802.11. Peralatan

Lebih terperinci

Pengelolaan Jaringan Sekolah

Pengelolaan Jaringan Sekolah Pengelolaan Jaringan Sekolah ( Mikrotik dan Access Point) PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD) BIDANG PENGEMBANGAN

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 5 BAB II LANDASAN TEORI 2.1 Autentikasi User Secara Hierarki Pada bab ini menjelaskan definisi dari autentikasi, metode keamanan yang digunakan serta menjelaskan tentang multi-factor authentication. Definisi

Lebih terperinci

A. TUJUAN PEMBELAJARAN

A. TUJUAN PEMBELAJARAN A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan router wireless atau access point (AP). 2. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan

Lebih terperinci

PENDAHULUAN TINJAUAN PUSTAKA

PENDAHULUAN TINJAUAN PUSTAKA Latar Belakang PENDAHULUAN Di era komunikasi, informasi dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/ mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku pengguna

Lebih terperinci

DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER

DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana Teknik pada Fakultas

Lebih terperinci

Sistem Pengalokasian Dinamik VLAN Dalam Mendukung Proses Belajar Terdistribusi

Sistem Pengalokasian Dinamik VLAN Dalam Mendukung Proses Belajar Terdistribusi Sistem Pengalokasian Dinamik VLAN Dalam Mendukung Proses Belajar Terdistribusi ABSTRAK Oleh Ferrianto Gozali dan Billion Lo Jurusan Teknik Elektro, Fakultas Teknologi Industri, Universitas Trisakti, Jakarta

Lebih terperinci

KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA)

KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA) KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA) SKRIPSI Disusun Oleh : ERI SETIADI BUDIAWAN J2A 003 022 PROGRAM STUDI MATEMATIKA

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH Berkembangnya penggunaan perangkat komputer jinjing atau biasa dikenal dengan notebook di lingkungan Dana Pensiun Pertamina, serta penggunaan akses ke jaringan

Lebih terperinci

DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN CHILLISPOT AUTENTIKASI SYSTEM DAN RADIUS SERVER PADA DEBIAN GNU/LINUX 4.

DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN CHILLISPOT AUTENTIKASI SYSTEM DAN RADIUS SERVER PADA DEBIAN GNU/LINUX 4. DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN CHILLISPOT AUTENTIKASI SYSTEM DAN RADIUS SERVER PADA DEBIAN GNU/LINUX 4.0 r3 ETCH TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini secara rinci akan membahas mengenai langkah-langkah yang diterapkan terhadap rancangan infrastruktur jaringan yang telah dilakukan sebelumnya. Setelah proses implementasi

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era komunikasi, informasi, dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku

Lebih terperinci

SISTEM OTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS

SISTEM OTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS Media Informatika, Vol. 4, No. 1, Juni 2006, 67-79 ISSN: 0854-4743 SISTEM OTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS Gesit Singgih

Lebih terperinci

IMPLEMENTASI TOMATO FIRMWARE PADA LINKSYS WIRELESS ROUTER DENGAN PROSES AUTHENTIFICATION, AUTHORIZATION, ACCOUNTING MENGGUNAKAN RADIUS SERVER

IMPLEMENTASI TOMATO FIRMWARE PADA LINKSYS WIRELESS ROUTER DENGAN PROSES AUTHENTIFICATION, AUTHORIZATION, ACCOUNTING MENGGUNAKAN RADIUS SERVER IMPLEMENTASI TOMATO FIRMWARE PADA LINKSYS WIRELESS ROUTER DENGAN PROSES AUTHENTIFICATION, AUTHORIZATION, ACCOUNTING MENGGUNAKAN RADIUS SERVER Rochmad Nurul Hidayat 1 Computer Networking Laboratory,Informatics

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Untuk dapat melakukan implementasi maka diperlukan perangkat Hardware dan Software yang digunakan. Hardware - Router Wifi Mikrotik RB951 - Modem ISP Utama

Lebih terperinci

How to Build 2 Radius Server Hotspot in 1 Router. Mikrotik User Meeting 2016

How to Build 2 Radius Server Hotspot in 1 Router. Mikrotik User Meeting 2016 How to Build 2 Radius Server Hotspot in 1 Router Mikrotik User Meeting 2016 Perkenalan diri IRFAN DIVI ZIANKA - PELAJAR SMKN 1 KOTA BEKASI. - ALUMNI PESANTREN NETWORKERS 2015/2016. SERTIFIKASI ( MTCNA

Lebih terperinci

1. Pendahuluan 2. Tinjauan Pustaka

1. Pendahuluan 2. Tinjauan Pustaka 1. Pendahuluan Jaringan komputer nirkabel adalah salah satu teknologi yang sudah digunakan secara luas sekarang ini. Selain banyaknya keuntungan dengan memakai teknologi jaringan komputer nirkabel, terdapat

Lebih terperinci

TUGAS AKHIR. Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata Satu Teknik Informatika Universitas Muhammadiyah Malang

TUGAS AKHIR. Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata Satu Teknik Informatika Universitas Muhammadiyah Malang RANCANG BANGUN FILE TRANSFER PROTOCOL (FTP) DAN REMOTE ACCESS DIAL-IN USER SERVICE (RADIUS) SERVER PADA JARINGAN VIRTUAL PRIVATE NETWORK (VPN) MENGGUNAKAN IPV6 TUGAS AKHIR Sebagai Persyaratan Guna Meraih

Lebih terperinci

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma Pengantar Teknologi SIA 1 Henny Medyawati Program Sarmag Universitas Gunadarma Tahun 1997, IEEE membuat spesifikasi/standar WLAN pertama, 802.11 peralatan yang sesuai standar tsb dapat bekerja pada frek

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini, kemajuan teknologi mengalami perkembangan semakin cepat. Salah satunya adalah bidang jaringan LAN tanpa kabel (Wireless LAN). Hal ini dipacu oleh

Lebih terperinci

KARYA ILMIYAH TENTANG WIRELESS

KARYA ILMIYAH TENTANG WIRELESS KARYA ILMIYAH TENTANG WIRELESS Nama : Febi Andara NIM : 10.12.4806 Stimik Amikom Yogyakarta 2010/2011 1 1. Pendahuluan 1.1 Latar Belakang Tidaklah asing lagi mendengar istilah Wireless, kemajuan teknologi

Lebih terperinci

Artikel Ilmiah. Peneliti : Darmanto ( ) Irwan Sembiring, S.T., M.Kom. Radius Tanone, S.Kom., M.Cs.

Artikel Ilmiah. Peneliti : Darmanto ( ) Irwan Sembiring, S.T., M.Kom. Radius Tanone, S.Kom., M.Cs. Perancangan dan Implementasi Sistem Keamanan Jaringan dengan Metode AAA (Authentication Authorization Accounting) (Studi Kasus : SMA Negeri Karangpandan) Artikel Ilmiah Peneliti : Darmanto (672010183)

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISIS

BAB IV PENGUJIAN DAN ANALISIS BAB IV PENGUJIAN DAN ANALISIS Pada bab ini akan dijelaskan tentang hasil pengujian yang sudah dilakukan. Pada bab ini juga berisi analisis tentang hasil dan pengujian yang sudah dilakukan. 4.1 Pengujian

Lebih terperinci

PERANCANGAN JARINGAN HOTSPOT BERBASIS RADIUS SERVER UNTUK MANAJEMEN PENGGUNAAN INTERNET DI SMK NEGERI 3 PEKALONGAN

PERANCANGAN JARINGAN HOTSPOT BERBASIS RADIUS SERVER UNTUK MANAJEMEN PENGGUNAAN INTERNET DI SMK NEGERI 3 PEKALONGAN PERANCANGAN JARINGAN HOTSPOT BERBASIS RADIUS SERVER UNTUK MANAJEMEN PENGGUNAAN INTERNET DI SMK NEGERI 3 PEKALONGAN Arief Agung Gumelar 1) 1) Teknik Informatika STMIK AMIKOM Yogyakarta Jl Ring road Utara,

Lebih terperinci

JARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN

JARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN JARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN Nama Kelas : Fauzan Hilmanda : TK-2C No Absen : 6 PROGRAM STUDI T.TELEKOMUNIKASI POLITEKNIK NEGERI SEMARANG 2013 AdHoc Mode WLAN I. Langkah Kerja 1. Masuk ke

Lebih terperinci

Bab 3. Metode Dan Perancangan Sistem

Bab 3. Metode Dan Perancangan Sistem Bab 3 Metode Dan Perancangan Sistem 3.1 Metode Perancangan Sistem Pada bagian ini menjelaskan tentang bagaimana metode penelitian dalam perancangan sistem. Metode yang dipakai adalah metode PPDIOO. PPDIOO

Lebih terperinci

BAB 3 METODOLOGI. Melakukan Survey. Mengidentifikasi Masalah & Menganalisis Kebutuhan User. Perancangan Jaringan Hotspot

BAB 3 METODOLOGI. Melakukan Survey. Mengidentifikasi Masalah & Menganalisis Kebutuhan User. Perancangan Jaringan Hotspot BAB 3 METODOLOGI 3.1 Kerangka Berpikir Melakukan Survey Mengidentifikasi Masalah & Menganalisis Kebutuhan User Perancangan Jaringan Hotspot Perancangan Sistem Bandwidth Management Melakukan Uji Coba dan

Lebih terperinci

2 BAB 2 LANDASAN TEORI. 2.1 Open System Interconnection (OSI) 7-layer. Model referensi OSI merupakan model jaringan deskriptif yang dibuat pada tahun

2 BAB 2 LANDASAN TEORI. 2.1 Open System Interconnection (OSI) 7-layer. Model referensi OSI merupakan model jaringan deskriptif yang dibuat pada tahun 2 BAB 2 LANDASAN TEORI 2.1 Open System Interconnection (OSI) 7-layer Model referensi OSI merupakan model jaringan deskriptif yang dibuat pada tahun 1984 oleh International Organization for Standardization

Lebih terperinci

BAB II LANDASAN TEORI...

BAB II LANDASAN TEORI... DAFTAR ISI Judul Pertama... Judul Kedua... Lembar Pengesahan Tugas Akhir... Tanda Lulus Mempertahankan Tugas Akhir... Lembar Pernyataan Keaslian... Kata Pengantar... Daftar Isi... Daftar Tabel... Daftar

Lebih terperinci

A I S Y A T U L K A R I M A

A I S Y A T U L K A R I M A A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Menguasai konsep wireless / Hotspot Menguasai

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi khususnya di bidang komputer membuat masyarakat tidak bisa lepas dari internet. Perkembangan internet yang pesat membuat banyak tempat-tempat

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Dalam merancang sistem jaringan wireless yang baru untuk meningkatkan kualitas sinyal wireless di SMA Tarsisius II, Jakarta Barat diperlukan beberapa sarana

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN 66 BAB IV HASIL DAN PEMBAHASAN 4.1 Pengujian Autentikasi Dalam melakukan pengujian autentikasi berhasil atau tidak, diharuskan connect ke jaringan Wi-Fi dengan SSID UII. Di bawah ini adalah autentikasi

Lebih terperinci

ANALISA DAN STUDI KASUS MANAJEMEN HOTSPOT DENGAN APLIKASI CAPTIVE PORTAL PADA JARINGAN NIRKABEL UNTUK LAYANAN HOTSPOT UPT STMIK AMIKOM YOGYAKARTA

ANALISA DAN STUDI KASUS MANAJEMEN HOTSPOT DENGAN APLIKASI CAPTIVE PORTAL PADA JARINGAN NIRKABEL UNTUK LAYANAN HOTSPOT UPT STMIK AMIKOM YOGYAKARTA ANALISA DAN STUDI KASUS MANAJEMEN HOTSPOT DENGAN APLIKASI CAPTIVE PORTAL PADA JARINGAN NIRKABEL UNTUK LAYANAN HOTSPOT UPT STMIK AMIKOM YOGYAKARTA M. Agung Nugroho 1, Lilik Suheri 2 1. STMIK AMIKOM Yogyakarta

Lebih terperinci

PENGAMANAN JARINGAN KOMUTER

PENGAMANAN JARINGAN KOMUTER PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data

Lebih terperinci

Fungsi Acces Point. 12:01 Network

Fungsi Acces Point. 12:01 Network Fungsi Acces Point 12:01 Network Fungsi Access Point Bisa disebut sebagai Hub/Switch di jaringan lokal, yang bertindak untuk menghubungkan jaringan lokal dengan jaringan wireless/nirkabel pada client/tetangga

Lebih terperinci

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1 WIRELESS SECURITY Oleh: M. RUDYANTO ARIEF 1 Abstract As the number of wireless networks increased, so too did the need for a wireless networking standard. 802.11 belongs to the Institute of Electrical

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia teknologi dan informasi semakin berkembang pesat, sehingga kehadirannya sangat penting untuk bisa memenuhi kebutuhan dalam mengakses dan memberikan layanan

Lebih terperinci

RANCANG BANGUN SISTEM HOTSPOT MENGGUNAKAN CAPTIVE PORTAL

RANCANG BANGUN SISTEM HOTSPOT MENGGUNAKAN CAPTIVE PORTAL RANCANG BANGUN SISTEM HOTSPOT MENGGUNAKAN CAPTIVE PORTAL 1 Agus Supriyono (07018184), 2 Imam Riadi (0510088001) 1 Program Studi Teknik Informatika 2 Program Studi Sistem Informasi Universitas Ahmad Dahlan

Lebih terperinci

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN 3. 1 Riwayat Perusahaan PT Hipernet IndoData yang lebih dikenal dengan HyperNet yang berarti "jaringan yang melebihi layanan jaringan biasa", merupakan perusahaan

Lebih terperinci

Sistem Autentikasi Hotspot Menggunakan Radius Server Mikrotik Router

Sistem Autentikasi Hotspot Menggunakan Radius Server Mikrotik Router INFORMATICS FOR EDUCATORS AND PROFESSIONALS, Vol. 2, No. 1, Desember 2017, 43-50 E-ISSN: 2548-3412 43 Sistem Autentikasi Hotspot Menggunakan Radius Server Mikrotik Router Herman Kuswanto 1,* 1 Teknik Informatika;

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1. Perancangan Router OS Debian 6.0 QUAGGA PROSES ROUTING WEB INTERFACE MANAJEMAN BANDWIDTH HTB TOOL INPUT USER Gambar 3.1 Alur Kerja Interface Router dan Server Bandwidth

Lebih terperinci

Implementasi Protected Extensible Authentication Protocol (PEAP) menggunakan Remote Access Dial In User Service (RADIUS)

Implementasi Protected Extensible Authentication Protocol (PEAP) menggunakan Remote Access Dial In User Service (RADIUS) Implementasi Protected Extensible Authentication Protocol (PEAP) menggunakan Remote Access Dial In User Service (RADIUS) Yosua John Muskitta 1, Banu Wirawan Yohanes 2, Hartanto Kusuma Wardana 3 Program

Lebih terperinci

Dalam konfigurasi Wireless Distribution System (WDS) setiap. mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit

Dalam konfigurasi Wireless Distribution System (WDS) setiap. mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit CARA MENJALANKAN PROGRAM 3.1 Konfigurasi Router Mikrotik Dalam konfigurasi Wireless Distribution System (WDS) setiap mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit berbeda hanya

Lebih terperinci

1. PENDAHULUAN 1.1. Latar Belakang

1. PENDAHULUAN 1.1. Latar Belakang 1. PENDAHULUAN 1.1. Latar Belakang Layanan Internet sekarang ini sangat dibutuhkan di berbagai bidang, baik itu bidang pendidikan, kesehatan, informasi, bisnis, dan bidang-bidang lain. Keberadaan Internet

Lebih terperinci

Bab I PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

Bab I PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah Bab I PENDAHULUAN 1.1 Latar Belakang Kebutuhan akan informasi dan komunikasi dewasa ini sangat penting seiring dengan kemajuan dan perkembangan teknologi informasi yang semakin canggih. Saat ini sedang

Lebih terperinci

ANALISIS, PERANCANGAN DAN MONITORING HOTSPOT AREA SEKBER HMJTI STMIK AMIKOM YOGYAKARTA NASKAH PUBLIKASI. diajukan oleh Tian Wahyutomo

ANALISIS, PERANCANGAN DAN MONITORING HOTSPOT AREA SEKBER HMJTI STMIK AMIKOM YOGYAKARTA NASKAH PUBLIKASI. diajukan oleh Tian Wahyutomo ANALISIS, PERANCANGAN DAN MONITORING HOTSPOT AREA SEKBER HMJTI STMIK AMIKOM YOGYAKARTA NASKAH PUBLIKASI diajukan oleh Tian Wahyutomo 08.11.2046 JURUSAN TEKNIK INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA

Lebih terperinci

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA PT.

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA PT. UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007 ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA

Lebih terperinci

BAB III ANALISA DAN PEMBAHASAN MASALAH

BAB III ANALISA DAN PEMBAHASAN MASALAH BAB III ANALISA DAN PEMBAHASAN MASALAH 3.1 Analisa Analisa yang penulis lakukan adalah memberikan ilustrasi berupa gambaan umum, keadaan saat ini dan kendala yang dihadapi sebagai berikut: 3.1.1 Gambaran

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,

Lebih terperinci

ANALISA DAN OPTIMALISASI UMM HOTSPOT PREMIUM (Studi Kasus di Lembaga INFOKOM UMM)

ANALISA DAN OPTIMALISASI UMM HOTSPOT PREMIUM (Studi Kasus di Lembaga INFOKOM UMM) ANALISA DAN OPTIMALISASI UMM HOTSPOT PREMIUM (Studi Kasus di Lembaga INFOKOM UMM) TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Akademik Studi Strata Satu (S1) Teknik Informatika Universitas Muhammadiyah

Lebih terperinci

2.1.1 JENIS JARINGAN KOMPUTER Secara umum jaringan komputer dibagi atas lima jenis, yaitu;

2.1.1 JENIS JARINGAN KOMPUTER Secara umum jaringan komputer dibagi atas lima jenis, yaitu; BAB II TEORI PENDUKUNG 2.1 Jaringan Komputer Jaringan komputer merupakan sejumlah komputer yang dapat saling berkomunikasi. Dalam komunikasi ini dapat terjadi perpindahan data ataupun berbagi sumber daya.

Lebih terperinci

IMPLEMENTASI BANDWITH MANAGEMENT CAPTIVE PORTAL PADA JARINGAN WIRELESS DI PENS-ITS

IMPLEMENTASI BANDWITH MANAGEMENT CAPTIVE PORTAL PADA JARINGAN WIRELESS DI PENS-ITS IMPLEMENTASI BANDWITH MANAGEMENT CAPTIVE PORTAL PADA JARINGAN WIRELESS DI PENS-ITS Dani Kusuma Hermawan 1, Amang Sudarsono,ST,PhD 2, Idris Winarno,S.ST,M.Kom 2 1 Mahasiswa Politeknik Elektronika Negeri

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pemilihan Teknologi dan Perangkat 4.1.1 Perangkat Keras (Hardware) 1. D-link DIR-600 Wireless N 150 Home Router Gambar 4.1 D-link DIR-600 (Sumber:http://t1.gstatic.com/images?q=tbn:ANd9GcSpCBn6drSWtGYN

Lebih terperinci

BAB 2 TINJAUAN TEORITIS. Komputer berasal dari istilah Latin computare yang kemudian diartikan dalam

BAB 2 TINJAUAN TEORITIS. Komputer berasal dari istilah Latin computare yang kemudian diartikan dalam BAB 2 TINJAUAN TEORITIS 2.1 Pengertian Komputer Komputer berasal dari istilah Latin computare yang kemudian diartikan dalam bahasa Inggeris yaitu to compute atau to reckon yang berarti hitung, sehingga

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Perancangan File Server Menggunakan Cloud Perancangan layanan file server menggunakan cloud pada PT Mugi Cipta Perkasa dilakukan dengan menggunakan sebuah server yang akan

Lebih terperinci

tipe VPN yang dipakai adalah Remote Access VPN.

tipe VPN yang dipakai adalah Remote Access VPN. 162 Gambar 4.9 Tampilan Login Cisco 3640 j. Pilih menu untuk melakukan konfigurasi VPN pada Cisco SDM dengan cara mengklik menu Configure VPN Easy VPN Server Launch Easy VPN Server Wizard, dalam hal ini

Lebih terperinci

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC A. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN mode ad-hoc 3. Mahasiswa dapat menggunakan aplikasi WLAN

Lebih terperinci

PERANCANGAN PERANGKAT LUNAK BILLING LABORATORIUM INTERNET DI SMA NEGERI 6 BANDUNG BERBASISKAN CLIENT SERVER MENGGUNAKAN VISUAL BASIC 6.

PERANCANGAN PERANGKAT LUNAK BILLING LABORATORIUM INTERNET DI SMA NEGERI 6 BANDUNG BERBASISKAN CLIENT SERVER MENGGUNAKAN VISUAL BASIC 6. PERANCANGAN PERANGKAT LUNAK BILLING LABORATORIUM INTERNET DI SMA NEGERI 6 BANDUNG BERBASISKAN CLIENT SERVER MENGGUNAKAN VISUAL BASIC 6.0 Oleh : Hendra Gunawan Jurusan Teknik Informatika, STMIK-IM email

Lebih terperinci

Sistem Manajemen Hotspot Berbasis Kuota Waktu dan Paket Data

Sistem Manajemen Hotspot Berbasis Kuota Waktu dan Paket Data Makalah Seminar Tugas Akhir Sistem Manajemen Hotspot Berbasis Kuota Waktu dan Paket Data Abdullah Faqih 1, Adian Fatchur Rochim 2, R. Rizal Isnanto 2 Jurusan Teknik Elektro Fakultas Teknik Universitas

Lebih terperinci

Vol. VII Nomor 22 Maret Jurnal Teknologi Informasi ISSN :

Vol. VII Nomor 22 Maret Jurnal Teknologi Informasi ISSN : \ SISTEM PENGAMANAN DAN PEMANTAUAN JARINGAN HOTSPOT DENGAN IDENTIFIKASI MAC ADDRESS DI UNIVERSITAS RESPATI YOGYAKARTA Jackman Toii Program Studi Teknik Informatika Fakultas Sains dan Teknologi Universitas

Lebih terperinci

Jaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel.

Jaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel. Saat ini perkembangan teknologi wireless sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI

BAB IV IMPLEMENTASI DAN EVALUASI BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Sarana-sarana yang dibutuhkan dalam mengoperasikan sistem pemesanan dan laporan penjualan yang telah dibuat ini dapat dibagi menjadi 4 kelompok, yaitu

Lebih terperinci

SISTEM OTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS

SISTEM OTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS Media Informatika, Vol. 4, No. 1, Juni 2006, 67-79 ISSN: 0854-4743 SISTEM OTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS Gesit Singgih

Lebih terperinci

BAB 3 PEMBAHASAN. 3.1 Jadwal Kerja Praktek. Pelaksanaan kerja praktek dilaksanakan di PT. Inixindo Amiete

BAB 3 PEMBAHASAN. 3.1 Jadwal Kerja Praktek. Pelaksanaan kerja praktek dilaksanakan di PT. Inixindo Amiete BAB 3 PEMBAHASAN 3.1 Jadwal Kerja Praktek Pelaksanaan kerja praktek dilaksanakan di PT. Inixindo Amiete Mandiri yang beralamat di Jalan Cipaganti No.95 Bandung 40211. Adapun pelaksanaan kerja praktek dimulai

Lebih terperinci

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan

Lebih terperinci

Remote Authentication Dial In User Service (RADIUS) untuk Autentikasi Pengguna Wireless LAN

Remote Authentication Dial In User Service (RADIUS) untuk Autentikasi Pengguna Wireless LAN Remote Authentication Dial In User Service (RADIUS) untuk Autentikasi Pengguna Wireless LAN Tugas Mata Kuliah EC-5010 Keamanan Sistem Informasi Agung W. Setiawan 13200010 DEPARTEMEN TEKNIK ELEKTRO FAKULTAS

Lebih terperinci

Laporan Pratikum Instalasi Jaringan Komputer Konfigirasi Router Lanjutan

Laporan Pratikum Instalasi Jaringan Komputer Konfigirasi Router Lanjutan Laporan Pratikum Instalasi Jaringan Komputer Konfigirasi Router Lanjutan Nama : Ria Permata Sari NIM : 1107020 Prodi : Pendidikan Teknik Informatika dan Komputer Fakultas Teknik Universitas Negeri Padang

Lebih terperinci

IMPLEMENTASI SISTEM SINGLE SIGN ON (SSO) TERINTEGRASI ANTARA CAPTIVE PORTAL, STIKOM APPS DAN GOOGLE APPS DALAM JARINGAN WIRELESS STIKOM SURABAYA

IMPLEMENTASI SISTEM SINGLE SIGN ON (SSO) TERINTEGRASI ANTARA CAPTIVE PORTAL, STIKOM APPS DAN GOOGLE APPS DALAM JARINGAN WIRELESS STIKOM SURABAYA IMPLEMENTASI SISTEM SINGLE SIGN ON (SSO) TERINTEGRASI ANTARA CAPTIVE PORTAL, STIKOM APPS DAN GOOGLE APPS DALAM JARINGAN WIRELESS Achmad Teguh Wibowo (1) Slamet (2) Hendra Darwintha (3) Satria Agung Pamuji

Lebih terperinci

ANALISA TEKNIK OTENTIKASI EAP-SIM PADA 3G WIFI

ANALISA TEKNIK OTENTIKASI EAP-SIM PADA 3G WIFI ANALISA TEKNIK OTENTIKASI EAP-SIM PADA 3G WIFI Disusun Oleh: Nama : Moris Mario NRP : 0822106 Jurusan Teknik Elektro, Fakultas Teknik,, Jl. Prof.Drg.SuriaSumantri, MPH no. 65, Bandung, Indonesia. Email

Lebih terperinci