MEMBANG SELATAN KALIMANTAN. Abdullah

Ukuran: px
Mulai penontonan dengan halaman:

Download "MEMBANG SELATAN KALIMANTAN. Abdullah"

Transkripsi

1 MEMBANG GUN KEAMANAN JARINGAN WIRELESS LAN BERBASIS RADIUS-SERVERR PADA KANTOR CAMAT BAKUMPAI KABUPATEN BATOLA, PROVINSI KALIMANTAN SELATAN NASKAH PUBLIKASI diajukan oleh Abdullah Ardi JURUSAN TEKNIKK INFORMASI SEKOLAH TINGGI MANAGEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTAA YOGYAKARTA 2013

2 NASKAH PUBLIKASI MEMBANGUN KEAMANAN JARINGAN WRELESS LAN BERBASIS RADIUS.SERVER PADA KANTOR CAMAT BAKUMPAI KABUPATEN BATOLA, PROVINSI KALIMANTAN SELATAN dan disusun oleh Abdullah Ardi Tanggal, l0 Desember 2013 Ketua Jurusan

3 BUILDING A NETWORK SECURITY WIRELESS LAN BASED ONTHE RADIUS- SERVER AT BAKUMPAI HEAT OFFICE, BATOLA DISTRICT, SOUTH KALIMANTAN PROVINCE MEMBANGUN KEAMANAN JARINGAN WIRELESS LAN BERBASIS RADIUS-SERVER PADA KANTOR CAMAT BAKUMPAI KABUPATEN BATOLA, PROVINSI KALIMANTAN SELATAN Abdullah Ardi Melwin Syafrizal Jurusan Teknik Informatika STMIK AMIKOM YOGYAKARTA ABSTRACT Management of irregular hotspot network is a constraint on the clients when accessing network hotspot that can be used together. The main issues on the network that has no form of supervision of Kantor Camat Bakumapi hotspot client (internet users) to access the network, the necessary research to identify existing hotspot network. The application of wireless LAN-based network security Radius Server, the Gateway router which will redirect the user to the login page and forced to perform authentication or payment before user access to external networks, user authentication is performed in the form it's called a captive portal login, then the user and password who filled in the form will be synchronized with a user who is on a radius server. In application servers that are used in the form of Ubuntu Server. Application of captive portal application on a wireless network to further improve the security and comfort when users connect and authenticate to the wireless network usage. Expected to be useful for the control and control the use of wireless networks in the kantor Camat Bakumpai. Another benefit of this research can also be used as an alternative for wireless network planning further by enabling functions such as prepaid billing for wireless users subscribe. Keywords: Wireless LAN, RADIUS, network security.

4 1. Pendahuluan 1.1 Latar Belakang Masalah Berkembangnya teknologi masa kini tidak terlepas akan adanya perkembangan dari teknologi masa lalu. Pesatnya perkembangan teknologi masa kini membuat orang butuh akan suatu perangkat komunikasi yang handal yang dapat membantu kegiatan rutin orang dalam kehidupan sehari-hari, dan ini membuat manusia memiliki inovasiinovasi cemerlang dalam bidang ilmu pengetahuan dan teknologi. Hal ini membuat hubungan komunikasi dan interaksi antar sesama manusia menjadi berkembang khususnya dalam kebutuhan akan adanya koneksi nirkabel atau wireless atau wlan menggunakan wi-fi. Tidak dapat dipungkiri lagi, dewasa ini terlebih kebutuhan akan koneksi jaringan tanpa kabel atau Wireless semakin tumbuh pesat dan mendesak, tak ayal banyak perangkat yang didalamnya sudah mendukung sebuah konektivitas untuk perangkat mobile atau bergerak seperti komputer, laptop, netbook, notebook, PC tablet, bahkan handphone yang perkembangnnya sudah dapat terkoneksi dengan Acces Point/ AP karena adanya fitur wi-fi didalamnya. Wireless Local Area Network (WLAN) sebuah teknologi yang merupakan dari perkembangan teknologi jaringan lokal yang masih menggunakan kabel, namun perkembangannya kebutuhan akan konetivitas tanpa kabel yang fleksibel, mudah serta aman kini kian sangat dibutuhkan dalam menunjang keseharian tanpa harus instalasi menarik kabel sana-sini. Kini sejatinya piranti wireless melalui teknologi wi-fi tak dapat terhindarkan dari kehidupan manusia dikarenakan kebutuhan akan informasi yangterbaru semakin tak terbendung, di sisi lain mewabahnya media sosial membuat orang seperti kecanduan untuk mengakses informasi tanpa batas, ruang dan waktu melalui mobile device (piranti bergerak) yang sudah dapat terkoneksi dengan internet tanpa kabel, sering di sebut dengan wireless atau nirkabel yang menggunakan standart teknologi b/g/n yang umum sekarang ini digunakan. 1.2 Rumusan Masalah Berdasarkan latar belakang masalah pada penulisan Tugas Akhir ini, rumusan masalah adalah : Bagaimana membangun hotspot area menggunakan autentikasi user yang aman". 1.3 Batasan Masalah

5 Menyederhanakan sebuah masalah dan menghindari kesalahan dalam pembahasan yang terlalu luas dan bertolak dari perumusan masalah di atas maka dapat disimpulkan beberapa batasan-batasan masalah diantaranya : 1. Implementasi wlan dengan ChilliSpot sebagai metode sistem autentikasi Captive Portal di Kantor Camat Bakumpai. 2. Pegawai dapat login dengan nama pegawai atau nomer pegawai. 1.4 Tujuan dan Manfaat Tujuan dari penelitian ini adalah : 1. Untuk membangun sistem terintegrasi yang akan mengakomondasi kebutuhan administrator jaringan dalam mengelola layanan WLAN dan meningkatkan keamanan jaringan dengan mekanisme otentikasi, otorisasi, dan pelaporan aktifitas koneksi yang dilakukan user. 2. Dari hasil penelitian ini diharapkan dapat memberikan berbagai manfaat mengenai keamanan jaringan pada wireless LAN, bagi masyarakat. 2. Landasan Teori 2.1 Teknologi Pengamanan Wireless Sistem keamanan lainnya adalah WPA (Wi-Fi Protected Access), yang menggeser WEP dan menghasilkan keamanan yang lebih baik dari WEP. Implementasi WPA menggunakan 802.1x dan EAP (Extensible Authentication Protocol) menghasilkan proses autentikasi pengguna yang relatif lebih aman. Pada proses ini pengguna harus melakukan autentikasi ke sebuah server autentikasi, misalnya RADIUS, sebelum terhubung ke wireless LAN atau internet. Pada umumnya proses autentikasi ini menggunakan nama-pengguna dan password. Teknik pengaman yang menggunakan standar 802.1x ini akan mengharuskan semua pengguna jaringan wireless untuk melakukan proses otentikasi terlebih dahulu sebelum dapat bergabung dalam jaringan. Sistem Otentikasinya dapat dilakukan dengan banyak cara, namun sistem otentikasi menggunakan pertukaran key secara dinamik. Sistem pertukaran key secara dinamik ini dapat dibuat dengan menggunakan Extensible Authentication Protocol (EAP). Sistem EAP ini sudah cukup banyak terdapat di dalam implementasi fasilitas-fasilitas di RADIUS. 2

6 2.2 RADIUS Remote Access Dial-in User Service (RADIUS), merupakan suatu mekanisme akses kontrol yang mengecek dan mengautentifikasi (authentication) user atau pengguna berdasarkan pada mekanisme authentikasi yang sudah banyak digunakan sebelumnya, yaitu menggunakan metode challenge / response. Remote Access Dial In User Service (RADIUS) dikembangkan di pertengahan tahun 1990 oleh Livingstone Enterprise (sekarang Lucent Technologies). Pada awalnya perkembangan RADIUS menggunakan port 1645 yang ternyata bentrok dengan layanan datametrics. Sekarang port yang dipakai RADIUS adalah port 1812 yang format standarnya ditetapakan pada Request for Command (RFC) Protokol RADIUS merupakan protokol connectionless berbasis UDP yang tidak menggunakan koneksi langsung. Satu paket RADIUS ditandai dengan field UDP yang menggunakan port Beberapa pertimbangan RADIUS menggunakan lapisan transport, yaitu: a) Jika permintaan autentikasi pertama gagal, maka permintaan kedua harus dipertimbangkan; b)bersifat stateless yang menyederhanakan protokol pada penggunaan UDP; c) UDP menyederhanakan implementasi dari sisi server Format Paket Data RADIUS Format paket RADIUS terdiri dari Code, Identifier, Length, Authenticator dan Attributes seperti ditunjukkan pada Gambar 2.2. Gambar 2.1. Format paket data RADIUS (Sumber :J. Hassel, 2002) Keterangan: 1. Code: Code memiliki panjang 1 byte (8 bit), digunakan untuk membedakan tipe pesan RADIUS yang dikirim. Tipe pesan RADIUS dapat berupa access request, access accept, access reject dan access challenge. 2. Identifier: Memilik panjang 1 byte yang digunakan untuk menyesuaikan antara paket permintaan dan respon dari server RADIUS. 3

7 3. Length: Memiliki panjang 2 byte, memberikan informasi mengenai panjang paket. Jika paket kurang atau lebih dari yang diidentifikasikan pada length maka paket akan dibuang. 4. Authenticator: Memiliki panjang 16 byte yang digunakan untuk mengautentikasi tanggapan dari server RADIUS. 5. Attributes: Memiliki panjang yang tidak tetap, berisi autentikasi, autorisasi dan informasi. Contoh atribut RADIUS yaitu, username dan password Prinsip Kerja RADIUS RADIUS merupakan protokol security yang bekerja menggunakan sistem clientserver terdistribusi yang banyak digunakan bersama AAA untuk mengamankan jaringan pengguna yang tidak berhak. RADIUS melakukan autentikasi user melalui serangkain komunikasi antara client dan server. Bila user berhasil melakukan autentikasi, maka user tersebut dapat menggunakan layanan yang disediakan oleh jaringan. Gambar 2.2. Autentikasi antara NAS dengan Server RADIUS (Sumber : T. Y. Arif dkk., 2007 ) Keterangan: a. User melakukan dial-in menggunakan modem pada Network Access Server (NAS). NAS akan meminta user memasukan nama dan password jika koneksi modem berhasil dibangun. b. NAS akan membangun paket data berupa informasi, yang dinamakan accessrequest. Informasi ini diberikan NAS pada server RADIUS berisi informasi spesifik dari NAS itu sendiri yang meminta access-request, port yang digunakan untuk koneksi modem serta nama dan password. Untuk proteksi dari hackers, NAS yang bertindak sebagai RADIUS client, melakukan enkripsi password sebelum dikirimkan pada RADIUS server. Access-request ini dikirimkan pada jaringan dari RADIUS client ke RADIUS server. Jika RADIUS server tidak dapat dijangkau, RADIUS client dapat melakukan pemindahan rute pada server alternatif pada konfigurasi NAS Kelebihan dan Kelemahan RADIUS Beberapa kelebihan yang diberikan oleh protokol RADIUS yaitu : 1) Menjalankan sistem administrasi terpusat; 2) Protokol connectionless berbasis UDP yang tidak 4

8 menggunakan koneksi langsung; 3) Mendukung autentikasi Password Authentication Protocol (PAP) dan Challenge Handshake Authentication Protocol (CHAP) Password melalui PPP. Pada protokol RADIUS juga masih ditemukan beberapa kelemahan, seperti : 1. Tidak adanya autentikasi dan verifikasi terhadap access request. 2. Tidak sesuai digunakan pada jaringan dengan skala yang besar. 3. MD5 dan shared secret; metode shared secret sudah berisiko untuk diterapkan, hal ini dikarenakan lemahnya MD5 hash yang menyimpan tanggapan autentikator sehingga Hacker / penyusup dapat dengan mudah mengetahui paket access-request beserta tanggapannya dengan cara melakukan penghitungan awal terhadap perhitungan MD5. 4. Pemecahan password ; skema proteksi password yang dipakai adalah stream-chiper, dimana MD5 digunakan sebagai sebuah ad hoc pseudorandom number generator (PRNG). 16 oktet pertama bertindak sebagai sebuah synchronous stream chiper dan yang menjadi masalah adalah keamanan dari cipher ini. 2.3 Protokol AAA Protokol AAA (Authentication, Authorization, Accounting) mengatur mekanisme bagaimana tata cara berkomunikasi, baik antara client ke domain-domain jaringan maupun ntar client dengan domain yang berbeda dengan tetap menjaga keamanan pertukaran data. AAA Framework, merupakan arsitektur kerja atau framework, digunakan sebagai background yang diperlukan untuk mengenali cara kerja RADIUS secara keseluruhan. Gambar 2.3. Arsitektur jaringan AAA (Sumber : H. Ventura, 2002) Pada Gambar 2.4 menunjukkan mekanisme jaringan AAA 1) User melakukan koneksi keperalatan NAS point to point sebagai langkah awal koneksi ke jaringan; 2) Network Access Server (NAS) sebagai client AAA kemudian melakukan pengumpulan 5

9 informasi pengguna dan melanjutkan data pengguna ke server; 3) Server AAA menerima dan memproses data pengguna, kemudian memberikan balasan ke NAS berupa pesan penerima atau penolakan pendaftaran dari pengguna; 4) NAS sebagai client AAA kemudian menyampaikan pesan server AAA tersebut kepada pengguna, bahwa pendaftaran ditolak atau diterima beserta layanan yang diperkenankan untuk akses ChilliSpot ChilliSpot, merupakan open source captive portal atau Wireless LAN access point controller. Digunakan untuk meng-authentikasi user dari sebuah jaringan Wireless LAN. Men-support login berbasis web yang merupakan standard untuk public hotspot dewasa ini. ChilliSpot juga dapat sebagai media authentikasi, authorisasi dan accounting (AAA) yang merupakan framework atau arsitektur kerja dari sebuah RADIUS server. Chilli men-support dua jenis metode authentikasi, yaitu : 1) Universal Access Method (UAM); dengan UAM, wireless client merequest sebuah IP address, dan dialokasikan oleh Chilli. Ketika seorang user membuka sebuah web browser, Chilli akan menangkap koneksi TCP tersebut dan meredirect browser tersebut ke authentikasi web server. Web server meminta user untuk username dan password, password di-enkripsi dan dikirim kembali ke Chilli; 2) Wireless Protected Access (WPA); dengan WPA, metode authentikasi dihandle oleh access point dan subsequently di forward dari access point ke Chilli. Jika WPA digunakan, maka koneksi yang terjadi antara access point dan user di-enkripsi. Gambar 2.4. Arsitektur Jaringan ChilliSpot (Sumber : 6

10 3 Gambaran Umum 3.1 Topologi jaringan Topologi yang digunakan di Kantor Camat Bakumpai adalah topologi yang digunakan untuk menghubungkan komputer. Dalam topologi ini masing-masing Client yang menggunakan wifi akan terhubung ke satu Access point. Gambar 3.1 Topologi Jaringan Masalah yang terdapat pada jaringan komputer tersebut diantaranya : a. Keamanan jaringan wirelessnya, yaitu AP (access point) yang tidak dilengkapi security. b. Tidak dapatnya mengontrol pemakaian bandwith oleh user di dalam jaringan wireless (hotspot). c. Tidak adanya proteksi terhadap akses website yang mengandung konten "SARA". d. Channel yang digunakan terlalu dekat (overlapping). e. SSID di broadcast. f. Jika ada pergantian alat, maka harga komponen tidak besar atau dapat menggunakan perangkat alternatif lainnya. 4. Pembahasan 4.1 Download Ubuntu Server Disini penulis menggunakan operating system Ubuntu server atau versi terbarunya, yang dapat diperoleh bebas melalui situs ubuntu ( 4.2 Konfigurasi Server Agar server dapat digunakan dengan baik, maka perlu sedikit pengaturan diantaranya instalasi dan konfigurasi server. 4.3 Instalasi Sistem Operasi 7

11 Langkah pertama yang terlebih dahulu dilakukan adalah menginstall linux ubuntu sesuai dengan kebutuhan dan memastikan ubuntu tersebut bekerja dengan baik.langkah langkah instalasi linux Ubuntu Server dapat di akses di Setting dan Konfigurasi Server Setelah instalasi sistem operasi selesai dilakukan langkah selanjutnya adalah konfigurasi server. Konfigurasi server meliputi pemetaan IP address, dan konfigurasi routing. Ada dua interface jaringan yaitu eth1 dan eth2 yang akandigunakan dan masingmasing interface diberikan IP address (eth1) dan (eth2). Untuk pemberian IP address dapat mengubah isi file pada direktori /etc/network/interfaces, di jendela terminal diketikan perintah seperti dibawah ini. # nano /etc/network/interfaces Gambar 4.1 Pemberian IP address Perintah diatas berarti mengubah isi file interfaces, dalam penulisannya dapat dilihat pada lampiran. Selanjutnya konfigurasi routing dilakukan dengan menguncomment bagian net.ipv4.ip_forward=1 pada direktori /etc/sysctl.conf dan menambahkan kata iptables-t nat A POSTROUTING o eth1 j MASQUERADE pada direktori /etc/rc.local. Konfigurasi tersebut untuk meneruskan (forward) paket-paket akses dari eth1 ke eth2 agar dapat terkoneksi ke jaringan lokal. 4.5 Instalasi Apache di Linux Ubuntu Untuk menginstalasi hotspot manager dibutuhkan webserver.disini peneliti menggunakan Apache sebagai webservernya. Berikut langkah langkah instalasi Apache di server ubuntu : 1. Mengetikkan perintah dibawah ini di aplikasi terminal. # sudo apt-get install apache2 8

12 Perintah diatas diketikkan dalam program konsol yang berada dalam sistem operasi ubuntu.jika sistem operasi ubuntu membutuhkan user dan password maka tinggal mengetikkan user dan password yang dibuat sewaktu instalasi ubuntu. 2. Menunggu proses download file yang dibutuhkan dari repository dan apabila diminta konfirmasi untuk melanjutkan, maka ketikan "Y" Gambar 4.2 Proses download repository apache Gambar 4.3 Proses instalasi webserver apache 3. Untuk mengecek berjalannya Apache webserver, membuka webbrowser lalu mengetikkan Gambar 4.4 menunjukkan cara merestart websever Apache dan gambar 4.5. Menunjukkan cara mengetest apakah webserver sudah berjalan atau belum. # sudo /etc/init.d/apache2 restart 9

13 Gambar 4.4 Proses restart webserver apache Gambar 4.5 Webserver sudah berjalan. 4.6 Instalasi Database Server di Linux Ubuntu Server database yang digunakan disini menggunakan Mysql, yang berguna untuk menyimpan konfigurasi user, password bandwidth group maupun perseorangan.untuk menginstalasi mysql server di server linux langkahnya sebagai berikut : 1. Mengetikkan perintah dibawah ini di terminal. # sudo apt-get install mysql-server Gambar 4.6 Perintah instalasi mysql di linux 2. Mengetikkan "Y" jika tampil seperti dibawah ini dan tekan enter Gambar 4.7 Proses install membutuhkan dependency file 10

14 3. Menunggu hingga proses download dari repository selesai. Gambar 4.8 Proses download dari repository 4.7 Instalasi PHP untuk Apache Bahasa pemrogaman yang digunakan untuk penelitian ini menggunakan PHP. Untuk instalasi PHP di linux sebagai berikut : 1. Mengetikkan perintah dibawah ini pada terminal untuk menginstall PHP untuk APACHE yang akan digunakan. # sudo apt-get install php5 Gambar 4.9 Perintah install php di terminal linux 2. Mengetikkan "Y" jika tampil seperti gambar berikut ini. Gambar 4.10 Gambar proses intalasi php membutuhkan disk kosong 4.8 Server FreeRadius Server radius yang penulis gunakan adalah freeradius. Alasan penggunaan freeradius selain free open source, freeradius juga cukup mudah konfigurasinya.berikut tahapan instalasi dan konfigurasinya. 1. Instalasi Server Freeradius Berikut tahapan instalasi server Freeradius di Linux Ubuntu : 11

15 a. Membuka aplikasi terminal di server Ubuntu. b. Mengetikkan command berikut ini : # apt-get install freeradius freeradius-mysql 2. Konfigurasi Server Freeradius Untuk konfigurasi Freeradius ada beberapa file yang harus dikonfigurasi pada paket Freeradius diantaranya : 1. /etc/freeradius/clients.conf 2. /etc/freeradius/radiusd.conf 3. /etc/freeradius/sql.conf 4. /etc/freeradius/sites-enabled/default a. Konfigurasi clients.conf Konfigurasi pada clients.conf pada intinya adalah mendefinisikan server chillispot yang terhubung dengan freradius, pada tulisan ini server chillispot maupun freeradius terhubung dalam satu server. Berikut langkah-langkah konfigurasi dari clients.conf 1. Membuka terminal dari ubuntu server yang telah terinstall. 2. Membuka file /etc/freeradius/clients.conf # nano /etc/freeradius/clients.conf 3. Mengkonfigurasi clients.conf seperti dibawah ini : # clients.conf client { secret = rahasiabanget #(disesuakan dengan setting di chilispot) Shortname = other } 4. Menyimpan hasil konfigurasi diatas. b. Konfigurasi radiusd.conf File radiusd.conf merupakan file konfigurasi utama yang menggabungkan file-file konfigurasi terpisah seperti clients.conf, sql.conf, dan modul-modul yang dibutuhkan oleh server freeradius. 1. Membuka file radius.conf dengan editor nano # nano /etc/freeradius/radius.conf 2. Mengkonfigurasi file radius.conf seperti berikut : #passwd = /etc/passwd shadow = /etc/shadow #group = /etc/group 12

16 3. Menyimpan hasil konfigurasi c. Konfigurasi sql.conf Agar freeradius dapat terhubung dengan mysql, maka perlu mendefinisikan server mysql yang digunakan beserta user dan password yang mempunyai privillage pada database freeradius. Berikut ini konfigurasinya: 1. Membuka file /etc/freeradius/sql.conf # nano /etc/freeradius/sql.conf 2. Mengisikan konfigurasi sebagai berikut : # sql.conf server = localhost ; login = userradius ; password = radiusp4ss ; radius_db = dbr4dius ; 3. Menyimpan hasil konfigurasi d. Konfigurasi sites-enabled/default Untuk mengaktifkan modul-modul pada freeradius dan dalam pembahasan ini adalah modul mysql, file konfigurasi terletak pada /etc/freeradius/sites-enables/default. Hilangkan tanda '#' pada setiap baris yang mengandung kata 'sql'. e. Menambahkan database radius pada mysql Dalam paket instalasinya freeradius telah menyediakan struktur database standard dari freeradius itu sendiri yaitu pada file /etc/freeradius/sql/mysql/schema.sql. Untuk menggunakan Struktur database yang disediakan dari Freeradius berikut langkahlangkah untuk mengkonfigurasinya : 1. Buka aplikasi terminal di ubuntu. 2. Mengetikkan command berikut ini # cd /etc/freeradius/sql/mysql/ # mysql u user p nama_database < schema.sql 4.9 Instalasi ChilliSpot ChilliSpot merupakan paket Captive Portal sebuah jembatan agar klien terlebih dahulu melakukan otentikasi sebelum mengakses layanan web dengan menginisialisasi identitas user berupa username dan password dari database MySQL. ChilliSpot ini dapat terintegrasi juga dengan FreeRADIUS dengan melakukan konfigurasi. Perintah instalasinya dengan mengunduh langsung ke websitenya yaitu dengan cara mengetikan perintah. # apt-get installchillispot 13

17 Gambar 4.11 Instalasi ChilliSpot 4.10 Instalasi Proxy Server Paket proxy di ubuntu server yang digunakan adalah squid.untuk menggunakan squid, tentunya kita terlebih dahulu harus menginstalnya, karena secara default ubuntu server belum terinstall paket squid. untuk menginatall paket squid, kita dapat mengetikkan perintah sebagai berikut. # sudo apt-get install squid Gambar 4.12 Proses instalasi Squid 4.11 Pengujian Autentikasi User Pada RADIUS Server Pada pengujian ini dilakukan untuk menguji proses autentikasi pada system apakah user telah terekam pada RADIUS Server. Dimana proses yang dilakukan awalnya adalah memasukkkan username dan password user pada vim /etc/freeradius/uesers kemudian kita menentukan secret nya disini digunakan testing123". Untuk mengecek apakah antara username dan password tersebut sudah synkron dengan cara berikut : 14

18 Apabila user tersebut telah terautentikasi maka keteranganya adalah accessaccept. Hal ini menunjukkan bahwa username dan password serta secret yang dimasukkan telah terekam di RADIUS Sever, dapat di tunjukkan dengan gambar berikut : Gambar 4.13 Autentikasi RADIUS Server (Access-Accept) 4.12 Pengujian autentikasi user pada Captive Portal (Chillispot) Pada pengujian ini adalah memeriksa apakah user yang telah terautentikasi dengan benar sehingga dapat melakukan akses internet. Cara kerjanya saat seorang pengguna berusaha untuk melakukan browsing ke Internet, captive portal akan memaksa pengguna yang belum terauthentikasi untuk menuju ke Authentication web dan akan di beri prompt login termasuk informasi tentanghotspot yang sedang dia gunakan. Jika Linux Router / wireless gateway mempunyai mekanisme untuk menghubungi sebuah Authentication server untuk mengetahui identitas dari pengguna wireless yang tersambung, maka wireless gateway akan dapat menentukan untuk membuka aturan firewall-nya untuk pengguna tertentu. Pada pengujian yang dilakukan sistem dapat melakuakan autentikasi dengan baik dan user dapat melakukan akses internet keluar. Berikut adalah tampilanya : Gambar 4.14 Menu Interface Login 15

19 4.13 Pengujian Autorisasi (Authorization) Merupakan proses pengecekan wewenang pengguna, mana saja hak-hak akses yang diperbolehkan dan mana yang tidak. Khusus untuk pegawai autorisasinya dibatasi di tabel radgroupreply (gambar 4.15). Gambar 4.15 Aturan otorisasi bagi user pegawai 4.14 Pencatatan (Accounting) Untuk proses pengumpulan data informasi seputar berapa lama user melakukan koneksi dan billing time yang telah dilalui selama pemakaian digunakan tools Dialup Admin. Proses dari pertama kali seorang user mengakses sebuah sistem, apa saja yang dilakukan user di sistem tersebut dan sampai pada proses terputusnya hubungan komunikasi antara user tersebut dengan sistem, dicatat dan didokumentasikan di database MySQL server. Hasil dari pengujian sistem autentikasi pengguna wireless berbasis radius server yang diujikan pada Hotspot Kantor Camat Bakumpai untuk konektivitas cukup efisien dan praktis. Untuk terkoneksi ke hotspot seorang user membutuhkan waktu kurang dari 10 detik. Di sisi lain kemudahan menggunakan sistem autentikasi yang dibuat, pegawai tidak perlu mendaftar untuk bisa menggunakan layanan hotspot. Karena pegawai yang sudah registrasi secara otomatis akan dimasukan sebagai user. 16

20 Gambar 4.16 Menu Interface Dialup Admin untuk melihat user yang online DAFTAR PUSTAKA Agung, S Remote Authentication Dial In User Service (RADIUS) untuk Autentikasi Pengguna Wireless LAN, Laporan Akhir EC Bandung : I Institut Teknologi Bandung. J. Hassel RADIUS, O Reilly. T.Y.Arif, dkk Studi Protokol Autentikasi pada Layanan Internet Service Provider (ISP), Jurnal Rekayasa Elektrika : Volume 6 No.1 / April. Ventura, H DIAMETER Next Generation s AAA Protocol, Master Thesis information Theory. Linköpings University. Warsito Sistem Kemanan Jaringan Multi Domain Menggunakan Protokol DIAMETER, Laporan Akhir EC7010 Institut Teknologi Bandung, Anonymous, Features of Chillispot, diakses 20 Oktober

Implementasi Protokol Radius Untuk IEEE Wireless Pada SMK Muhamadiyah Kudus

Implementasi Protokol Radius Untuk IEEE Wireless Pada SMK Muhamadiyah Kudus Implementasi Protokol Radius Untuk IEEE 802.11 Wireless Pada SMK Muhamadiyah Kudus R. Rhoedy Setiawan, Ahmad Jazuli, Tri Listyorini, Rizky Sari M, Anteng Widodo * Diterima : 13 Maret 2012 disetujui : 9

Lebih terperinci

Gambar 1. Skema Hotspot

Gambar 1. Skema Hotspot BAB II TINJAUAN TEORITIS 2.1 Server Jaringan Server merupakan suatu pelayan untuk user pada sebuah jaringan yang dibangun dimana server memberikan layanan berupa penyampaian request dari user ke tujuan

Lebih terperinci

AUTENTIKASI PENGGUNA WIRELESS LAN BERBASIS RADIUS SERVER (Studi Kasus WLAN Universitas Bina Darma)

AUTENTIKASI PENGGUNA WIRELESS LAN BERBASIS RADIUS SERVER (Studi Kasus WLAN Universitas Bina Darma) AUTENTIKASI PENGGUNA WIRELESS LAN BERBASIS RADIUS SERVER (Studi Kasus WLAN Universitas Bina Darma) Oleh: Yesi Novaria Kunang & Ilman Zuhri Yadi Dosen Tetap Universitas Bina Darma Abstracts: Abstracts:

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISA

BAB IV PENGUJIAN DAN ANALISA BAB IV PENGUJIAN DAN ANALISA Setelah dilakukan perancangan sistem RADIUS pada PC Router yang bertindak sebagai server, dihubungkan dengan layanan aplikasi web private cloud computing yang berada di web

Lebih terperinci

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung.

Lebih terperinci

LAPORAN PENELITIAN IMPLEMENTASI PROTOKOL RADIUS UNTUK IEEE WIRELESS PADA SMK MUHAMMADIYAH KUDUS

LAPORAN PENELITIAN IMPLEMENTASI PROTOKOL RADIUS UNTUK IEEE WIRELESS PADA SMK MUHAMMADIYAH KUDUS PENELITIAN PERSEORANGAN LAPORAN PENELITIAN IMPLEMENTASI PROTOKOL RADIUS UNTUK IEEE 802.11 WIRELESS PADA SMK MUHAMMADIYAH KUDUS Oleh: Ketua R. Rhoedy Setiawan, M.Kom Anggota 1. Ahmad Jazuli 2. Anteng Widodo

Lebih terperinci

Pengelolaan Jaringan Sekolah

Pengelolaan Jaringan Sekolah Pengelolaan Jaringan Sekolah ( Mikrotik dan Access Point) PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD) BIDANG PENGEMBANGAN

Lebih terperinci

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program

Lebih terperinci

BAB III ANALISIS DAN RANCANGAN SISTEM

BAB III ANALISIS DAN RANCANGAN SISTEM BAB III ANALISIS DAN RANCANGAN SISTEM 3.1 Perancangan Topologi Jaringan Hotspot Perancangan arsitektur jaringan hotspot secara fisik dapat dilihat seperti Gambar 3.1. Gambar 3.1 Skema rancangan jaringan

Lebih terperinci

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC) BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:

Lebih terperinci

BAB III PEDOMAN-PEDOMAN

BAB III PEDOMAN-PEDOMAN BAB III PEDOMAN-PEDOMAN Bab ini berisi tentang rangkuman dari pedoman-pedoman yang sudah dibuat. Pedoman yang dibuat terdapat pada halaman lampiran skripsi. 3.1. Alur Pembelajaran Pedoman yang dibuat ditujukan

Lebih terperinci

A. TUJUAN PEMBELAJARAN

A. TUJUAN PEMBELAJARAN A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan router wireless atau access point (AP). 2. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISIS

BAB IV PENGUJIAN DAN ANALISIS BAB IV PENGUJIAN DAN ANALISIS Pada bab ini akan dijelaskan tentang hasil pengujian yang sudah dilakukan. Pada bab ini juga berisi analisis tentang hasil dan pengujian yang sudah dilakukan. 4.1 Pengujian

Lebih terperinci

RANCANG BANGUN SISTEM HOTSPOT MENGGUNAKAN CAPTIVE PORTAL

RANCANG BANGUN SISTEM HOTSPOT MENGGUNAKAN CAPTIVE PORTAL RANCANG BANGUN SISTEM HOTSPOT MENGGUNAKAN CAPTIVE PORTAL 1 Agus Supriyono (07018184), 2 Imam Riadi (0510088001) 1 Program Studi Teknik Informatika 2 Program Studi Sistem Informasi Universitas Ahmad Dahlan

Lebih terperinci

PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA

PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA OLEH: NOVI NURYANINGSIH, 0903015098 PROGRAM STUDI FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Untuk memberi keamanan pada jaringan wireless maka diterapkan metode RADIUS (Remote Authentication Dial In-User Service) yang dapat memberikan keamanan bagi jaringan

Lebih terperinci

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA.

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA. Ad-Hoc Jaringan Ad-hoc adalah salah satu jenis dari Wireless Local Area Network (WLAN) yang terdiri dari sekumpulan node-node yang berkomunikasi satu sama lain secara langsung tanpa melibatkan node perantara

Lebih terperinci

BAB 1 PENDAHULUAN. pula kebutuhan masyarakat akan informasi-informasi yang terbaru dan selalu terupdate.

BAB 1 PENDAHULUAN. pula kebutuhan masyarakat akan informasi-informasi yang terbaru dan selalu terupdate. BAB 1 PENDAHULUAN 1.1 Latar Belakang Semakin berkembangnya teknologi di era globalisasi ini tentunya semakin besar pula kebutuhan masyarakat akan informasi-informasi yang terbaru dan selalu terupdate.

Lebih terperinci

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router.

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router. BAB 4 KONFIGURASI DAN UJI COBA 4.1 Konfigurasi Sistem Jaringan Konfigurasi sistem jaringan ini dilakukan pada PC router, access point dan komputer/laptop pengguna. Konfigurasi pada PC router bertujuan

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan Dalam bab ini akan dibahas mengenai beberapa hal yang menyangkut tentang implementasi dari perancangan yang ada dalam bab 3 meliputi implementasi pengaturan fitur piranti jaringan

Lebih terperinci

SISTEM AUTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS

SISTEM AUTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS SISTEM AUTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS Mukhammad Andri Setiawan 1, Gesit Singgih Febyatmoko 2 Cisco Networking Academy,

Lebih terperinci

MANAJEMEN JARINGAN WIRELESS MENGGUNAKAN SERVER RADIUS

MANAJEMEN JARINGAN WIRELESS MENGGUNAKAN SERVER RADIUS MANAJEMEN JARINGAN WIRELESS MENGGUNAKAN SERVER RADIUS Raymond Powers Tenggario; Jonathan Lukas Computer Engineering Department, Faculty of Engineering, Binus University Jln. K.H. Syahdan No. 9, Palmerah,

Lebih terperinci

Dalam konfigurasi Wireless Distribution System (WDS) setiap. mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit

Dalam konfigurasi Wireless Distribution System (WDS) setiap. mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit CARA MENJALANKAN PROGRAM 3.1 Konfigurasi Router Mikrotik Dalam konfigurasi Wireless Distribution System (WDS) setiap mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit berbeda hanya

Lebih terperinci

STUDI PROTOKOL AUTENTIKASI PADA LAYANAN INTERNET SERVICE PROVIDER (ISP)

STUDI PROTOKOL AUTENTIKASI PADA LAYANAN INTERNET SERVICE PROVIDER (ISP) STUDI PROTOKOL AUTENTIKASI PADA LAYANAN INTERNET SERVICE PROVIDER (ISP) Teuku Yuliar Arif, Syahrial, dan Zulkiram Jurusan Teknik Elektro - Fakultas Teknik Universitas Syiah Kuala ABSTRAK Autentikasi merupakan

Lebih terperinci

BAB III IMPLEMENTASI

BAB III IMPLEMENTASI 10 BAB III IMPLEMENTASI 3.1 Topologi Gambar 3.1 Topologi Jaringan 3.2 Konfigurasi 1. Konfigurasi Modem Via Winbox a) Buka winbox untuk masuk ke Routerboard 11 Gambar 3.2 Tampilan Winbox b) Lalu klik Connect,

Lebih terperinci

IMPLEMENTASI BANDWITH MANAGEMENT CAPTIVE PORTAL PADA JARINGAN WIRELESS DI PENS-ITS

IMPLEMENTASI BANDWITH MANAGEMENT CAPTIVE PORTAL PADA JARINGAN WIRELESS DI PENS-ITS IMPLEMENTASI BANDWITH MANAGEMENT CAPTIVE PORTAL PADA JARINGAN WIRELESS DI PENS-ITS Dani Kusuma Hermawan 1, Amang Sudarsono,ST,PhD 2, Idris Winarno,S.ST,M.Kom 2 1 Mahasiswa Politeknik Elektronika Negeri

Lebih terperinci

BAB V IMPLEMENTASI. bab sebelumnya. PC Router Mikrotik OS ini menggunakan versi

BAB V IMPLEMENTASI. bab sebelumnya. PC Router Mikrotik OS ini menggunakan versi BAB V IMPLEMENTASI 5.1 IMPLEMENTASI Implementasi penggunaan PC Router Mikrotik OS dan manajemen user bandwidth akan dilakukan bedasarkan pada hasil analisis yang sudah dibahas pada bab sebelumnya. PC Router

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN 66 BAB IV HASIL DAN PEMBAHASAN 4.1 Pengujian Autentikasi Dalam melakukan pengujian autentikasi berhasil atau tidak, diharuskan connect ke jaringan Wi-Fi dengan SSID UII. Di bawah ini adalah autentikasi

Lebih terperinci

BAB II LANDASAN TEORI...

BAB II LANDASAN TEORI... DAFTAR ISI Judul Pertama... Judul Kedua... Lembar Pengesahan Tugas Akhir... Tanda Lulus Mempertahankan Tugas Akhir... Lembar Pernyataan Keaslian... Kata Pengantar... Daftar Isi... Daftar Tabel... Daftar

Lebih terperinci

Novi Lestari. (Dosen STMIK-MURA Lubuklinggau) Abstrak

Novi Lestari. (Dosen STMIK-MURA Lubuklinggau) Abstrak PERANCANGAN MANAJEMEN HOTSPOT DENGAN APLIKASI CAPTIVE PORTAL PADA JARINGAN WIRELESS (STUDI KASUS : DI SEKOLAH TINGGI MANAJEMEN DAN ILMU KOMPUTER MUSI RAWAS LUBUKLINGGAU) (Dosen STMIK-MURA Lubuklinggau)

Lebih terperinci

Pembahasan UPK Paket 1

Pembahasan UPK Paket 1 Pembahasan UPK Paket 1 Skenario Dalam kegiatan uji kompetensi ini anda bertindak sebagai Teknisi Jaringan, tugas anda sebagai seorang teknisi Jaringan adalah merancang bangun dan mengkonfigurasi sebuah

Lebih terperinci

MONITORING JARINGAN NIRKABEL MENGGUNAKAN APLIKASI SNIFFER PADA SMK NEGERI 1 PENUKAL

MONITORING JARINGAN NIRKABEL MENGGUNAKAN APLIKASI SNIFFER PADA SMK NEGERI 1 PENUKAL MONITORING JARINGAN NIRKABEL MENGGUNAKAN APLIKASI SNIFFER PADA SMK NEGERI 1 PENUKAL Syaikhu Arif Wibowo Program Studi : Teknik Informatika STMIK PalComTech Palembang Abstrak Jaringan komputer Nirkabel

Lebih terperinci

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN Reza Aditya M. Ukhwarizman Jurusan Sistem Informasi STMIK PalComTech Palembang

Lebih terperinci

Akses Remote Database via Internet

Akses Remote Database via Internet Akses Remote Database via Internet Konfigurasi network sederhana sebuah kantor perusahaan UKM kurang lebih mirip seperti yang ada digambar berikut, tidak harus wirelss network (seperti gambar), bisa juga

Lebih terperinci

Sistem Autentikasi Hotspot Menggunakan Radius Server Mikrotik Router

Sistem Autentikasi Hotspot Menggunakan Radius Server Mikrotik Router INFORMATICS FOR EDUCATORS AND PROFESSIONALS, Vol. 2, No. 1, Desember 2017, 43-50 E-ISSN: 2548-3412 43 Sistem Autentikasi Hotspot Menggunakan Radius Server Mikrotik Router Herman Kuswanto 1,* 1 Teknik Informatika;

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan akan informasi komunikasi dewasa ini sangat penting seiring dengan kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan perkembangannya

Lebih terperinci

BAB IV DESKRIPSI KERJA PRAKTEK

BAB IV DESKRIPSI KERJA PRAKTEK 33 BAB IV DESKRIPSI KERJA PRAKTEK Bab ini membahas tentang proses setting untuk VPN pada Mikrotik dan menampilkan foto-foto hasil yang telah dikerjakan. 4.1 INSTALASI DAN PENGGUNAAN MIKROTIK 4.1.1 Prosedur

Lebih terperinci

ABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha

ABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha ABSTRAK Perkembangan teknologi informasi dan internet yang terus berkembang menyebabkan pertukaran informasi ikut berkembang, sehingga pertukaran informasi maupun transaksi informasi dapat diakses dimana

Lebih terperinci

BAB 1 PENDAHULUAN. internet wireless yang dapat diakses melalui notebook, PDA maupun

BAB 1 PENDAHULUAN. internet wireless yang dapat diakses melalui notebook, PDA maupun BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Hotspot yaitu sebuah area dimana pada area tersebut tersedia koneksi internet wireless yang dapat diakses melalui notebook, PDA maupun perangkat lainnya yang

Lebih terperinci

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa

Lebih terperinci

IMPLEMENTASI TOMATO FIRMWARE PADA LINKSYS WIRELESS ROUTER DENGAN PROSES AUTHENTIFICATION, AUTHORIZATION, ACCOUNTING MENGGUNAKAN RADIUS SERVER

IMPLEMENTASI TOMATO FIRMWARE PADA LINKSYS WIRELESS ROUTER DENGAN PROSES AUTHENTIFICATION, AUTHORIZATION, ACCOUNTING MENGGUNAKAN RADIUS SERVER IMPLEMENTASI TOMATO FIRMWARE PADA LINKSYS WIRELESS ROUTER DENGAN PROSES AUTHENTIFICATION, AUTHORIZATION, ACCOUNTING MENGGUNAKAN RADIUS SERVER Rochmad Nurul Hidayat 1 Computer Networking Laboratory,Informatics

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN. Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45

BAB 4 HASIL DAN PEMBAHASAN. Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45 BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi System 4.1.1 Perangkat Keras Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45 4.1.2 Perangkat Lunak

Lebih terperinci

Akses Remote Database via Internet

Akses Remote Database via Internet Akses Remote Database via Internet Konfigurasi network sederhana sebuah kantor perusahaan UKM kurang lebih mirip seperti yang ada digambar berikut, tidak harus wirelss network, bisa juga kabel LAN. Salah

Lebih terperinci

KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA)

KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA) KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA) SKRIPSI Disusun Oleh : ERI SETIADI BUDIAWAN J2A 003 022 PROGRAM STUDI MATEMATIKA

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini, kemajuan teknologi mengalami perkembangan semakin cepat. Salah satunya adalah bidang jaringan LAN tanpa kabel (Wireless LAN). Hal ini dipacu oleh

Lebih terperinci

1. Pendahuluan 2. Tinjauan Pustaka

1. Pendahuluan 2. Tinjauan Pustaka 1. Pendahuluan Jaringan komputer nirkabel adalah salah satu teknologi yang sudah digunakan secara luas sekarang ini. Selain banyaknya keuntungan dengan memakai teknologi jaringan komputer nirkabel, terdapat

Lebih terperinci

Membangun Webserver. Dengan menggunakan freeradius pengelolaan login user berbasis web dan dapat menangani sampai ribuan client dari banyak AP

Membangun Webserver. Dengan menggunakan freeradius pengelolaan login user berbasis web dan dapat menangani sampai ribuan client dari banyak AP Dalam mengelola keamanan Jaringan wireless bisa diterapkan mekanisme login akses client secara terpusat menggunakan FreeRadius server (open source) atau Mikrotik UserManager (Licensed Level 6) Dengan menggunakan

Lebih terperinci

SISTEM OTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS

SISTEM OTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS Media Informatika, Vol. 4, No. 1, Juni 2006, 67-79 ISSN: 0854-4743 SISTEM OTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS Gesit Singgih

Lebih terperinci

Implementasi Protected Extensible Authentication Protocol (PEAP) menggunakan Remote Access Dial In User Service (RADIUS)

Implementasi Protected Extensible Authentication Protocol (PEAP) menggunakan Remote Access Dial In User Service (RADIUS) Implementasi Protected Extensible Authentication Protocol (PEAP) menggunakan Remote Access Dial In User Service (RADIUS) Yosua John Muskitta 1, Banu Wirawan Yohanes 2, Hartanto Kusuma Wardana 3 Program

Lebih terperinci

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) Edisi 1 Volume 1, Agustus 2014 ISSN :

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) Edisi 1 Volume 1, Agustus 2014 ISSN : Pembangunan Network Access Control untuk Autentikasi dan Security dengan Menggunakan 802.1X Authentication Asep M Taufik 1 1 Teknik Informatika Universitas Komputer Indonesia Jl. Dipatiukur 112-114 Bandung

Lebih terperinci

ANALISA DAN STUDI KASUS MANAJEMEN HOTSPOT DENGAN APLIKASI CAPTIVE PORTAL PADA JARINGAN NIRKABEL UNTUK LAYANAN HOTSPOT UPT STMIK AMIKOM YOGYAKARTA

ANALISA DAN STUDI KASUS MANAJEMEN HOTSPOT DENGAN APLIKASI CAPTIVE PORTAL PADA JARINGAN NIRKABEL UNTUK LAYANAN HOTSPOT UPT STMIK AMIKOM YOGYAKARTA ANALISA DAN STUDI KASUS MANAJEMEN HOTSPOT DENGAN APLIKASI CAPTIVE PORTAL PADA JARINGAN NIRKABEL UNTUK LAYANAN HOTSPOT UPT STMIK AMIKOM YOGYAKARTA M. Agung Nugroho 1, Lilik Suheri 2 1. STMIK AMIKOM Yogyakarta

Lebih terperinci

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC A. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN mode ad-hoc 3. Mahasiswa dapat menggunakan aplikasi WLAN

Lebih terperinci

Sistem Pengalokasian Dinamik VLAN Dalam Mendukung Proses Belajar Terdistribusi

Sistem Pengalokasian Dinamik VLAN Dalam Mendukung Proses Belajar Terdistribusi Sistem Pengalokasian Dinamik VLAN Dalam Mendukung Proses Belajar Terdistribusi ABSTRAK Oleh Ferrianto Gozali dan Billion Lo Jurusan Teknik Elektro, Fakultas Teknologi Industri, Universitas Trisakti, Jakarta

Lebih terperinci

BAB II DASAR TEORI 2.1. Jaringan Nirkabel

BAB II DASAR TEORI 2.1. Jaringan Nirkabel BAB II DASAR TEORI 2.1. Jaringan Nirkabel 2.2.1. Pengertian Jaringan Nirkabel. Jaringan nirkabel merupakan jaringan yang tidak membutuhkan kabel dalam komunikasinya. Jaringan nirkabel menggunakan gelombang

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Untuk dapat melakukan implementasi maka diperlukan perangkat Hardware dan Software yang digunakan. Hardware - Router Wifi Mikrotik RB951 - Modem ISP Utama

Lebih terperinci

ANALISIS, PERANCANGAN DAN MONITORING HOTSPOT AREA SEKBER HMJTI STMIK AMIKOM YOGYAKARTA NASKAH PUBLIKASI. diajukan oleh Tian Wahyutomo

ANALISIS, PERANCANGAN DAN MONITORING HOTSPOT AREA SEKBER HMJTI STMIK AMIKOM YOGYAKARTA NASKAH PUBLIKASI. diajukan oleh Tian Wahyutomo ANALISIS, PERANCANGAN DAN MONITORING HOTSPOT AREA SEKBER HMJTI STMIK AMIKOM YOGYAKARTA NASKAH PUBLIKASI diajukan oleh Tian Wahyutomo 08.11.2046 JURUSAN TEKNIK INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA

Lebih terperinci

Fungsi Acces Point. 12:01 Network

Fungsi Acces Point. 12:01 Network Fungsi Acces Point 12:01 Network Fungsi Access Point Bisa disebut sebagai Hub/Switch di jaringan lokal, yang bertindak untuk menghubungkan jaringan lokal dengan jaringan wireless/nirkabel pada client/tetangga

Lebih terperinci

INTEGRASI HOTSPOT DENGAN USER MANAGER

INTEGRASI HOTSPOT DENGAN USER MANAGER Alfa Ziqri INTEGRASI HOTSPOT DENGAN USER MANAGER alfa@hackermail.com Abstrak UserManager merupakan fitur AAA server yang dimiliki oleh Mikrotik. Sesuai kepanjangan AAA (Authentication, Authorization dan

Lebih terperinci

RANCANG BANGUN RADIUS SERVER PADA JARINGAN VPN MENGGUNAKAN IPV6

RANCANG BANGUN RADIUS SERVER PADA JARINGAN VPN MENGGUNAKAN IPV6 RANCANG BANGUN RADIUS SERVER PADA JARINGAN VPN MENGGUNAKAN IPV6 Ajeng Retno Yuniar Rahmi 1, M.Zen Samsono Hadi, ST, MSc 1, Ir. Nanang Syahroni, Mkom 1 Politeknik Elektronika Negeri Surabaya Institut Teknologi

Lebih terperinci

Perancangan dan Implementasi Manajemen User pada Jaringan Hotspot Mikrotik (Studi kasus Kantor Perpustakaan dan Arsip Daerah Kota Salatiga)

Perancangan dan Implementasi Manajemen User pada Jaringan Hotspot Mikrotik (Studi kasus Kantor Perpustakaan dan Arsip Daerah Kota Salatiga) Perancangan dan Implementasi Manajemen User pada Jaringan Hotspot Mikrotik (Studi kasus Kantor Perpustakaan dan Arsip Daerah Kota Salatiga) Artikel Ilmiah Diajukan kepada Fakultas Teknologi Informasi untuk

Lebih terperinci

BAB IV DISKRIPSI KERJA PRAKTEK

BAB IV DISKRIPSI KERJA PRAKTEK BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman

Lebih terperinci

DESAIN DAN IMPLEMENTASI ACCESS POINT BERBASIS PC PADA CV. HONDA UNION MOTOR PALEMBANG

DESAIN DAN IMPLEMENTASI ACCESS POINT BERBASIS PC PADA CV. HONDA UNION MOTOR PALEMBANG DESAIN DAN IMPLEMENTASI ACCESS POINT BERBASIS PC PADA CV. HONDA UNION MOTOR PALEMBANG Andri Andika Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Perkembangan teknologi saat ini yang semakin

Lebih terperinci

Modul Ujikom TKJ 2014/2015 Page 1

Modul Ujikom TKJ 2014/2015 Page 1 1. Teori Dasar a. Router Router adalah perangkat network yang digunakan untuk menghubungkan eberapa network, baik network yang sama maupun berbeda dari segi teknologinya seperti menghubungkan network yang

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH Berkembangnya penggunaan perangkat komputer jinjing atau biasa dikenal dengan notebook di lingkungan Dana Pensiun Pertamina, serta penggunaan akses ke jaringan

Lebih terperinci

MODUL PRAKTIKUM ADMINISTRASI SERVER OS DEBIAN 6

MODUL PRAKTIKUM ADMINISTRASI SERVER OS DEBIAN 6 MODUL PRAKTIKUM ADMINISTRASI SERVER OS DEBIAN 6 Untuk Kalangan Sendiri NAMA SISWA/I : OLEH : DIAN KURNIA, S.Kom SMK SWASTA DWIWARNA MEDAN TEKNIK KOMPUTER DAN JARINGAN 2014 A. Sekilas Tentang Debian Debian

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI WIRELESS LOKAL AREA NETWORK (WLAN) YANG TERKONEKSI INTERNET PADA FUTARI.NET DENGAN SISTEM VOUCHER.

PERANCANGAN DAN IMPLEMENTASI WIRELESS LOKAL AREA NETWORK (WLAN) YANG TERKONEKSI INTERNET PADA FUTARI.NET DENGAN SISTEM VOUCHER. PERANCANGAN DAN IMPLEMENTASI WIRELESS LOKAL AREA NETWORK (WLAN) YANG TERKONEKSI INTERNET PADA FUTARI.NET DENGAN SISTEM VOUCHER Tugas Akhir diajukan oleh : Oktavia Lestariningsih 07.01.2418 Yulia Fatma

Lebih terperinci

DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER

DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana Teknik pada Fakultas

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 SEKILAS JARINGAN DANA PENSIUN PERTAMINA

BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 SEKILAS JARINGAN DANA PENSIUN PERTAMINA BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 SEKILAS JARINGAN DANA PENSIUN PERTAMINA Dana Pensiun PERTAMINA yang berlokasi di Jakarta mempunyai area kerja 4 lantai dalam menjalankan tugasnya, tiap lantai

Lebih terperinci

Dokumentasi EasyHotspot

Dokumentasi EasyHotspot Dokumentasi EasyHotspot Table of Contents PENDAHULUAN 2 INSTALASI 2 MENGEDIT INFORMASI HOTSPOT 3 MENGGUNAKAN EASYHOTSPOT 4 ADMIN 5 KONFIGURASI CHILLISPOT 6 POSTPAID SETTINGS 7 BILLING PLAN 7 CASHIER MANAGEMENT

Lebih terperinci

Dokumentasi Pembuatan Edurom

Dokumentasi Pembuatan Edurom Dokumentasi Pembuatan Edurom Kelompok : Muhammad Fachrizal Lisnawan (14523039) Sumarjianto (14523123)(ketua) Teknik Informatika Universitas Islam Indonesia 2017 I. Skenario Edurom Eduroam (education roaming)

Lebih terperinci

BAB 3 PERANCANGAN. 3.1 Prosedur Perancangan Topologi Jaringan. Topologi jaringan komputer nirkabel yang akan digunakan penulis

BAB 3 PERANCANGAN. 3.1 Prosedur Perancangan Topologi Jaringan. Topologi jaringan komputer nirkabel yang akan digunakan penulis BAB 3 PERANCANGAN 3.1 Prosedur Perancangan 3.1.1 Topologi Jaringan Topologi jaringan komputer nirkabel yang akan digunakan penulis yaitu topologi dengan konsep portal, dimana konsep dari topologi ini ialah

Lebih terperinci

INSTALASI WEB SERVER PADA LINUX Oleh Dwi Kurnivan Setiono

INSTALASI WEB SERVER PADA LINUX Oleh Dwi Kurnivan Setiono INSTALASI WEB SERVER PADA LINUX Oleh Dwi Kurnivan Setiono - 04113065 Diasumsikan komputer telah terinstall sistem operasi debian atau turunannya. Untuk membuat suatu web server pada dasarnya aplikasi yang

Lebih terperinci

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall

Lebih terperinci

RANCANG BANGUN JARINGAN NIRKABEL DENGAN USER MANAGER DAN MANAGEMENT BANDWIDTH MENGGUNAKAN MIKROTIK RB751U Studi Kasus : SMAN 1 Jatiwangi

RANCANG BANGUN JARINGAN NIRKABEL DENGAN USER MANAGER DAN MANAGEMENT BANDWIDTH MENGGUNAKAN MIKROTIK RB751U Studi Kasus : SMAN 1 Jatiwangi RANCANG BANGUN JARINGAN NIRKABEL DENGAN USER MANAGER DAN MANAGEMENT BANDWIDTH MENGGUNAKAN MIKROTIK RB751U Studi Kasus : SMAN 1 Jatiwangi NASKAH PUBLIKASI diajukan oleh Agus Tri Nurcahya 10.11.3863 kepada

Lebih terperinci

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall

Lebih terperinci

JARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN

JARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN JARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN Nama Kelas : Fauzan Hilmanda : TK-2C No Absen : 6 PROGRAM STUDI T.TELEKOMUNIKASI POLITEKNIK NEGERI SEMARANG 2013 AdHoc Mode WLAN I. Langkah Kerja 1. Masuk ke

Lebih terperinci

How to Build 2 Radius Server Hotspot in 1 Router. Mikrotik User Meeting 2016

How to Build 2 Radius Server Hotspot in 1 Router. Mikrotik User Meeting 2016 How to Build 2 Radius Server Hotspot in 1 Router Mikrotik User Meeting 2016 Perkenalan diri IRFAN DIVI ZIANKA - PELAJAR SMKN 1 KOTA BEKASI. - ALUMNI PESANTREN NETWORKERS 2015/2016. SERTIFIKASI ( MTCNA

Lebih terperinci

MODUL PRAKTIKUM 09 NETWORK ADDRESS TRANSLATION DAN WIRELESS LAN

MODUL PRAKTIKUM 09 NETWORK ADDRESS TRANSLATION DAN WIRELESS LAN MODUL PRAKTIKUM 09 NETWORK ADDRESS TRANSLATION DAN WIRELESS LAN TUJUAN Setelah praktikum dilaksanakan, peserta praktikum diharapkan memiliki kemampuan 1. Melakukan konfigurasi NAT pada Linux Ubuntu 8.10

Lebih terperinci

Membuat Jaringan WiFi dengan Access Point Linksys WAP610N Pada Small Office

Membuat Jaringan WiFi dengan Access Point Linksys WAP610N Pada Small Office Membuat Jaringan WiFi dengan Access Point Linksys WAP610N Pada Small Office Dengan semakin berkembangnya Teknologi Informasi dan semakin meningkatnya kebutuhan komunikasi global, sehingga diperlukan pengetahuan

Lebih terperinci

BAB 1 PENDAHULUAN. Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga

BAB 1 PENDAHULUAN. Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga memungkinkan kita untuk menghubungkan komputer melalui jaringan. Jaringan komputer cukup berkembang

Lebih terperinci

tipe VPN yang dipakai adalah Remote Access VPN.

tipe VPN yang dipakai adalah Remote Access VPN. 162 Gambar 4.9 Tampilan Login Cisco 3640 j. Pilih menu untuk melakukan konfigurasi VPN pada Cisco SDM dengan cara mengklik menu Configure VPN Easy VPN Server Launch Easy VPN Server Wizard, dalam hal ini

Lebih terperinci

Konfigurasi Mikrotik Sebagai Router Gateway Internet

Konfigurasi Mikrotik Sebagai Router Gateway Internet MODUL 1 Konfigurasi Mikrotik Sebagai Router Gateway Internet - PENGERTIAN MIKROTIK MikroTik RouterOS adalah sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer manjadi router

Lebih terperinci

I. TOPOLOGI. TUTORIAL ROUTER BOARD MIKROTIK RB750 bagian -1 : Setting Dasar RB750 untuk LAN & Hotspot

I. TOPOLOGI. TUTORIAL ROUTER BOARD MIKROTIK RB750 bagian -1 : Setting Dasar RB750 untuk LAN & Hotspot I. TOPOLOGI TUTORIAL ROUTER BOARD MIKROTIK RB750 bagian 1 : Setting Dasar RB750 untuk LAN & Hotspot Keterangan : Koneksi internet menggunakan Fiber Optic (Indihome, MNC atau yang lainnya) Modem Huawei

Lebih terperinci

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN 3. 1 Riwayat Perusahaan PT Hipernet IndoData yang lebih dikenal dengan HyperNet yang berarti "jaringan yang melebihi layanan jaringan biasa", merupakan perusahaan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 149 BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini akan dibahas mengenai langkah-langkah implementasi yang dilakukan pada rancangan jaringan pada PT Tiki Jalur Nugraha Ekakurir. Pada bab ini juga akan dilakukan

Lebih terperinci

KARYA ILMIYAH TENTANG WIRELESS

KARYA ILMIYAH TENTANG WIRELESS KARYA ILMIYAH TENTANG WIRELESS Nama : Febi Andara NIM : 10.12.4806 Stimik Amikom Yogyakarta 2010/2011 1 1. Pendahuluan 1.1 Latar Belakang Tidaklah asing lagi mendengar istilah Wireless, kemajuan teknologi

Lebih terperinci

CARA MEMASANG WIFI ACCESS POINT DENGAN MODEM

CARA MEMASANG WIFI ACCESS POINT DENGAN MODEM CARA MEMASANG WIFI ACCESS POINT DENGAN MODEM Menggunakan Wifi Access Point (WAP) sebenarnya gampang-gampang susah. Jika anda menggunakan modem dan WAP yang berbeda misalnya modem merek TP Link dan WAP

Lebih terperinci

Pembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750. Achmad Muharyadi

Pembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750. Achmad Muharyadi Pembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750 Achmad Muharyadi 23109113 Latar Belakang Mikrotik merupakan salah satu system operasi yang berbasis linux. Dibandingkan dengan distro

Lebih terperinci

INSTALASI DNS SERVER-WEBSERVER-PROXY SERVER-FTP SERVER

INSTALASI DNS SERVER-WEBSERVER-PROXY SERVER-FTP SERVER INSTALASI DNS SERVER-WEBSERVER-PROXY SERVER-FTP SERVER TUTORIAL SOAL UKK PAKET 1 TEKNIK KOMPUTER JARINGAN Membangun DNS Server, Gateway, Proxy server, FTP server, dan Web Server pada jaringan Opsi konfigurasi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan

Lebih terperinci

PENDAHULUAN TINJAUAN PUSTAKA

PENDAHULUAN TINJAUAN PUSTAKA Latar Belakang PENDAHULUAN Di era komunikasi, informasi dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/ mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku pengguna

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan bisnis di Indonesia secara khusus dan di dunia secara umum

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan bisnis di Indonesia secara khusus dan di dunia secara umum BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis di Indonesia secara khusus dan di dunia secara umum telah mengalami kemajuan yang pesat. Indonesia saat ini telah memasuki era globalisasi, hal

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini secara rinci akan membahas mengenai langkah-langkah yang diterapkan terhadap rancangan infrastruktur jaringan yang telah dilakukan sebelumnya. Setelah proses implementasi

Lebih terperinci

Praktikum 13 Konfigurasi Keamanan Layanan Proxy

Praktikum 13 Konfigurasi Keamanan Layanan Proxy Praktikum 13 Konfigurasi Keamanan Layanan Proxy A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan instalasi, konfigurasi keamanan proxy server. 2. Memahami dan mampu melakukan instalasi dan konfigurasi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. PC yang digunakan sebagai PC Router, web server dan proxy server SQUID. 1. Sistem operasi Linux Red Hat versi 9.

BAB 4 IMPLEMENTASI DAN EVALUASI. PC yang digunakan sebagai PC Router, web server dan proxy server SQUID. 1. Sistem operasi Linux Red Hat versi 9. BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perangkat Keras Perangkat keras yang digunakan adalah berupa access point dan sebuah PC yang digunakan sebagai PC Router, web server dan proxy server SQUID. 4.2 Perangkat

Lebih terperinci

Perancangan Jaringan LAN dan WLAN Berbasis Mikrotik Pada Sekolah Menengah Kejuruan

Perancangan Jaringan LAN dan WLAN Berbasis Mikrotik Pada Sekolah Menengah Kejuruan Perancangan Jaringan LAN dan WLAN Berbasis Mikrotik Pada Sekolah Menengah Kejuruan Jimmy Arifin Program Studi Teknik Informatika STMIK Buddhi Jl. Imam Bonjol No. 41 Karawaci Ilir Tangerang, Banten jimmyarifin01@gmail.com

Lebih terperinci

Mengkonfigurasi system Firewall sebagai Internet gateway pada system operasi Debian 6.0

Mengkonfigurasi system Firewall sebagai Internet gateway pada system operasi Debian 6.0 SMK N 1 Kota Solok Bidang Studi : Produktif Bid. Keahlian : Teknik Komputer Jaringan Kelas / Sem : XII / lima Mendiagnosis permasalahan perangkat yang tersambung jaringan berbasis luas (Wide Area Network)

Lebih terperinci

UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2

UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 MODUL PEMBAHASAN MATERI UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 TAHUN PELAJARAN 2016/2017 1 SMK TARUNA PEKANBARU Jl.Rajawali Sakti No.90 Panam (0761) 566947 Pekanbaru 28293 email: www.smktaruna98_pku@yahoo.com

Lebih terperinci

Remote Authentication Dial In User Service (RADIUS) untuk Autentikasi Pengguna Wireless LAN

Remote Authentication Dial In User Service (RADIUS) untuk Autentikasi Pengguna Wireless LAN Remote Authentication Dial In User Service (RADIUS) untuk Autentikasi Pengguna Wireless LAN Tugas Mata Kuliah EC-5010 Keamanan Sistem Informasi Agung W. Setiawan 13200010 DEPARTEMEN TEKNIK ELEKTRO FAKULTAS

Lebih terperinci