1. Pendahuluan 2. Tinjauan Pustaka

Ukuran: px
Mulai penontonan dengan halaman:

Download "1. Pendahuluan 2. Tinjauan Pustaka"

Transkripsi

1

2

3

4 1. Pendahuluan Jaringan komputer nirkabel adalah salah satu teknologi yang sudah digunakan secara luas sekarang ini. Selain banyaknya keuntungan dengan memakai teknologi jaringan komputer nirkabel, terdapat juga kekurangan yaitu keamanan dan pembatasan hak akses yang sulit. Isu keamanan dalam penerapan teknologi jaringan komputer nirkabel menjadi rawan dikarenakan mekanisme enkripsi yang mempunyai banyak kelemahan. Selain isu keamanan, praktek bisnis yang mengandalkan penyewaan akses WiFi (hotspot) juga membutuhkan sebuah sistem yang mampu mengakomodasi kebutuhan untuk mengelola user, semisal pada kasus, yang bisa mengakses internet adalah user yang terdaftar sebagai member. Beberapa pengamanan pada wireless security antara lain ada WEP yang merupakan standar keamanan dan enkripsi pertama yang digunakan pada jaringan wireless, namun pengamanan dengan WEP masih dinilai lemah, walaupun sebuah jaringan wireless terlindungi oleh WEP, pihak ketiga (hackers) masih dapat membobol masuk [1]. Selain teknik WEP ada mekanisme MAC Filtering yang berfungsi memfilter user dengan menggunakan MAC address, tetapi MAC Filtering sebenarnya juga tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah. Untuk mengatasi kelemahan-kelemahan tersebut terdapat mekanisme portal keamanan yang disebut Captive portal. Captive portal menjadi mekanisme populer bagi infrastruktur komunitas WiFi dan operator hotspot karena Captive portal memberikan authentikasi bagi pengguna infrastruktrur maupun manajemen flow IP, seperti, traffic shaping dan kontrol bandwidth, tanpa perlu menginstalasi aplikasi khusus di komputer pengguna. Proses authentication secara aman dapat dilakukan melalui sebuah web browser biasa di sisi pengguna. Captive portal juga mempunyai potensi untuk mengijinkan kita untuk melakukan berbagai hal secara aman melalui SSL & IPSec dan membangun rule quality of service (QoS) per user, tapi tetap mempertahankan jaringan yang sifatnya terbuka di infrastruktur WiFi. Dalam penelitian ini akan menganalisis captive portal pada Mikrotik dan Easyhotspot. 2. Tinjauan Pustaka WLAN merupakan suatu LAN yang pentrasmisian datanya dilakukan dengan menggunakan frekuensi radio (RF) dan sinar infra merah (IR), yang berbeda dengan wired LAN yang pentransmisian datanya menggunakan kabel tradisional. Dalam WLAN ada suatu standar supaya perangkat lunak dapat difungsikan dalam perangkat keras meskipun berbeda merek. WLAN mempunyai dua organisasi [2] Salah satu organisani WLAN adalah IEEE. IEEE merupakan sebuah organisasi independen yang mengatur beberapa standar dalam jaringan lokal. Standar jaringan WLAN dibentuk oleh komite standarisasi IEEE 802 pada tahun 1990, dimana standar ini menjadi standar global semua peralatan radio dan jaringan yang beroperasi pada frekuensi 2.4 GHz. Tahun 1997 IEEE 1

5 memperkenalkan standar WLAN diawali dengan standar IEEE yang merupakan standar dasar untuk produk-produk WLAN yang telah dikenal oleh pengguna jaringan pada umumnya. Standar ini dapat digunakan untuk melakukan transmisi data hingga 2 Mbps. Dalam perancangan sebuah jaringan WLAN dibutuhkan sebuah arsitektur yang tepat supaya memperoleh stabilitas dan kinerja yang terbaik dari jaringan WLAN tersebut. Gambar 1 Arsitektur WLAN [2] Gambar 1 mendeskripsikan tentang arsitektur WLAN secara umum. Arsitektur WLAN sangat mirip arsitektur seluler di mana sistem ini dibagi menjadi beberapa sel dan tiap sel dikontrol oleh base station. Beberapa komponen yang dibutuhkan dalam arsitektur jaringan WLAN antara lain Network Interface Card (NIC), Wireless Access point (AP), Independent Basic Service Set (IBSS), Basic Service Set (BSS), Extended Service Set (ESS) dan Distribution System (DS) [3]. Penelitian terdahulu yang berjudul Implementasi Server Autentikasi User dan Payment Billing membahas mengenai keamanan suatu jaringan yang akan berpengaruh dengan management di dalamnya dan membandingkan antara billing explorer dan Easyhotspot dimana implementasi otentikasi Easyhotspot dapat menggantikan otentikasi Billing Explorer yang bisa di hack dengan menggunakan program Billhack dan Hackclient. Sistem otentikasi Easyhotspot menggunakan metode enkripsi untuk bisa melakukan otentikasinya, hal ini akan sulit di hack karena data baik username maupun password ter-enkripsi menggunakan MD5. Dalam penelitian ini mencoba membandingkan antara Easyhotspot dengan captive portal pada mikrotik. Salah satu mekanisme keamanan WLAN dengan menggunakan Captive portal. Captive portal merupakan suatu teknik yang membuat user atau pengguna suatu jaringan harus melalui satu halaman web khusus, (umumnya untuk otentikasi) sebelum dapat mengakses internet. Captive portal memanfaatkan web browser sebagai sarana atau perangkat otentikasi yang aman dan terkendali. Hal ini dilakukan untuk mencegat semua paket berupa data dalam bentuk apapun dan kemanapun, sampai user membuka web browser dan mencoba untuk mengakses internet [4]. Pada saat itulah browser telah diarahkan ke suatu halaman khusus yang telah ditentukan untuk melakukan otentikasi, atau sekedar menampilkan halaman kebijakan yang berlaku dan mengharuskan pengguna untuk menyetujuinya. Captive portal sering kali digunakan pada jaringan nirkabel (wifi, hotspot) dan dapat juga digunakan untuk jaringan kabel. Konsep captive portal 2

6 sebetulnya cukup sederhana. Daripada tergantung pada mekanisme keamanan built-in di peralatan WiFi b untuk mengontrol siapa saja yang dapat berasosiasi ke access point, menggunakan Captive portal maka harus mengkonfigurasi agar Access point bekerja tanpa WEP dan merupakan network yang terbuka. Access point bekerja pada mode bridge (bukan router), dan tersambung melalui kabel LAN ke sebuah router. Router yang akan memberikan IP melalui DHCP bagi semua wireless node yang tergabung, termasuk mengatur bandwidth dari masing-masing wireless node selain mengatur siapa yang boleh bergabung siapa yang tidak. Router disini berfungsi sebagai wireless gateway yang menjadi perantara antara infrastruktur wirelesss dengan Internet. Selanjutnya pada proses asosiasi client, access point akan mengirim beacons SSID, data rates, dan informasi lainnya. Client mengirim sebuah probe dan melakukan scanning pada semua channels dan listen pada beacons dan merespon probe dari access point. Client akan berasosiasi terhadap access point yang memiliki sinyal paling kuat. Pada saat asosiasi, SSID, MAC address dan pengaturan keamanan dikirim dari client ke access point dan akan dicek oleh access point. Proses dalam menghubungkan suatu wireless LAN terdiri dari dua sub-processes yang terpisah, yaitu autentikasi dan asosiasi. Autentikasi adalah proses dimana sebuah wireless node (PC Card, USB Client, dsb) mempunyai identitas tersendiri akan diperiksa oleh jaringan (biasanya access point). Pemeriksaan ini terjadi saat access point terhubung ke client,memastikan apakah client yang terhubung memang client yang disebut. Selanjutnya, access point merespon ke client yang melakukan request dengan memeriksa identitas client sebelum hubungan terjadi. Setelah client melakukan autentikasi, client tersebut kemudian berasosiasi dengan access point. Asosiasi adalah sebuah kondisi pada saat sebuah client diijinkan untuk melewatkan data melalui sebuah access point. Jika PC Card terasosiasi ke sebuah access point, berarti terhubung ke access point, dan juga jaringan. Saat suatu client akan terhubung, client mengirimkan sebuah request autentikasi ke access point dan menerima kembali sebuah authentication response. Setelah autentikasi telah selesai, pemancar mengirim sebuah association request frame ke access point yang kemudian client mengirim sebuah association response frame yang memperbolehkan atau tidak memperbolehkan untuk berasosiasi. Beberapa hal yang perlu diperhatikan, bahwa captive portal hanya melakukan tracking koneksi client berdasarkan IP dan MAC address setelah melakukan otentikasi. Hal ini membuat captive portal masih dimungkinkan digunakan tanpa otentikasi karena IP dan MAC address dapat dispoofing. Serangan dengan melakukan spoofing IP dan MAC. Spoofing MAC seperti yang sudah dijelaskan diatas. Sedang untuk spoofing address IP, diperlukan usaha yang lebih yakni dengan memanfaatkan ARP cache poisoning, kita dapat melakukan redirect trafik dari client yang sudah terhubung sebelumnya. Mekanisme lain pada keamanan WLAN menggunakan Easyhotspot. Easyhotspot merupakan software yang menggabungkan beberapa software Opensource lain menjadi satu, sehingga kita bisa mendapatkan manajemen billing yang sangat membantu. Mulai dari pengaturan billing plan untuk prepaid (prabayar), dimana kita bisa membuat voucher baik berdasarkan waktu maupun berdasarkan kuota pemakaian. Tak hanya prepaid, Easyhotspot juga menyediakan 3

7 manajemen billing postpaid (pascabayar). Fasilitas lain yang bisa kita gunakan adalah pembatasan download maupun upload berdasarkan billing plan yang dibuat oleh admin sebelumnya. Captive portal yang digunakan dalam Easyhotspot adalah Choovachilli, dan database yang digunakan untuk informasi user menggunakan database MySQL [5]. Easyhotspot bisa digunakan dalam platform apa saja dari sisi user, baik itu dari windows, linux, MAC-OS maupun yang lainnya. Easyhotspot dibangun dalam di operating system Ubuntu dan merupakan opensource dari linux developer. 3. Metode Penelitian Perancangan jaringan wireless meliputi penyusunan rancangan konfigurasi. Dalam tahap ini dilakukan analisa kebutuhan apa saja yang diperlukan dalam membangun jaringan wireless dengan menggunakan captive portal. Dalam analisa kebutuhan ada poin penting yaitu analisa kebutuhan sistem yang meliputi perangkat lunak dan perangkat keras. Rancangan berikut merupakan topologi jaringan captive portal Easyhotspot yang nantinya akan dibandingkan dengan Captive portal mikrotik. 4

8 Gambar 2. Desain Jaringan Captive Portal Easyhotspot Gambar 2 merupakan desain jaringan yang akan digunakan dalam implementasi dimana ada PC client dengan IP address x, yang didapat dari login Easyhotspot dan merupakan IP DHCP sebagai client, access point dengan IP address sebagai bridge antara jaringan wireless dengan jaringan kabel LAN melalui konektor RJ 45 dan juga sebagai penyebar sinyal, dan untuk server Easyhotspot interfacenya ether1 diberi IP address dari jaringan Koneksi internet dibutuhkan pada Easyhotspot, karena tanpa koneksi internet client tidak dapat mengakses halaman login. Rancangan berikut merupakan topologi jaringan Captive portal mikrotik yang dibandingkan dengan captive portal Easyhotspot Gambar 3. Desain Jaringan Captive portal Mikrotik Gambar 3 merupakan desain jaringan yang akan digunakan dalam implementasi dimana ada PC client yang terhubung langsung dengan mikrotik menggunakan jaringan peer to peer, yang kemudian mendapatkan IP address dari login hotspot captive portal dan IP yang didapat merupakan IP DHCP yang sudah dikonfigurasi pada mikrotiknya. Dalam penelitian ini, Captive portal 5

9 menggunakan ether1 untuk digunakan sebagai hotspot, sedangkan untuk DHCP nya, client akan mendapatkan IP address diantara range , sedangkan untuk gateway menggunakan IP Gambar 4. Flowchart Captive Portal Gambar 4 merupakan proses jalannya pengaksesan data melalui captive portal. Langkah awal adalah masuk ke halaman login dengan memasukkan username dan password, password dan username harus diautentikasi terlebih dahulu di server untuk mengetahui benar tidaknya informasi atau identitas client dengan database server, setelah diautentikasi dan identitasnya benar maka akan dikembalikan ke server dan akan mendapatkan IP. Setelah mendapatkan IP client bisa masuk ke jaringan wireless dan bisa mengakses data dari jaringan wireless tersebut. Namun apabila password dan username yang dimasukkan tidak sesuai maka ia akan tetap pada halaman login dan otomatis client tidak dapat mengakses data. Setelah rancangan jaringan komputer dinilai tepat dan siap, maka rancangan itu dapat segera diimplementasikan. Pada tahap ini dilakukan evaluasi perbandingan terhadap jaringan wireless dengan menggunakan captive portal dan Easyhotspot. Testing dilakukan dengan menggunakan wireshark apabila ditemukan kekurangan-kekurangan atau kendala-kendala, maka rancangan awal akan ditinjau untuk dilakukan pembenahan atau penyesuaian seperlunya. Metode evaluasi sistem meliputi metode pengumpulan data dan penyimpulan hasil penelitian. 6

10 4. Hasil Mikrotik RouterOS digunakan sebagai gateway, DHCP server dan sebagai portal server hotspot. Gambar 5. Nat dan Portal Mikrotik Gambar 5 merupakan penjelasan bahwa konfigurasi sudah berhasil, dan semua alur yang ada akan dibelokkan pada captive portal. Apabila semua konfigurasi sudah benar, maka setiap client yang terhubung pada jaringan hotspot akan dibelokkan alurnya ke captive portal. Terlihat pada gambar 5, semua client harus melakukan autentikasi dengan memasukkan password dan username terlebih dahulu. Alur NAT yang terjadi dalam captive portal akan terlihat pada flowchart NAT. Gambar 6. Flowchart Mikrotik NAT 7

11 Gambar 6 merupakan flowchart pada NAT mikrotik, dari awalnya akan dibentuk chain baru untuk semua koneksi dari client hotspot, chain hotspot yang memiliki protocol UDP dengan port 53 akan diredirect ke internal port merupakan port yang memberikan layanan DNS untuk semua hotspot user, begitu juga dengan protocol TCP. Protocol TCP dengan port 80 akan diredirect ke port merupakan HTTP servlet port, dimana semua request yang mengarah ke port ini akan diredirect ke halaman login hotspot. Servlet port ini merupakan web container. Chain hotspot yang memiliki protocol TCP dengan port 443 akan diredirect ke port merupakan port HTTPS servlet port. Selanjutnya akan membuat chain baru bernama hs-unauth untuk chain hotspot yang memiliki protocol TCP dan tidak terautentikasi pada system hotspot. Chain hs-unauth yang memiliki protocol TCP port 80, port 3128 dan port 8080 akan diredirect ke port merupakan port proxy server wallet garden. Chain hs-unauth yang memiliki protocol 443 akan diredirect ke port Chain hs-auth yang memiliki protocol TCP yang berasal dari HTTP hotspot diredirect ke port Filter rules yang terjado pada mikrotik akan terlihat pada flowchart filter rules. Gambar 7. Flowchart Mikrotik Filter Rules Gambar 7 merupakan flowchart filter rules pada mikrotik. Pada awalnya akan dibuat chain baru bernama hs-unauth untuk semua komunikasi forward yang 8

12 memiliki parameter hotspot from client dan!auth kemudian membuat chain baru bernama hs-unauth-to untuk semua komunikasi forward yang memiliki parameter!auth dan to client. Membuat chain baru bernama hs-input untuk semua komunikasi forward yang memiliki parameter hotspot from client. Selanjutnya drop semua komunikasi input dengan protocol TCP pada port dan memiliki parameter hotspot from client. Receive semua komunikasi hs-input dengan protocol UDP pada port dan protocol TCP pada port Kemudian akan membuat chain baru bernama hs-unauth untuk semua komunikasi hs-input yang memiliki parameter hotspot!auth. Reject dengan pemberitahuan TCP reset untuk semua komunikasi hs-unauth dengan protocol TCP, selanjutnya reject dengan pemberitahuan ICMP net prohibited untuk semua komunikasi hsunauth dengan protocol TCP dan reject dengan pemberitahuan ICMP host prohibited untuk semua komunikasi hs-unauth-to.. Gambar 8. Halaman Login Gambar 8 merupakan portal login hotspot setelah alur dibelokkan pada servlet HTTP. Apabila proses autentikasi berhasil, maka client diperbolehkan untuk mengakses internet atau jaringan WLAN. Dalam penelitian ini, untuk username menggunakan guest sedangkan password juga guest Setelah melalui beberapa tahap konfigurasi pada Easyhotspot dan konfigurasi dapat dilakukan dengan benar, maka dapat dilihat SSID yang akan digunakan sebelum memasuki halaman login Gambar 9. Halaman Login Easyhotspot Gambar 9 merupakan halaman login pada Easyhotspot, username yang digunakan astrii dan password yang digunakan adalah Username dan password yang digunakan sesuai dengan voucher yang sudah dibuat pada postpaid. 9

13 Gambar 10. Flowchart Captive portal Easyhotspot Gambar 10 merupakan flowchart Easyhotspot yang pada awalnya chillispot akan menawarkan halaman login yang harus dilalui oleh client, chillispot ini yang akan berfungsi sebagai captive portal dimana chillispot ini akan menghalangi client yang akan terhubung dengan jaringan, kemudian chillispot akan memberikan DHCP, ARP, dan HTTP hijacking pada interface eth1, client yang terhubung pada interface ini akan dibatasi oleh wallet garden, wallet garden membatasi alamat tertentu yang dapat diakses tanpa harus melakukan login untuk selanjutnya akan dilakukan otorisasi pada radius server. Selanjutnya di dalam radius server ada mekanisme access database melalui jaringan dengan menggunakan NAS (Network Access Server). Dalam radius server ini akan mengatur komunikasi NAS (Network Acces Server), pada saat NAS mendapatkan request connection dari client, NAS akan mendapatkan informasi dari client yang kemudian akan dikirimkan ke server radius. Informasi yang telah dikirim tersebut oleh server radius akan dicari dan dicocokkan pada database. Apabila informasi tersebut sesuai dengan yang ada dalam database, maka server radius akan mengijinkan client untuk terhubung dengan jaringan dan akan diberikan halaman dengan pemberitauan succes dan sebuah link logout untuk client, namun apabila tidak sesuai maka client tersebut akan ditolak. Server radius dan NAS berkomunikasi melalui paket radius yang dikirimkan oleh NAS dan server radius dengan pola request/response, NAS akan mengirimkan request kepada server radius, dan server radius akan memberikan response kepada NAS. Apabila NAS tidak mendapatkan response dari server radius, maka NAS akan tetap mengirimkan request secara berkala sampai melewati masa timeout, dan secara otomatis NAS tidak akan mengirimkan request lagi ke radius server dan 10

14 menyatakan bahwa server down atau tidak aktif. Format data radius yang dibawa pada saat pengiriman paket data berupa code, identifier, length, authenticator, dan attributes. Proses pembentukan jaringan dapat dilakukan dengan mengcapture jaringan menggunakan Wireshark pada saat client login ke halaman login Easyhotspot. Pada saat berasosiasi dengan SSID, DHCP server mengirimkan request yang selanjutnya akan memberikan IP kepada client yang login. Gambar 11. Proses Pembentukan Jaringan Easyhotspot Gambar 11 merupakan gambar proses pembentukan jaringan pada Easyhotspot dimana alamat yang didapat adalah akan mengirimkan SYN ke gatewaynya yaitu Selanjutnya gateway mengirimkan SYN, ACK ke client dan client kembali lagi mengirimkan ACK ke gateway begitu seterusnya hingga pada saat pemutusan jaringan client mengirimkan FIN ke gateway. Gambar 12 merupakan proses pembentukan jaringan pada mikrotik. Pada saat login, DHCP server mengirimkan request yang selanjutnya akan memberikan IP kepada client yang sudah melakukan login. Kemudian alamat IP client dalam hal ini IP client yang didapat adalah akan mengirimkan SYN ke gatewaynya yaitu Selanjutnya gateway mengirimkan SYN, ACK ke client dan client kembali lagi mengirimkan ACK ke gateway begitu seterusnya hingga pada saat pemutusan jaringan client mengirimkan FIN ke gateway. Gambar 12. Proses Pembentukan Jaringan Mikrotik 11

15 Dari semua hasil konfigurasi yang telah didapat, maka dilakukan perbandingan mekanisme login antara captive portal Easyhotspot dengan captive portal mikrotik. Captive portal Easyhotspot menggunakan protocol HTTPS, dimana client yang membuat koneksi ke server, melakukan negoisasi SSL kemudian mengirim HTTP tersebut melalui aplikasi SSL. HTTPS selain menggunakan komunikasi plain text, juga menyandikan data sesi menggunakan protocol SSL (Secure Socket layer) atau protocol TLS (Transport Layer Security). Kedua protocol tersebut memberikan perlindungan yang memadai dari serangan Gambar 13. Handshaking HTTPS Gambar 13 merupakan gambaran ketika client mengirimkan pesan hello yang berisi daftar kemampuan kriptografi melalui SSL, kemudian setelah itu server merespon pesan hello yang berisi metode kriptografi dan metode kompresi data yang dipilih oleh server, data yang dikirimkan dengan menggunakan HTTPS akan terlebih dahulu dienkripsi berdasarkan key dan metode yang ada pada sertifikat. Client menggunakan serangkaian operasi kriptografi untuk mengubah semua kunci yang dibutuhkan untuk enkripsi dan memperoleh autentikasi pesan. Selanjutnya client mengirimkan pesan change cipher spec untuk membuat server beralih ke deretan sandi yang baru. Pesan berikutnya dikirim oleh client yang merupakan pesan pertama yang dienkripsi dengan metode chyper dan keys, Server merespon dengan change cipher spec. SSL handshake selesai dan enkripsi aplikasi data dapat dikirim. Perbedaan lain yang dapat dilihat pada captive portal adalah mekanisme login yang fleksibel, tergantung request dari client, apabila menggunakan protocol HTTP, maka HTTP yang meminta atau menjawab antara client dan server. Client HTTP biasanya memulai permintaan dengan membuat hubungan ke port tertentu di sebuah server. 12

16 Gambar 14. Handshaking HTTP Gambar 14 merupakan gambaran client yang mengirimkan permintaan kepada server, dan server yang akan meresponsnya. Client mengirimkan request ke server yang berupa POST / HTTP 1.1, selanjutnya server akan memberikan response dan memberikan jawaban kepada client seperti 200 OK, kemudian client akan mengirimkan kode permintaan lagi berupa GET / HTTP 1.1 dan server juga akan memberikan jawaban lagi berupa 200 OK dan pada akhirnya proses dari handshaking HTTP akan menghasilkan output terbangunnya hubungan antara komputer client dengan komputer server. Selanjutnya yang membedakan antara captive portal Easyhotspot dan captive portal mikrotik adalah password yang ketika di capture menggunakan wireshark, pada captive portal Easyhotspot passwordnya tidak dapat terlihat, sedangkan pada captive portal mikrotik dapat terlihat. Gambar 15 merupakan capturing paket data pada saat login, dimana usernamenya adalah astrii dan selanjutnya bukan password yang ditampilkan, melainkan response yang berada di frame 31, karena password yang dikirimkan dengan menggunakan HTTPS akan terlebih dahulu dienkripsi, dan keamanan password yang disimpan di database dienkripsi menggunakan MD5 yang menerapkan fungsi metode satu arah berdasarkan key dan metode yang ada pada sertifikat. Sertifikat tersebut biasanya disediakan oleh browser sebagai default, jadi hanya pihak yang berhak saja yang mampu membaca data yang dikirim berdasarkan key dari sertifikat. HTTPS mengamankan data ketika data tersebut berpindah dari server ke client, sekali data terdekripsi pada tujuannya, itu seaman seperti ketika dia berada di computer client. Gambar 15. Invisible Password 13

17 Gambar 16 yang merupakan capturing paket data pada Easyhotspot berbeda dengan captive portal, pada captive portal apabila di capture menggunakan wireshark maka password dapat terlihat. Gambar 16. Visible Password Gambar 16 merupakan capturing paket data pada saat login, dimana usernamenya adalah astrii dan passwordnya dapat terlihat ketika dicapture, karena pada captive portal untuk autentikasinya menggunakan CHAP challenge yang tidak melakukan proses enkripsi dan dekripsi pada saat pengguna melakukan permintaan atau request data pada suatu halaman web, sehingga ketika melakukan monitoring atau melihat lalu lintas pada jaringan maka semua paket data yang dikirim atau yang diminta akan dapat dilihat. Gambar 17. Perbedaan Secara Umum Gambar 17 merupakan gambaran secara umum perbandingan antara captive portal Easyhotspot dengan captive portal mikrotik, jika menggunakan captive portal Easyhotspot, proses request dan retrieve data akan berjalan pada protocol yang mengenkripsi setiap pengiriman data berdasarkan key dan metode yang ada pada sertifikat, yaitu HTTPS. Sedangkan pada captive portal mikrotik berjalan secara fleksibel, ketika menggunakan protocol HTTP, protocol ini tidak mengenkripsi setiap pengiriman data sehingga data-data dapat terlihat pada saat di monitoring. Perbedaan lain antara captive portal Easyhotspot dan captive portal mikrotik adalah pada management account. Account yang berupa password dan username pada Easyhotspot akan disimpan dalam sebuah database MySql sedangkan pada captive portal mikrotik menggunakan internal storage bawaan dari mirotik. Perbedaan lain lagi adalah mengenai masalah autorisasi, dalam captive portal easyhotspot, setelah melakukan asosiasi dengan sebuah SSID maka client tidak 14

18 dapat melakukan aktivitas jaringan sebelum autentikasi, begitu juga setelah melakukan autentikasi, client tidak dapat melakukan ping tetapi client dapat melakukan browsing, upload dan download. Berbeda dengan captive portal mikrotik, pada captive portal setelah berasosiasi dengan sebuah SSID, maka captive portal tidak dapat berkomunikasi dengan host yang lain, sesuai dengan rules yang sudah dijelaskan sebelumnya, client yang belum terautentikasi akan direject dengan pemberitahuan pesan ICMP net prohibited dan ICMP host prohibited, tetapi ketika client sudah terautentikasi, maka client dapat melakukan komunikasi dengan host yang lain, dalam penelitian yang dilakukan client dapat melakukan ping ke server. Gambar 18. Prosedur Pengujian Gambar 18. menunjukkan prosedur yang akan dilakukan untuk melakukan pengujian. Pada pengujian captive portal akan menguji apakah captive portal dapat dispoofing. Pengujian dengan menggunakan tool Change MAC Address yang diinstal pada salah satu client. Setiap client yang terhubung mempunyai MAC Address. Change MAC address digunakan untuk mengganti MAC Address, dalam penelitian ini MAC address client pada IP address akan diganti MAC address nya, dan disamakan dengan MAC address client pada IP Gambar 19. ARP Print sebelum MAC spoofing 15

19 Gambar 19 menunjukkan ARP print berupa list address, mac address dan interface. Dari gambar 20 dapat dilihat mac address pada IP dan IP berbeda. Setelah melakukan pegujian dengan menggunakan tool MAC Address Change, dimana MAC address client pada IP akan disamakan dengan MAC address client pada IP Gambar 20. ARP Print sesudah MAC spoofing Gambar 20 menunjukkan ARP print setelah MAC address client pada IP diganti dan disamakan dengan IP address pada IP , dan hasilnya yang terbaca hanya IP karena terjadi penumpukan MAC address dan IP address. 5. Simpulan Pada captive portal mikrotik mekanisme loginnya fleksibel, tergantung request dari client, ketika menggunakan protocol HTTP, maka HTTP yang meminta atau menjawab antara client dan server. Client yang mengirimkan permintaan HTTP dan server yang akan meresponsnya. Sedangkan pada captive portal Easyhotspot menggunakan protocol HTTPS yang merupakan protocol HTTP yang menggunakan Secure Socket Layer (SSL) atau Transport Layer Security (TLS). Client membuat koneksi ke server, melakukan negosiasi koneksi SSL, kemudian mengirim HTTP tersebut melalui aplikasi SSL. HTTPS menyandikan data sesi menggunakan protocol SSL (Secure Socket layer) atau protocol TLS (Transport Layer Security) yang akan memberikan perlindungan yang memadai dari serangan yang ada. Kesimpulan yang lain adalah pada captive portal dalam penelitian ini masih dapat di lakukan spoofing IP dan MAC addressnya. Daftar Pustaka [1] Supriyanto, Aji Analisis Kelemahan Keamanan pada Jaringan Wireless. Jurnal Teknologi Informasi Dinamik, Vol. XI, No. 1 : [2] Setiawan, M.A, Febyatmoko, G.S., Authentication, Authorization, and User Connection Report System on Wireless LAN with Chillispot and Radius Server, National Seminar on IT Application, UII, Yogyakarta. Indonesia. June Indonesia. [3] Syafril, Analisis Kinerja Carier Sense Multiple Access with Collision Avoidance (CSMA/CA) dalam WLAN. [4] Hutama, Arief, & Putra, Fandi Network Security Captive portal. [5] Deshanta Implementasi Server Autentikasi User dan Payment Billing. 16

20 [6] Brenner, Pablo A Technical Tutorial on the IEEE Protocol. : BreezeCOM. [7] Adi, Kurniawan, dkk Analisis Sniffing HTTP pada Keamanan Sistem Informasi IT Telkom. [8] Febyatmoko, Gesit Singgih, dkk Sistem Otentikasi, Otorisasi, dan Pelaporan Koneksi User pada Jaringan Wireless Menggunakan Chillispot dan Server Radius. Media Informatika, Vol. 4, No. 1 : [9] Pramudya, Kaharesa Protocol HTTP dan Handshaking Client-Server untuk berkomunikasi via HTTPS. 17

Pengelolaan Jaringan Sekolah

Pengelolaan Jaringan Sekolah Pengelolaan Jaringan Sekolah ( Mikrotik dan Access Point) PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD) BIDANG PENGEMBANGAN

Lebih terperinci

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program

Lebih terperinci

BAB III PEDOMAN-PEDOMAN

BAB III PEDOMAN-PEDOMAN BAB III PEDOMAN-PEDOMAN Bab ini berisi tentang rangkuman dari pedoman-pedoman yang sudah dibuat. Pedoman yang dibuat terdapat pada halaman lampiran skripsi. 3.1. Alur Pembelajaran Pedoman yang dibuat ditujukan

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan Dalam bab ini akan dibahas mengenai beberapa hal yang menyangkut tentang implementasi dari perancangan yang ada dalam bab 3 meliputi implementasi pengaturan fitur piranti jaringan

Lebih terperinci

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN Reza Aditya M. Ukhwarizman Jurusan Sistem Informasi STMIK PalComTech Palembang

Lebih terperinci

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung.

Lebih terperinci

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC) BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:

Lebih terperinci

BAB III IMPLEMENTASI

BAB III IMPLEMENTASI 10 BAB III IMPLEMENTASI 3.1 Topologi Gambar 3.1 Topologi Jaringan 3.2 Konfigurasi 1. Konfigurasi Modem Via Winbox a) Buka winbox untuk masuk ke Routerboard 11 Gambar 3.2 Tampilan Winbox b) Lalu klik Connect,

Lebih terperinci

SISTEM AUTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS

SISTEM AUTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS SISTEM AUTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS Mukhammad Andri Setiawan 1, Gesit Singgih Febyatmoko 2 Cisco Networking Academy,

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan

Lebih terperinci

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router.

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router. BAB 4 KONFIGURASI DAN UJI COBA 4.1 Konfigurasi Sistem Jaringan Konfigurasi sistem jaringan ini dilakukan pada PC router, access point dan komputer/laptop pengguna. Konfigurasi pada PC router bertujuan

Lebih terperinci

AUTENTIKASI JARINGAN LAN DAN WIRELESS LAN MENGGUNAKAN ROUTER PFSENSE DENGAN RADIUS PADA JURUSAN TEKNIK ELEKTRO UMS

AUTENTIKASI JARINGAN LAN DAN WIRELESS LAN MENGGUNAKAN ROUTER PFSENSE DENGAN RADIUS PADA JURUSAN TEKNIK ELEKTRO UMS AUTENTIKASI JARINGAN LAN DAN WIRELESS LAN MENGGUNAKAN ROUTER PFSENSE DENGAN RADIUS PADA JURUSAN TEKNIK ELEKTRO UMS TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana

Lebih terperinci

PENGATURAN BANDWIDTH DI PT. IFORTE SOLUSI INFOTEK DENGAN MIKROTIK ROUTER BOARD 951Ui-2HnD

PENGATURAN BANDWIDTH DI PT. IFORTE SOLUSI INFOTEK DENGAN MIKROTIK ROUTER BOARD 951Ui-2HnD BAB IV PENGATURAN BANDWIDTH DI PT. IFORTE SOLUSI INFOTEK DENGAN MIKROTIK ROUTER BOARD 951Ui-2HnD 4.1 Menginstal Aplikasi WinBox Sebelum memulai mengkonfigurasi Mikrotik, pastikan PC sudah terinstal aplikasi

Lebih terperinci

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC A. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN mode ad-hoc 3. Mahasiswa dapat menggunakan aplikasi WLAN

Lebih terperinci

PERCOBAAN VII Komunikasi Data WLAN Indoor

PERCOBAAN VII Komunikasi Data WLAN Indoor PERCOBAAN VII Komunikasi Data WLAN Indoor 1. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN 3. Mahasiswa dapat menggunakan aplikasi WLAN 2. DASAR TEORI

Lebih terperinci

Fungsi Acces Point. 12:01 Network

Fungsi Acces Point. 12:01 Network Fungsi Acces Point 12:01 Network Fungsi Access Point Bisa disebut sebagai Hub/Switch di jaringan lokal, yang bertindak untuk menghubungkan jaringan lokal dengan jaringan wireless/nirkabel pada client/tetangga

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISIS

BAB IV PENGUJIAN DAN ANALISIS BAB IV PENGUJIAN DAN ANALISIS Pada bab ini akan dijelaskan tentang hasil pengujian yang sudah dilakukan. Pada bab ini juga berisi analisis tentang hasil dan pengujian yang sudah dilakukan. 4.1 Pengujian

Lebih terperinci

Bab 4 IMPLEMENTASI DAN EVALUASI. topologi jaringan yang telah penulis rancang. dibutuhkan, diantaranya adalah sebagai berikut :

Bab 4 IMPLEMENTASI DAN EVALUASI. topologi jaringan yang telah penulis rancang. dibutuhkan, diantaranya adalah sebagai berikut : 51 Bab 4 IMPLEMENTASI DAN EVALUASI Dikarenakan biaya, waktu dan tempat yang tidak memungkinkan untuk dapat mengimplementasikan perancangan penulis secara langsung, maka penulis mensimulasikan jaringan

Lebih terperinci

Certified Network Associate ( MTCNA ) Modul 6

Certified Network Associate ( MTCNA ) Modul 6 Certified Network Associate ( MTCNA ) Modul 6 Firewall Firewall Sebuah layanan keamanan jaringan yang melindungi jaringan Internal dari jaringan Eksternal. Contoh : Internet Berposisi ditengah tengah antara

Lebih terperinci

Dalam konfigurasi Wireless Distribution System (WDS) setiap. mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit

Dalam konfigurasi Wireless Distribution System (WDS) setiap. mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit CARA MENJALANKAN PROGRAM 3.1 Konfigurasi Router Mikrotik Dalam konfigurasi Wireless Distribution System (WDS) setiap mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit berbeda hanya

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 SEKILAS JARINGAN DANA PENSIUN PERTAMINA

BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 SEKILAS JARINGAN DANA PENSIUN PERTAMINA BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 SEKILAS JARINGAN DANA PENSIUN PERTAMINA Dana Pensiun PERTAMINA yang berlokasi di Jakarta mempunyai area kerja 4 lantai dalam menjalankan tugasnya, tiap lantai

Lebih terperinci

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),

Lebih terperinci

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1 WIRELESS SECURITY Oleh: M. RUDYANTO ARIEF 1 Abstract As the number of wireless networks increased, so too did the need for a wireless networking standard. 802.11 belongs to the Institute of Electrical

Lebih terperinci

BAB III ANALISIS DAN RANCANGAN SISTEM

BAB III ANALISIS DAN RANCANGAN SISTEM BAB III ANALISIS DAN RANCANGAN SISTEM 3.1 Perancangan Topologi Jaringan Hotspot Perancangan arsitektur jaringan hotspot secara fisik dapat dilihat seperti Gambar 3.1. Gambar 3.1 Skema rancangan jaringan

Lebih terperinci

Gambar 1. Skema Hotspot

Gambar 1. Skema Hotspot BAB II TINJAUAN TEORITIS 2.1 Server Jaringan Server merupakan suatu pelayan untuk user pada sebuah jaringan yang dibangun dimana server memberikan layanan berupa penyampaian request dari user ke tujuan

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB 5. IMPLEMENTASI DAN PENGUJIAN 5.1. Implementasi Pada bab 5 ini akan dibahas mengenai implementasi dan pengujian terhadap firewall yang telah dibuat pada perangkat keras (hardware) dan perangkat lunak

Lebih terperinci

Representative Service Support Center Website,

Representative Service Support Center Website, Setting Hotspot pada Mikrotik Setting Hotspot pada Mikrotik Router OS sangat mudah dikonfigurasi. Sistem autentikasi hotspot biasa digunakan ketika kita akan menyediakan akses internet pada areal publik,

Lebih terperinci

KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA)

KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA) KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA) SKRIPSI Disusun Oleh : ERI SETIADI BUDIAWAN J2A 003 022 PROGRAM STUDI MATEMATIKA

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISA

BAB IV PENGUJIAN DAN ANALISA BAB IV PENGUJIAN DAN ANALISA Setelah dilakukan perancangan sistem RADIUS pada PC Router yang bertindak sebagai server, dihubungkan dengan layanan aplikasi web private cloud computing yang berada di web

Lebih terperinci

SEKILAS WIRELESS LAN

SEKILAS WIRELESS LAN WIRELESS NETWORK SEKILAS WIRELESS LAN Sejarah kemunculan WLAN dimulai pada tahun 1997, sebuah lembaga independen bernama IEEE membuat spesifikasi/standar WLAN yang pertama diberi kode 802.11. Peralatan

Lebih terperinci

TUGAS E-LEARNING JARINGAN KOMPUTER. IP Hotspot Mikrotik

TUGAS E-LEARNING JARINGAN KOMPUTER. IP Hotspot Mikrotik Nama : Zulian Fajar Ardianto NIM : 13111109 Kelas : 22/Malam Prodi : Teknik Informatika Tanggal : 10 Juni 2015 TUGAS E-LEARNING JARINGAN KOMPUTER IP Hotspot Mikrotik A. Fitur pada Hotspot Mikrotik Hotspot

Lebih terperinci

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan akan informasi komunikasi dewasa ini sangat penting seiring dengan kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan perkembangannya

Lebih terperinci

1. PENDAHULUAN 1.1. Latar Belakang

1. PENDAHULUAN 1.1. Latar Belakang 1. PENDAHULUAN 1.1. Latar Belakang Layanan Internet sekarang ini sangat dibutuhkan di berbagai bidang, baik itu bidang pendidikan, kesehatan, informasi, bisnis, dan bidang-bidang lain. Keberadaan Internet

Lebih terperinci

Instalasi Jaringan Extended Service Set (ESS)

Instalasi Jaringan Extended Service Set (ESS) Instalasi Jaringan Extended Service Set (ESS) Wahyu Novitasari Wahyu Novitasari http://nobbitaadja.blogspot.com/ Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan

Lebih terperinci

UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2

UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 MODUL PEMBAHASAN MATERI UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 TAHUN PELAJARAN 2016/2017 1 SMK TARUNA PEKANBARU Jl.Rajawali Sakti No.90 Panam (0761) 566947 Pekanbaru 28293 email: www.smktaruna98_pku@yahoo.com

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN. Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45

BAB 4 HASIL DAN PEMBAHASAN. Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45 BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi System 4.1.1 Perangkat Keras Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45 4.1.2 Perangkat Lunak

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus

Lebih terperinci

Instalasi UGM-Hotspot Menggunakan Mikrotik. Oleh : Muhammad Rifqi

Instalasi UGM-Hotspot Menggunakan Mikrotik. Oleh : Muhammad Rifqi Instalasi UGM-Hotspot Menggunakan Mikrotik Oleh : Muhammad Rifqi PUSAT SISTEM DAN SUMBERDAYA INFORMASI UNIVERSITAS GAJAH MADA YOGYAKARTA 2014 SK Rektor UGM No43./2011 1. Penamaan AP di seluruh UGM adalah

Lebih terperinci

PENGEMBANGAN DAN IMPLEMENTASI JARINGAN HOTSPOT DENGAN MENGGUNAKAN ROUTER MIKROTIK (Study Kasus : SMKN 1 JUWIRING)

PENGEMBANGAN DAN IMPLEMENTASI JARINGAN HOTSPOT DENGAN MENGGUNAKAN ROUTER MIKROTIK (Study Kasus : SMKN 1 JUWIRING) PENGEMBANGAN DAN IMPLEMENTASI JARINGAN HOTSPOT DENGAN MENGGUNAKAN ROUTER MIKROTIK (Study Kasus : SMKN 1 JUWIRING) Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan oleh

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Untuk dapat melakukan implementasi maka diperlukan perangkat Hardware dan Software yang digunakan. Hardware - Router Wifi Mikrotik RB951 - Modem ISP Utama

Lebih terperinci

Annisa Cahyaningtyas

Annisa Cahyaningtyas Monitoring Protokol Secure Socket Layer (SSL) menggunakan Wireshark Annisa Cahyaningtyas annisacahyaningtyas@gmail.com http://annisacahyaningtyas.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com

Lebih terperinci

IMPLEMENTASI TOMATO FIRMWARE PADA LINKSYS WIRELESS ROUTER DENGAN PROSES AUTHENTIFICATION, AUTHORIZATION, ACCOUNTING MENGGUNAKAN RADIUS SERVER

IMPLEMENTASI TOMATO FIRMWARE PADA LINKSYS WIRELESS ROUTER DENGAN PROSES AUTHENTIFICATION, AUTHORIZATION, ACCOUNTING MENGGUNAKAN RADIUS SERVER IMPLEMENTASI TOMATO FIRMWARE PADA LINKSYS WIRELESS ROUTER DENGAN PROSES AUTHENTIFICATION, AUTHORIZATION, ACCOUNTING MENGGUNAKAN RADIUS SERVER Rochmad Nurul Hidayat 1 Computer Networking Laboratory,Informatics

Lebih terperinci

SISTEM OTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS

SISTEM OTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS Media Informatika, Vol. 4, No. 1, Juni 2006, 67-79 ISSN: 0854-4743 SISTEM OTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS Gesit Singgih

Lebih terperinci

BAB III METODE PENGEMBANGAN

BAB III METODE PENGEMBANGAN BAB III METODE PENGEMBANGAN di bawah. 3.1. Perancangan Sistem dan Blok Diagram Sistem Perancangan sistem yang digunakan dapat dijelaskan dengan blok diagram Gambar 3.1 PERANCANGAN PENERAPAN PERSIAPAN DATA

Lebih terperinci

PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA

PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA OLEH: NOVI NURYANINGSIH, 0903015098 PROGRAM STUDI FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS

Lebih terperinci

LAPORAN PRAKTIKUM IV Sistem Jaringan - 3 Wereless LAN (WLAN)

LAPORAN PRAKTIKUM IV Sistem Jaringan - 3 Wereless LAN (WLAN) LAPORAN PRAKTIKUM IV Sistem Jaringan - 3 Wereless LAN (WLAN) Wireless LAN - AP O L E H Nama : Wahyudi Rahmat NIM : 0506021286 Fak/Jur : F S T/Teknik Elektro Fakultas Sains Dan Teknik Universitas Nusa Cendana

Lebih terperinci

Konfigurasi Jaringan Hotspot Pada MikroTik RouterOS

Konfigurasi Jaringan Hotspot Pada MikroTik RouterOS Konfigurasi Jaringan Hotspot Pada MikroTik RouterOS System Hotspot Hotspot digunakan untuk melakukan autentikasi pada jaringan local. Autentikasi yang digunakan berdasarkan pada HTTP atau HTTPS protocol

Lebih terperinci

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall

Lebih terperinci

Diagram skematik dari dua aplikasi pada wireless LAN dapat diperhatikan pada gambar di bawah ini :

Diagram skematik dari dua aplikasi pada wireless LAN dapat diperhatikan pada gambar di bawah ini : MODUL 12 WIRELESS NETWORK TUJUAN PEMBELAJARAN: 1. Mahasiswa mampu memahami system enkripsi di jaringan wireless 2. Mahasiswa mampu mengaplikasikan system sekuriti di jaringan wireless 3. Mahasiswa mampu

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini secara rinci akan membahas mengenai langkah-langkah yang diterapkan terhadap rancangan infrastruktur jaringan yang telah dilakukan sebelumnya. Setelah proses implementasi

Lebih terperinci

Konfigurasi Mikrotik Sebagai Router Gateway Internet

Konfigurasi Mikrotik Sebagai Router Gateway Internet MODUL 1 Konfigurasi Mikrotik Sebagai Router Gateway Internet - PENGERTIAN MIKROTIK MikroTik RouterOS adalah sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer manjadi router

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,

Lebih terperinci

MODUL PEMBAHASAN TKJ UKK P2

MODUL PEMBAHASAN TKJ UKK P2 MODUL PEMBAHASAN TKJ UKK P2 Jo-danang.web.id 1. Soal ukk p2 SOAL/TUGAS Gambar 1 Topologi UKK P2 Dalam kegiatan uji kompetensi ini anda bertindak sebagai Teknisi Jaringan. Tugas anda sebagai seorang teknisi

Lebih terperinci

DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER

DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana Teknik pada Fakultas

Lebih terperinci

Xcode Intensif Training. Computer Networking. Advanced

Xcode Intensif Training. Computer Networking. Advanced 2016 Xcode Intensif Training Computer Networking Advanced Computer Networking - Advanced Pembelajaran jaringan komputer dengan berbagai plafrom dari Windows, Linux Ubuntu, Linux ClearOS dan Mikrotik serta

Lebih terperinci

A I S Y A T U L K A R I M A

A I S Y A T U L K A R I M A A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Menguasai konsep wireless / Hotspot Menguasai

Lebih terperinci

Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto

Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto Fakultas Teknologi Informasi, Universitas Stikubank Semarang e-mail : ajisup@gmail.com PENULIS : NAMA : SANUSI HASAR NPM : 1211050201 FAKULTAS

Lebih terperinci

BAB 4 SIMULASI DAN EVALUASI. Berikut ini adalah peralatan-peralatan yang dibutuhkan dalam implementasi

BAB 4 SIMULASI DAN EVALUASI. Berikut ini adalah peralatan-peralatan yang dibutuhkan dalam implementasi 55 BAB 4 SIMULASI DAN EVALUASI 4.1 Spesifikasi Sistem Berikut ini adalah peralatan-peralatan yang dibutuhkan dalam implementasi simulasi rt/rw wireless net pada Perumahan Sunter Agung Podomoro : 1 buah

Lebih terperinci

Gambar.3.2. Desain Topologi PLC Satu Terminal

Gambar.3.2. Desain Topologi PLC Satu Terminal BAB III PERANCANGAN SISTEM 3.1 Desain Topologi Jaringan Gambar.3.1 Desain Topologi Sharring File Topologi diatas digunakan saat melakukan komunikasi data digital secara peer to peer sehingga PLC ataupun

Lebih terperinci

Koneksi TCP sebelum Spoofing

Koneksi TCP sebelum Spoofing MODUL 4 SNIFFING, SPOOFING DAN SESSION HIJACKING SERTA COUNTERMEASURENYA TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep sniffing dan session hijacking 2. Mahasiswa mampu menangani masalah

Lebih terperinci

BAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995

BAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995 BAB III LANDASAN TEORI 3.1 Pengertian Mikrotik MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995 bertujuan mengembangkan sistem ISP dengan wireless. Mikrotik saat ini telah mendukung

Lebih terperinci

MEMBUAT HOTSPOT DENGAN ROUTERBOARD MIKROTIK 750

MEMBUAT HOTSPOT DENGAN ROUTERBOARD MIKROTIK 750 MEMBUAT HOTSPOT DENGAN ROUTERBOARD MIKROTIK 750 Perangkat yang dibutuhkan : 1. Routerboard Mikrotik 750 : 1 unit 2. Access Point TP-Link TL-WA501G : 1 unit 3. Kabel UTP Straight : 2 buah 4. Laptop + Wireless

Lebih terperinci

TOPOLOGI IP /24. Wifi Router

TOPOLOGI IP /24. Wifi Router MERANCANG BANGUN DAN MENGKONFIGURASI SEBUAH WIFI ROUTER BERFUNGSI SEBAGAI GATEWAY INTERNET, HOTSPOT, DHCP SERVER,BANDWITH LIMITER DAN FIREWALL, KEMUDIAN INTERNET TERSEBUT DISHARE KE CLIENT MELALUI JALUR

Lebih terperinci

MEMBUAT JARINGAN WIFI ACCESS POINT-REPEATER WDS MENGGUNAKAN TP-LINK TL-WA801ND

MEMBUAT JARINGAN WIFI ACCESS POINT-REPEATER WDS MENGGUNAKAN TP-LINK TL-WA801ND SERIAL TUTORIAL MEMBUAT JARINGAN WIFI ACCESS POINT-REPEATER WDS MENGGUNAKAN TP-LINK TL-WA801ND Dibuat untuk Bahan Ajar kkelas XI Teknik Komputer dan Jaringan pada Mata Diklat Melakukan Perbaikan dan Setting

Lebih terperinci

CARA MEMASANG WIFI ACCESS POINT DENGAN MODEM

CARA MEMASANG WIFI ACCESS POINT DENGAN MODEM CARA MEMASANG WIFI ACCESS POINT DENGAN MODEM Menggunakan Wifi Access Point (WAP) sebenarnya gampang-gampang susah. Jika anda menggunakan modem dan WAP yang berbeda misalnya modem merek TP Link dan WAP

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN 66 BAB IV HASIL DAN PEMBAHASAN 4.1 Pengujian Autentikasi Dalam melakukan pengujian autentikasi berhasil atau tidak, diharuskan connect ke jaringan Wi-Fi dengan SSID UII. Di bawah ini adalah autentikasi

Lebih terperinci

Yunarsiasti Cambodiani

Yunarsiasti Cambodiani Penulis adalah alumni Mahasiswi Teknik Telekomunikasi, Semester 3, Politeknik Negeri Semarang Yunarsiasti Cambodiani yunar210992@gmail.com Membangun Hotspot Menggunakan Router Board 751 Copyright oke.or.id

Lebih terperinci

PENGAMANAN JARINGAN KOMUTER

PENGAMANAN JARINGAN KOMUTER PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data

Lebih terperinci

Implementasi Pencegahan ARP Spoofing menggunakan VLAN dan Bandwidth Management

Implementasi Pencegahan ARP Spoofing menggunakan VLAN dan Bandwidth Management Implementasi Pencegahan ARP Spoofing menggunakan VLAN dan Bandwidth Haryogi U.S.S.K siswantoyogi@gmail.com Nina Hendrarini Nina2bdg@yahoo.com Setia Jul Ismail Jul@politekniktelkom.ac.id Program Studi Teknik

Lebih terperinci

BAB II ANALISIS DAN PERANCANGAN. penggunaan bandwidth. Solusi yang sering dilakukan adalah

BAB II ANALISIS DAN PERANCANGAN. penggunaan bandwidth. Solusi yang sering dilakukan adalah BAB II ANALISIS DAN PERANCANGAN 2.1 Analisis Kebutuhan Sering kali permasalahan dalam sebuah jaringan computer adalah proses pengiriman data lambat, rusak, dan tidak sampai ke tujuan. Permasalahan muncul

Lebih terperinci

JARINGAN KOMPUTER. Zaid Romegar Mair, S.T., M.Cs

JARINGAN KOMPUTER. Zaid Romegar Mair, S.T., M.Cs JARINGAN KOMPUTER Wireless Access Point dan Wireless Router Pertemuan 30 Zaid Romegar Mair, S.T., M.Cs PROGRAM STUDI TEKNIK INFORMATIKA Jl. Kolonel Wahid Udin Lk. I Kel. Kayuara, Sekayu 30711 web:www.polsky.ac.id

Lebih terperinci

Dosen Pengampu : Muhammad Riza Hilmi, ST.

Dosen Pengampu : Muhammad Riza Hilmi, ST. Model OSI DAN TCP/IP PROTOKOL Konsep Dasar Komunikasi Data Konsep Protokol Jaringan OSI Model Enkapsulasi dan Dekapsulasi TCP/IP Model Protocol Suite TCP/IP Dosen Pengampu : Muhammad Riza Hilmi, ST. Email

Lebih terperinci

DESAIN DAN IMPLEMENTASI ACCESS POINT BERBASIS PC PADA CV. HONDA UNION MOTOR PALEMBANG

DESAIN DAN IMPLEMENTASI ACCESS POINT BERBASIS PC PADA CV. HONDA UNION MOTOR PALEMBANG DESAIN DAN IMPLEMENTASI ACCESS POINT BERBASIS PC PADA CV. HONDA UNION MOTOR PALEMBANG Andri Andika Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Perkembangan teknologi saat ini yang semakin

Lebih terperinci

BAB 1 PENDAHULUAN. dinamakan hotspot. Batas hotspot ditentukan oleh frekuensi, kekuatan pancar

BAB 1 PENDAHULUAN. dinamakan hotspot. Batas hotspot ditentukan oleh frekuensi, kekuatan pancar BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Penggunaan Wi-Fi memudahkan dalam mengakses jaringan dari pada menggunakan kabel. Ketika menggunakan WiFi, pengguna dapat berpindahpindah tempat. Meskipun

Lebih terperinci

Bab 2 LANDASAN TEORI

Bab 2 LANDASAN TEORI Bab 2 LANDASAN TEORI 2.1 Teori Dasar Jaringan Komputer Jaringan komputer saat ini sangat diperlukan dalam melakukan proses pengiriman data dari suatu tempat ke tempat lain. Tanpa adanya jaringan maka kemungkinan

Lebih terperinci

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall

Lebih terperinci

Perancangan Jaringan LAN dan WLAN Berbasis Mikrotik Pada Sekolah Menengah Kejuruan

Perancangan Jaringan LAN dan WLAN Berbasis Mikrotik Pada Sekolah Menengah Kejuruan Perancangan Jaringan LAN dan WLAN Berbasis Mikrotik Pada Sekolah Menengah Kejuruan Jimmy Arifin Program Studi Teknik Informatika STMIK Buddhi Jl. Imam Bonjol No. 41 Karawaci Ilir Tangerang, Banten jimmyarifin01@gmail.com

Lebih terperinci

Konfigurasi Awal Router Mikrotik

Konfigurasi Awal Router Mikrotik 4.4.2 Implementasi Perangkat Lunak 4.4.2.1 Konfigurasi Awal Router Mikrotik Perangkat lunak menggunakan mikrotik yang telah terinstall di dalam router RB751U-2HnD. Sebelum melakukan konfigurasi pada router

Lebih terperinci

SISTEM OTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS

SISTEM OTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS Media Informatika, Vol. 4, No. 1, Juni 2006, 67-79 ISSN: 0854-4743 SISTEM OTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS Gesit Singgih

Lebih terperinci

Wireless Access Management

Wireless Access Management Wireless Access Management Certified Mikrotik Training Advance Wireless Class Organized by: Citraweb Nusa Infomedia (Mikrotik Certified Training Partner) Training Outline Access Management : o Access List

Lebih terperinci

Jaringan Komputer dengan Router Mikrotik

Jaringan Komputer dengan Router Mikrotik Jaringan Komputer dengan Router Mikrotik Fahlepi Roma Doni Program Studi Teknik Informatika AMIK Bina Sarana Informatika Purwokerto http://www.bsi.ac.id fahlepi.fro@bsi.ac.id Perkembangan teknologi pada

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode

Lebih terperinci

IMPLEMENTASI BANDWITH MANAGEMENT CAPTIVE PORTAL PADA JARINGAN WIRELESS DI PENS-ITS

IMPLEMENTASI BANDWITH MANAGEMENT CAPTIVE PORTAL PADA JARINGAN WIRELESS DI PENS-ITS IMPLEMENTASI BANDWITH MANAGEMENT CAPTIVE PORTAL PADA JARINGAN WIRELESS DI PENS-ITS Dani Kusuma Hermawan 1, Amang Sudarsono,ST,PhD 2, Idris Winarno,S.ST,M.Kom 2 1 Mahasiswa Politeknik Elektronika Negeri

Lebih terperinci

TASK 5 JARINGAN KOMPUTER

TASK 5 JARINGAN KOMPUTER TASK 5 JARINGAN KOMPUTER Disusun oleh : Nama : Ilham Kholfihim M NIM : 09011281419043 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 ANALISIS PERBANDINGAN CAPTURING NETWORK TRAFFIC

Lebih terperinci

PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT)

PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT) PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT) A. TUJUAN 1. Mahasiswa mengetahui cara kerja WLAN 2. Mahasiswa mampu mengkonfigurasi sebuah Access Point 3. Mahasiswa dapat mengukur beberapa

Lebih terperinci

Laporan Resmi Praktikum Keamanan Data. Labba Awwabi Politeknik Elektronika Negeri Surabaya

Laporan Resmi Praktikum Keamanan Data. Labba Awwabi Politeknik Elektronika Negeri Surabaya Laporan Resmi Praktikum Keamanan Data Labba Awwabi - 2110141047 Politeknik Elektronika Negeri Surabaya A. DASAR TEORI Firewall adalah sistem atau sekelompok sistem yang menetapkan kebijakan kendali akses

Lebih terperinci

UJI KOMPETENSI KEAHLIAN

UJI KOMPETENSI KEAHLIAN WORKSHOP PEMBAHASAN MATERI UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 TAHUN PELAJARAN 2016/2017 1 STT ATLAS NUSANTARA MALANG Jalan Teluk Pacitan 14, Arjosari Malang 65126 Telp. (0341) 475898,

Lebih terperinci

Implementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS

Implementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS Implementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS Kiki Agnia Maryam Larasati qq.agnia@gmail.com Moch. Fahru Rizal mfrizal@tass.telkomuniversity.ac.id Eddy

Lebih terperinci

Laporan Pratikum Instalasi Jaringan Komputer Konfigirasi Router Lanjutan

Laporan Pratikum Instalasi Jaringan Komputer Konfigirasi Router Lanjutan Laporan Pratikum Instalasi Jaringan Komputer Konfigirasi Router Lanjutan Nama : Ria Permata Sari NIM : 1107020 Prodi : Pendidikan Teknik Informatika dan Komputer Fakultas Teknik Universitas Negeri Padang

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Dari penelitian yang dilakukan oleh Cristian Wijaya (2014) mengenai

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Dari penelitian yang dilakukan oleh Cristian Wijaya (2014) mengenai 5 BAB II TINJAUAN PUSTAKA DAN DASAR TEORI 2.1 Tinjauan Pustaka Dari penelitian yang dilakukan oleh Cristian Wijaya (2014) mengenai Perancangan Wireless Distribution System (WDS) Berbasis OpenWRT dimana

Lebih terperinci

Jaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel.

Jaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel. Saat ini perkembangan teknologi wireless sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun

Lebih terperinci

Instalasi Jaringan Komputer Nirkabel Mode BSS "Wireless Mode BSS (Basic Service Set)" Wireless Mode BSS

Instalasi Jaringan Komputer Nirkabel Mode BSS Wireless Mode BSS (Basic Service Set) Wireless Mode BSS Wireless Mode BSS Galih Cendana Indra Pura http:/galihjar.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan

Lebih terperinci

Tinjauan Wireless Security

Tinjauan Wireless Security Tinjauan Wireless Security (Hacking Wifi) Kelemahan Wireless kelemahan pada konfigurasi kelemahan pada jenis enkripsi yang digunakan Kelemahan konfigurasi Salah satu contoh penyebab kelemahan pada konfigurasi

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini dijelaskan tentang dua bagian utama yaitu analisa dan perancangan sistem aplikasi wizard. 3.1.1 Analisis Sistem Analisis sistem merupakan proses pemaparan

Lebih terperinci

ABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha

ABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha ABSTRAK Perkembangan teknologi informasi dan internet yang terus berkembang menyebabkan pertukaran informasi ikut berkembang, sehingga pertukaran informasi maupun transaksi informasi dapat diakses dimana

Lebih terperinci

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut

Lebih terperinci

BAB III PEMBAHASAN Kegiatan Kerja Praktek

BAB III PEMBAHASAN Kegiatan Kerja Praktek BAB III PEMBAHASAN 3.1. Kegiatan Kerja Praktek Tempat dari kerja praktek ini berada di PT. JalaWave Cakrawala tepatnya di kantor cabang Kosambi yang berlokasi di Kompleks Segitiga Emas jalan Jend. A. Yani

Lebih terperinci

TAKARIR. Kapasitas transmisi dari sambungan elektronik. Percakapan melalui jaringan intenet.

TAKARIR. Kapasitas transmisi dari sambungan elektronik. Percakapan melalui jaringan intenet. TAKARIR Access Point Bandwith Browsing Coverage area Chatting Free space loss Hardware Hotspot Interface Infrared Local area network Network Operation Center Open source Personal Computer Radio Frekuensi

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Dalam merancang sistem jaringan wireless yang baru untuk meningkatkan kualitas sinyal wireless di SMA Tarsisius II, Jakarta Barat diperlukan beberapa sarana

Lebih terperinci