Artikel Ilmiah. Peneliti : Darmanto ( ) Irwan Sembiring, S.T., M.Kom. Radius Tanone, S.Kom., M.Cs.

Ukuran: px
Mulai penontonan dengan halaman:

Download "Artikel Ilmiah. Peneliti : Darmanto ( ) Irwan Sembiring, S.T., M.Kom. Radius Tanone, S.Kom., M.Cs."

Transkripsi

1 Perancangan dan Implementasi Sistem Keamanan Jaringan dengan Metode AAA (Authentication Authorization Accounting) (Studi Kasus : SMA Negeri Karangpandan) Artikel Ilmiah Peneliti : Darmanto ( ) Irwan Sembiring, S.T., M.Kom. Radius Tanone, S.Kom., M.Cs. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga Desember 2015

2 Perancangan dan Implementasi Sistem Keamanan Jaringan dengan Metode AAA (Authentication Authorization Accounting) (Studi Kasus : SMA Negeri Karangpandan) Artikel Ilmiah Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Peneliti : Darmanto ( ) Irwan Sembiring, S.T., M.Kom. Radius Tanone, S.Kom., M.Cs. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga Desember 2015

3

4

5

6

7

8

9 Perancangan dan Implementasi Sistem Keamanan Jaringan dengan Metode AAA (Authentication Authorization Accounting) (Studi Kasus : SMA Negeri Karangpandan) 1) Darmanto, 2) Irwan Sembiring, 3) Radius Tanone Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro 52-60, Salatiga 50711, Indonesia 1) darmanto183@gmail.com, 2) irwan@staff.uksw.edu, 3) radius.tanone@staff.uksw.edu Abstract Most wireless networks are available in a variety of public facilities such as schools and agencies who need the information, there are various constraints including network security and service that has not been well administered. Therefore, this study aims to implement the method of AAA (Authentication, Authorization, Accounting) and then developed according to the results and evaluations that have been conducted as a method of user authentication in wireless networks to facilitate the administration of the network on the SMA Negeri Karangpandan. Based on the research showed that the AAA method gives a fairly good level of security without compromising network performance and facilitate network administrators in managing the existing network infrastructure. Keywords: Wireless, Authentication, HotSpot, security. Abstrak Sebagian besar jaringan wireless yang terdapat diberbagai fasilitas umum seperti sekolah dan instansi yang membutuhkan informasi, terdapat berbagai kendala diantaranya keamanan jaringan dan juga pelayanan yang belum teradministrasi dengan baik. Oleh karena itu penelitian ini bertujuan untuk mengimplementasikan metode AAA (Authentication, Authorization, Accounting) kemudian dikembangkan menurut hasil dan evaluasi yang telah dilakukan sebagai metode otentikasi pengguna jaringan wireless untuk memudahkan dalam sisi administrasi jaringan pada SMA Negeri Karangpandan. Berdasarkan penelitian didapatkan bahwa metode AAA memberikan tingkat keamanan yang cukup baik tanpa harus mengurangi kinerja jaringan serta memudahkan administrator jaringan dalam mengatur infrastruktur jaringan yang ada. Kata Kunci : Wireless,Otentikasi, HotSpot, keamanan. 1) Mahasiswa Fakultas Teknologi Informasi Program Studi Teknik Informatika, Universitas Kristen Satya Wacana Salatiga. 2) Staff Pengajar Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana Salatiga.

10 1. Pendahuluan Salah satu perubahan utama dibidang telekomunikasi adalah penggunaan teknologi wireless. Teknologi wireless juga diterapkan pada jaringan komputer, yang lebih dikenal dengan Wireless LAN (WLAN). WLan adalah jaringan komputer dimana media transmisinya menggunakan udara, konfigurasi jaringan WLan yang terdiri dari access point yang dihubungkan kepengguna melalui media udara.[1] Dikembangkan oleh IEEE (Institute of Electrical and Electronics Engineers) dari sebuah organisasi yang mengurus standarisasi LAN dan MAN pada tahun 1980 bulan dua, bagian ini kemudian dinamakan sebagai 802, maka bagian ini dibagi lagi menjadi beberapa unit kerja, seperti yaitu unit kerja yang mengurusi WLan. Beberapa tahun terakhir ini pengguna wireless LAN mengalami peningkatan yang pesat. Peningkatan pengguna ini juga dibarengi dengan peningkatan jumlah Hotspot di tempat-tempat umum, seperti kafe, mall, bandara, perkantoran bahkan juga di kampus dan di sekolahsekolah, dengan Hotspot kita bisa menikmati akses internet dimanapun kita berada selama di area Hotspot tanpa harus menggunakan kabel. Adanya layanan Hotspot inilah yang nanti diharapkan akan mempercepat akses informasi bagi pelajar, karyawan dan pengajar, khususnya di dunia pendidikan yang mana diketahui sebagai parameter kemajuan teknologi informasi. Jaringan Wireless LAN (Hotspot) di SMA Negeri Karangpandan saat ini tidak menggunakan authentication server pada jaringan Wireless LAN (Hotspot) penelitian ini megimplementasikan penggunaan sistem operasi Linux, FreeRADIUS dan ChilliSpot untuk authentication dan identifikasi pengguna Hotspot, sehingga dari sisi user memiliki kemudahan dalam hal melakukan hubungan (konektivitas) ke jaringan Wireles LAN dan dari sisi administrator mempunyai media dalam memantau dan mengontrol user yang terhubung ke jaringan serta dapat membatasi penggunaan bandwidth. SMA Negeri Karangpandan saat ini memiliki kapasitas bandwidth internet 8 Mbps. Akses internet tersebut dimanfaatkan untuk menunjang sistem pembelajaran siswa dengan dilengkapi sistem akademis, e-learning, dan lain sebagainya. Untuk mempercepat akses informasi SMA Negeri Karangpandan saat ini juga sudah menyediakan layanan Hotspot yang dapat diakses melalui Notebook, Handphone maupun perangkat lainnya yang mendukung teknologi tersebut. Hotspot disediakan bagi pengajar dan pelajar untuk mengakses internet. Hotspot di SMA Negeri Karangpandan terdapat beberapa titik area jangkauan yaitu di ruang guru dan area taman sekolah. Pengembangan selanjutnya diharapkan diseluruh lingkungan SMA Negeri Karangpandan terjangkau layanan Hotspot. Jaringan Wireless LAN (Hotspot) di SMA Negeri Karangpandan saat ini menggunakan WPS (Wifi Protected Setup) sebagai wireless security dimana WPS mempunyai kelemahan pada keamanan, sehingga dapat login tanpa mengetahui username dan password terlebih dahulu. Lubang keamanan yang dimiliki WPS cukup banyak sehingga mudah login tanpa username dan password oleh pihak ketiga yang tidak berhak, maka penggunaannya tidak disarankan, serta tidak adanya sistem informasi bandwidth dan user management dan monitoring membuat administrator tidak dapat memantau serta mengontrol user maupun bandwidth didalam jaringan Wireless LAN (Hotspot) di SMA Negeri Karangpandan. Diharapkan dengan adanya penelitian ini dapat menyelesaikan masalah tersebut dengan merancang dan mengimplementasikan sistem keamanan jaringan dengan metode AAA (Authentication, Authorization, Accounting) pada 1

11 SMA Negeri Karangpandan. Metode AAA menyediakan proses outhentication melalui ID (usename dan password). Proses authentication ditunjukkan dengan pemberian hak akses kepada pengguna dan untuk proses accounting yang berfungsi untuk mancatat berapa lama seorang pengguna sudah terkoneksi dengan jaringan internet. Adapun batasan masalah pada penelitian ini adalah dalam pengujian metode AAA (Authentication, Authorization,Accounting) pada SMA Negeri Karangpandan yaitu : a) Pengujian keamanan Athentication sebelum metode AAA menggunakan tools Wps-pin dan Jumpstart. b) Pengujian keamanan sesudah menggunakan metode AAA dengan tools Wireshark dan melakukan Session Hijacking c) Pengujian Authorization menggunakan Speedtest. d) Pengujain ini tidak melakukan proses Accounting. e) Simulasi dilakukan dilingkungan laboratorium SMA Negeri Karangpandan. 2. Tinjauan Pustaka Penelitian yang berjudul Autentikasi Pengguna Wireless LAN Berbasis Radius Server (Studi Kasus WLAN Universitas Bina Darma), merupakan penelitian yang menjelaskan mengenai pembuatan autentifikasi server pada jaringan Wireless LAN (Hotspot) menggunakan sistem operasi Linux, FreeRADIUS, ChilliSpot, Dialupadmin, untuk autentifikasi dan identifikasi pengguna Hotspot di Universitas Bina Darma. Perbedaan penelitian ini dengan penelitian yang sedang dilakukan adalah sebagai acuan untuk membuat proses autentifikasi pada SMA Negeri Karangpandan.[11] Penelitian yang berjudul Evaluasi Penerapan Autentikasi Pengguna Wireless LAN Berbasis Radius Server Universitas Bina Darma, pada penelitian ini membahas tentang pengevaluasian autentikasi yang telah diterapkan pada Universitas Bina Darma. Hasil dari penelitian ini adalah keamanan pada wireless dengan menggunakan radius memiliki tingkat keamanan yang tinggi. Perbedaan dengan penelitian yang sedang dilakukan adalah penelitian ini mengevaluasi autentifikasi dan proses otorisasi pada SMA.[12] Sistem Konsep kerja server otentikasi dikenal AAA (Authentication, Authorization, Accounting). Yang terdiri dari Authentication, Autorization, dan pendaftaran akun pengguna. Konsep AAA mempunyai fungsi yang berfokus pada tiga aspek dalam mengontrol akses user, yaitu : a) Authentication adalah proses verifikasi untuk menyatakan suatu identitas. b) Autorization melibatkan penggunaan seperangkat aturan-aturan yang berlaku untuk memutuskan aktifitas apa saja yang diizinkan dalam sistem atau sumber daya jaringan tertentu untuk pengguna yang terotentikasi. c) Proses Accounting merupakan proses dimana terdapat proses pencatatan berapa lama seorang pengguna sudah terkoneksi (waktu mulai atau waktu stop) yang telah dilakukan selama pemakaian.[6] Berdasarkan pada penelitian yang terkait dengan keamanan Wireless dan kelemahan access point, maka dilakukan pengembangan penelitian yang membahas Perancangan dan Implementasi Keamanan Jaringan dengan Metode AAA (Authentication, Authorization, Accounting). 2

12 3. Metode dan Perancangan Sistem Dalam merancang dan mengimplementasikan keamanan jaringan diperlukan suatu rancangan sistem terlebih dahulu untuk memberikan gambaran secara terperinci kepada pengguna jaringan internet. Metode pengembangan sistem yang akan digunakan dalam perancangan sistem keamanan jaringan pada SMA Negeri Karangpandan adalah metode Network Development Life Cycle (NDLC). Bagan model NDLC dapat dilihat pada Gambar 1. Gambar 1 Network Development Life Cycle [4]. Analisa lisa dilakukan perencannaa kerja, berdasarkan latar belakang permasalahan dan tujuan yang ingin dicapai dalam penelitian ini.tahapan dilakukan dengan pengujian keamanan jaringan dengan metode tindakan (action research) bypass mencoba melewati keamanan wps (wifi protected setup) dan analisis kebutuhan dilakukan untuk mengumpulkan data dengan cara mengumpulkan artikel yang berkaitan dengan keamanan jaringan. Untuk dapat mengimplementasikan sistem ini, dibutuhkan dua buah laptop yang terhubung dalam satu jaringan local dan terintegrasi dengan internet yang berfungsi sebagai server maupun client. server berfungsi untuk otentikasi password dari client, sedangkan client berfungsi untuk melakukan mengirim password yang telah tedaftar ke server. Setelah perancangan sistem, dilakukan tahapan desain. Tahapan desain menggunakan Topologi ESS karena topologi ini menggunakan access point sebagai pengatur lalu lintas data pada jaringan wireless. Perancangan topologi jaringan dapat dilihat pada Gambar 2. 3

13 Gambar 2 Topologi jaringan Pada Gambar 3 menjelaskan bahwa SMA Negeri Karangpandan memiliki tiga jaringan berbeda yang merupakan jaringan kantor sekolah, Lab. Komputer, jaringan wireless Ruang Guru dan Taman. Setiap jaringan sebelum perancangan tidak memiliki server. Permasalahan yang terjadi keamanan yang dibuat dengan menggunakan wps (wifi protectes setup) setelah dilakukan pengujian keamanan dihasilkan wps dapat di bypass. Dengan melalukuakan perancangan pada penelitian ini diharapkan tiap jaringan yang terhubung pada wireless dapat terpantau secara langsung. Perangcangan dan implementasi sistem keamanan jaringan dengan metode AAA diharapkan dapat memberi solusi terhadap permasalahan tersebut. Setelah tahapan desain, akan dilakukan tahapan simulasi protyping. Pada tahap ini dilakukan pembuatan prototipe sistem yang akan dibangun, sebagai simulasi dari implementasi sistem produksi, dengan cara persiapan environment jaringan, karena kebutuhan akan jaringan wireless LAN yang akan dibangun mencakup Perangkat Keras Jaringan yaitu Processor Dual Core, Ram 1 GB DDR2 Hardisk 350 GB, Access Point dan wifi speedy. Setelah tahapan simulasi protyping, akan dilakukan tahapan penerapan (implementasi), dimana hasil dari tahapan sebelumnya diimplementasikan. Proses implementasi yang dilakukan adalah instalasi dan konfigurasi terhadap rancangan topologi. Setelah tahapan penerapan (implementasi), akan dilakukan tahapan pengawasan (monitoring). dimana pada NDLC proses pengawasan merupakan tahapan yang penting, agar jaringan komputer dan komunikasi dapat berjalan sesuai dengan keinginan dan tujuan awal dari user pada tahap awal analisis, maka perlu dilakukan kegiatan monitoring. Tahapan ini akan dilakukan proses beberapa pengujian yang diantaranya pengujian Keamanan (Autorization) dan pengujian Accounting. Dari semua proses monitoring yang telah dilakukan dapat disimpulkan bahwa server dapat melayani klien tanpa adanya kendala dari infrastruktur hardware dan pengujian data yang ada. 4

14 Setelah tahapan pengawasan (monitoring), akan dilakukan tahapan pengaturan (manegement). Pada tahap management NDLC merupakan suatu aktifitas perawatan, pemeliharaan, serta pengelolaan suatu sistem jaringan yang dijalankan sebagai jaminan efektivitas dari interkoneksi sistem. Pada tahap ini juga menghasilkan pengeluaran yang berupa dan kemudahan pengelolaan mengenai metode yang cocok dan aman untuk digunakan pada Metode AAA. Pada perancangan server Radius dibutuhkan beberapa perangkat keras maupun perangkat lunak yang dapat menunjang proses penelitian. Ada beberapa proses dalam perancangan, diantaranya proses instalasi, proses konfigurasi, kemudian uji coba sistem. Struktur mekanisme othentication, authorization dan accounting yang dipakai dalam sistem RADIUS dapat diilustrasikan kedalam diagram alur. Diagram alur akan menjelaskan bagaimana sistem RADIUS menerima sebuah permintaan dari user ketika user melakukan login koneksi, dan mekanisme dari sistem tersebut dapat dijelaskan pada gambar 2. Gambar 3 Mekanisme Proses Koneksi Setelah Login Gambar 3 menjelaskan proses user yang sudah masuk ke dalam jaringan hotspot melalui jaringan wireless, setelah user berhasil melakukan koneksi, maka pada tahapan selanjutnya user akan di cek username dan password, setelah username dan password besar ChilliSpot akan mengecek username dan password ke data base. FreeRADIUS akan mencocokkan username dan password yang dimasukkan di database. Jika username dan password ada pada database maka FreeRADIUS akan memberikan laporkan kepada ChilliSpot dan ChilliSpot akan memberikan izin sehingga user bisa menggunaan internet, dan jika username dan password tidak terdaftar pada database, maka FreeRADIUS akan memberikan laporkan ke ChilliSpot bahwa username dan password yang dimasukkan tidak ada, ChilliSpot tidak akan memberikan akses untuk mengguanaan internet, dan akan meminta login. Setelah melakukan login dan 5

15 menggunakan internet maka proses selanjutnya adalah proses autorisasi. Autorisasi adalah pembatasan hak akses berupa pembatasan bandwidth, jika user login sebagai pengajar maka akan mendapatkan bandwidth 1 Mbps, dan apabila user login sebagai siswa maka akan mendapatkan bandwidth 512 kbps. 4. Hasil Pembahasan dan Implementasi Perancangan dan implementasi sistem keamanan jaringan dengan metode AAA di SMA Negeri Karangpandan dibangun dengan menggunakan server Radius, dan mysql sebagai media penyimpanan basis data (database). Spesifikasi yang digunakan untuk menjalankan aplikasi ini adalah menggunakan perangkat lunak yaitu Sistem Operasi ubuntu 9.04, sistem keamanan ini menggunakan perangkat keras yaitu komputer dengan processor Dual Core, RAM 1 GB DDR2, Hardisk 350 GB, Access point dan wifi speedy. Server RADIUS merupakan server AAA yang bertugas untuk menangani proses authentication, authorization, dan accounting. Dalam penelitian ini menggunakan server Radius dengan menggunakan aplikasi FreeRADIUS. Berikut perintah untuk mengaktifkan dan menonaktifkan aplikasi paket radius: #/etc/init.d/freeradius start /*untuk mengaktifkan radius*/ #/etc/init.d/freeradius stop /*untuk menonaktifkan radius*/ Gambarl 4 Proses berjalannya FreeRadius ChilliSpot merupakan paket captive-portal sebuah jembatan agar client terlebih dahulu melakukan otentikasi sebelum mengakses layanan web dengan menginisialisasi identitas user berupa username dan password dari database MySQL. ChilliSpot ini dapat terintegrasi juga dengan FreeRADIUS dengan melakukan konfigurasi. 6

16 Gambarl 5 Configurasi ChilliSpot Konfigurasi pada Gamabr 5 merupakan konfigurasi untuk melakukan koneksi portal pada client dengan IP address Gambarl 6 Form Login Gambar 6 merupakan form login yang berfungsi untuk login ke hotspot SMA N KRPD sebelum dapat mengakses internet melalui web browser. Pengujian Keamanan Proses pengujian keamanan ini menggunakan metode login tampa username dan password Berikut adalah hasil pengujian dan langkah dengan menggunakan metode bypass login. Pengujian Keamanan Sebelum Menggunakan Metode AAA. Pengujian pertama peneliti berhasil login tampa password dengan memanfaatkan Jumpstart, untuk login tampa password dari keamanan wps wifi SMAN KRPD. Jumpstart dirjalan disistem windows7 yang diakses oleh klien yang mencoba login dengan tidak menggunakan password dengan mendapatkan wps pin. 7

17 Gambarl 7 Koneksi Berhasil Berdasarkan pengujian tanpa menggunakan AAA mempunyai sistem keamanan yang lemah dimana password pada Wifi bisa login tampa username dan password, dimana para hacker atau pengguna yang tidak dikenal dapat menggunakan layanan internet tanpa mempunyai username dan password.. Pengujian Keamanan Setelah Menggunakan Metode AAA Session hijacking Pengujian keamanan yang sudah menggunakan Metode AAA dengan cara session hijacking dengan melakukan capture paket dari client yang melakukan login ke hotspot SMA Negerikrangpandan dengan mengunakan aplikasi Wireshark yang berjalan pada windows7 yang dimana tools ini digunkan untuk mendapatkan informasi user online dan memanfatkan session dalam URL dari client untuk login kembali. Gambarl 8 Capture User yang login Berdasarkan pengujian setelah menggunakan metode AAA dengan cara memanfaatkan session login mempunyai sistem keamanan yang aman dimana satu account user hanya bisa digunkana oleh satu user pada saat bersamaan, sehingga AAA mempunyai keamanan yang lebih baik karena satu user hanya dapat digunakan pada satu komputer, selain itu kelebihan yang dimiliki oleh metode AAA adalah tidak 8

18 mudahnya login tampa username dan password (bypass) sehingga aman untuk digunakan sebagai keamanan pada login ke jaringan internet, oleh karenan itu para hacker atau pengguna yang tidak dikenal tidak dapat menggunakan layanan internet. Pengujian Authorization Penagmbilan data Athorization atau hak akses pada pengajar dan siswa dengan cara pembagian bandwidth, dengan menggunakan speedtest dimana akan bisa dilihat hasil Download Rate dan Upload Rate. Ujicoba berupa speedtest setelah dilakukan pembagian bandwidth 1 Mbps untuk pengajar dan 512 Kbps untuk siswa yang dilakukan sebanyak 5 kali pengujian mendapatkan hasil yang berbeda (dapat dilihat pada tabel 2 dan tabel 3). Hal ini karena pada saat melakuakn speedtest traffic pada saat itu berubah-bubah, sehingga dapat disimpulkan bahwa download rate dan upload rate di bawah 1 Mbps sedangkan download rate siswa dan upload rate dibawah 512 Kbps menghasilkan nilai rata-rata dibawah bandwidth yang ditentukan. Tabel 2 Data Pengujian Authorization Pengajar. User Download Rate Upload Rate Authorization (Mbps) (Mbps) PURWANI Pengajar RENY FAJARINA Pengajar HARTONO Pengajar WAGIMIN Pengajar SUGIYARSO Pengajar User Tabel 3 Data Pengujian Athorization Siswa. Download Rate (Mbps) Upload Rate (Mbps) Authorization ROHMAN A Siswa M.FAJAR DEVI Siswa DEVI CANDRA A Siswa JERI TRIANA Siswa DIAN TRI UTAMI Siswa Berdasarkan Tabel 2 dan tabel 3 metode AAA mempunyai sistem yang baik dimana user Pengajar maksimal download rate 0.99 Mbps dan maksimal upload rate 0.93 dimana telah sesuai dengan Autorisasi yang ditentukan yaitu 1 Mbps. Sedangkan user Siswa maksimal download rate 0.49 Mbps dan maksimal upload rate 0.34 Mbps dimana telah sesuai dengan Autorisasi yang ditentukan yaitu 512 Kbps, dari percobaan yang telah dilakukan mendapatkan hasil Authorization yang sesuai. Accounting Data User Online Selajutnya proses hasil monitoring pada sistem yang telah dibangun dapat dilihat user yang online pada Gambar 9. 9

19 Gambarl 9 Data User Online Gamabar 9 menunjukkan Proses Pengumpulan data informasi seputar berapa lama user melakukan koneksi yang telah dilalui selama pemakaian dari koneksi internet. 5. Simpulan Dari analisa yang telah dilakukan didapat hasil bahwa keamanan jaringan dengan metode AAA dapat login menggunakan username dan password yang telah terdaftar didalam database server. sehingga bisa memberikan manfaat bagi SMA Negeri Karangpandan, untuk user yang tidak terdafatar didalam database server tidak dapat melakukan login. Hasil pengujian sistem dilakukan untuk memastikan dan membuktikan bahwa sistem yang dibangun telah memenuhi kebutuhan administrator dalam memantau dan mengontrol user yang terhubung jaringan. 6. Daftar Pustaka [1] Teuku Yuliar Arif, Syahrial, dan Zulkiram, Studi Protokol Autentikasi pada Layanan Internet Service Provider (ISP), Jurnal Rekayasa ELektrika: Volume 6 No.1 / April 2007, (1 Mei 2008). [2] Darmariyadi, A., Remote Access Dial-In User Service dan Aspek Keamanannya, Laporan Akhir EC7010 Institut Teknologi Bandung, 2003, (6 Mei 2008) [3] Kristanto, Andri Perancangan Sistem Informasi dan Aplikasinya. Yogyakarta : Grava Media. [4] Goldman, James E.Rawles, Philip T Applied Data Communication : a business Oriented Approach 3 rd edition. New York : Wiley John and Sons Inc. [5] Madjid Nakhjiri, Mahsa Nakhjiri (2005). AAA and Network Security for Mobile Access RADIUS, DIAMETER, EAP, PKI AND IP Mobility. Chichester : John Wiley & Sons Ltd. [6] Hassel, Jonathan. (2002). RADIUS. Cambridge, Massachusetts : O Reilly Media. 10

20 [7] Thomas, Tom (2004). Network Security First-Step. Tim Penerjamah ANDI Ed.I. Yogyakarta: ANDI. [8] Al Fatta, Hanif Analisis dan Perancangan Sistem Informasi untuk Keunggulan Bersaing Perusahaan dan Organisasi Modern. Yogyakarta : Andi Offset. [9] Arifin, Zaenal Sistem Pengamanan Jaringan Wireless LAN Berbasis Protokol x & Sertifikat. Yogyakarta :Andi. [10] Imam Cartealy (2013). Linux Networking. Jasakom. [11] Kunang yesi, yadi Ilman. Autentikas Pengguna Wireless LAN Berbasis Radius Server.Universitas Bina Darma. [12] Ar. Abdul Aziz. Evaluasi Penerapan Autentikasi Pengguna Wireless LAN Berbasis Radius Server Universitas Bina Darma. 11

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC) BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:

Lebih terperinci

IMPLEMENTASI TOMATO FIRMWARE PADA LINKSYS WIRELESS ROUTER DENGAN PROSES AUTHENTIFICATION, AUTHORIZATION, ACCOUNTING MENGGUNAKAN RADIUS SERVER

IMPLEMENTASI TOMATO FIRMWARE PADA LINKSYS WIRELESS ROUTER DENGAN PROSES AUTHENTIFICATION, AUTHORIZATION, ACCOUNTING MENGGUNAKAN RADIUS SERVER IMPLEMENTASI TOMATO FIRMWARE PADA LINKSYS WIRELESS ROUTER DENGAN PROSES AUTHENTIFICATION, AUTHORIZATION, ACCOUNTING MENGGUNAKAN RADIUS SERVER Rochmad Nurul Hidayat 1 Computer Networking Laboratory,Informatics

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang F. Kurose, James. & W. Ross, Keith (2012) menyatakan bahwa Interconnection network (internet) adalah sistem global dari seluruh jaringan komputer yang saling terhubung

Lebih terperinci

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung.

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi khususnya di bidang komputer membuat masyarakat tidak bisa lepas dari internet. Perkembangan internet yang pesat membuat banyak tempat-tempat

Lebih terperinci

BAB 1 PENDAHULUAN. infrastruktur internet, baik jaringan kabel maupun nirkabel, di berbagai tempat

BAB 1 PENDAHULUAN. infrastruktur internet, baik jaringan kabel maupun nirkabel, di berbagai tempat BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan bertambahnya informasi dan perkembangan teknologi sekarang ini, penggunaan layanan internet pun berkembang tidak kalah pesatnya. Dengan adanya kebutuhan

Lebih terperinci

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program

Lebih terperinci

BAB III PEDOMAN-PEDOMAN

BAB III PEDOMAN-PEDOMAN BAB III PEDOMAN-PEDOMAN Bab ini berisi tentang rangkuman dari pedoman-pedoman yang sudah dibuat. Pedoman yang dibuat terdapat pada halaman lampiran skripsi. 3.1. Alur Pembelajaran Pedoman yang dibuat ditujukan

Lebih terperinci

Gambar 1. Skema Hotspot

Gambar 1. Skema Hotspot BAB II TINJAUAN TEORITIS 2.1 Server Jaringan Server merupakan suatu pelayan untuk user pada sebuah jaringan yang dibangun dimana server memberikan layanan berupa penyampaian request dari user ke tujuan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini, kemajuan teknologi mengalami perkembangan semakin cepat. Salah satunya adalah bidang jaringan LAN tanpa kabel (Wireless LAN). Hal ini dipacu oleh

Lebih terperinci

BAB 1 PENDAHULUAN. pula kebutuhan masyarakat akan informasi-informasi yang terbaru dan selalu terupdate.

BAB 1 PENDAHULUAN. pula kebutuhan masyarakat akan informasi-informasi yang terbaru dan selalu terupdate. BAB 1 PENDAHULUAN 1.1 Latar Belakang Semakin berkembangnya teknologi di era globalisasi ini tentunya semakin besar pula kebutuhan masyarakat akan informasi-informasi yang terbaru dan selalu terupdate.

Lebih terperinci

MANAJEMEN JARINGAN WIRELESS MENGGUNAKAN SERVER RADIUS

MANAJEMEN JARINGAN WIRELESS MENGGUNAKAN SERVER RADIUS MANAJEMEN JARINGAN WIRELESS MENGGUNAKAN SERVER RADIUS Raymond Powers Tenggario; Jonathan Lukas Computer Engineering Department, Faculty of Engineering, Binus University Jln. K.H. Syahdan No. 9, Palmerah,

Lebih terperinci

Perancangan Sistem Penjadwalan Proxy Squid Menggunakan Cluster schedulling. Poster

Perancangan Sistem Penjadwalan Proxy Squid Menggunakan Cluster schedulling. Poster Perancangan Sistem Penjadwalan Proxy Squid Menggunakan Cluster schedulling. Poster Peneliti : Victor Parsaulian Nainggolan (672008269) Radius Tanone, S.Kom., M.Cs Program Studi Teknik Informatika Fakultas

Lebih terperinci

BAB 1 PENDAHULUAN. Penggunaan teknologi nirkabel, telah menjadi suatu hal yang lazim bagi

BAB 1 PENDAHULUAN. Penggunaan teknologi nirkabel, telah menjadi suatu hal yang lazim bagi BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, dunia internet telah berkembang dengan sangat pesat. Penggunaan teknologi nirkabel, telah menjadi suatu hal yang lazim bagi masyarakat pada zaman ini. Layanan

Lebih terperinci

Novi Lestari. (Dosen STMIK-MURA Lubuklinggau) Abstrak

Novi Lestari. (Dosen STMIK-MURA Lubuklinggau) Abstrak PERANCANGAN MANAJEMEN HOTSPOT DENGAN APLIKASI CAPTIVE PORTAL PADA JARINGAN WIRELESS (STUDI KASUS : DI SEKOLAH TINGGI MANAJEMEN DAN ILMU KOMPUTER MUSI RAWAS LUBUKLINGGAU) (Dosen STMIK-MURA Lubuklinggau)

Lebih terperinci

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN 3. 1 Riwayat Perusahaan PT Hipernet IndoData yang lebih dikenal dengan HyperNet yang berarti "jaringan yang melebihi layanan jaringan biasa", merupakan perusahaan

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH Berkembangnya penggunaan perangkat komputer jinjing atau biasa dikenal dengan notebook di lingkungan Dana Pensiun Pertamina, serta penggunaan akses ke jaringan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan akan informasi komunikasi dewasa ini sangat penting seiring dengan kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan perkembangannya

Lebih terperinci

DESAIN DAN IMPLEMENTASI ACCESS POINT BERBASIS PC PADA CV. HONDA UNION MOTOR PALEMBANG

DESAIN DAN IMPLEMENTASI ACCESS POINT BERBASIS PC PADA CV. HONDA UNION MOTOR PALEMBANG DESAIN DAN IMPLEMENTASI ACCESS POINT BERBASIS PC PADA CV. HONDA UNION MOTOR PALEMBANG Andri Andika Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Perkembangan teknologi saat ini yang semakin

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 SEKILAS JARINGAN DANA PENSIUN PERTAMINA

BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 SEKILAS JARINGAN DANA PENSIUN PERTAMINA BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 SEKILAS JARINGAN DANA PENSIUN PERTAMINA Dana Pensiun PERTAMINA yang berlokasi di Jakarta mempunyai area kerja 4 lantai dalam menjalankan tugasnya, tiap lantai

Lebih terperinci

BAB 3 METODOLOGI. 3.1 Metodologi

BAB 3 METODOLOGI. 3.1 Metodologi BAB 3 METODOLOGI 3.1 Metodologi Pada bab ini akan menjelaskan metode yang diterapkan dalam skripsi ini. Metode yang digunakan adalah metode Network Development Life Cycle (NDLC), yaitu Analysis, Design,

Lebih terperinci

DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER

DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana Teknik pada Fakultas

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Untuk memberi keamanan pada jaringan wireless maka diterapkan metode RADIUS (Remote Authentication Dial In-User Service) yang dapat memberikan keamanan bagi jaringan

Lebih terperinci

SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA

SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana Teknik pada Fakultas Teknik

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan Dalam bab ini akan dibahas mengenai beberapa hal yang menyangkut tentang implementasi dari perancangan yang ada dalam bab 3 meliputi implementasi pengaturan fitur piranti jaringan

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia teknologi dan informasi semakin berkembang pesat, sehingga kehadirannya sangat penting untuk bisa memenuhi kebutuhan dalam mengakses dan memberikan layanan

Lebih terperinci

Pengembangan Jaringan Komputer PadaSekolah Tinggi Ilmu Administrasi (STIA) Satya Negara Palembang

Pengembangan Jaringan Komputer PadaSekolah Tinggi Ilmu Administrasi (STIA) Satya Negara Palembang Pengembangan Jaringan Komputer PadaSekolah Tinggi Ilmu Administrasi (STIA) Satya Negara Palembang Waladi 1, M. Izman Herdiansyah, S.T., M.M.,Ph.D 2, Wydyanto, M.M., M.Kom 3. 1 Mahasiswa Informatika Universitas

Lebih terperinci

BAB 1 PENDAHULUAN. internet wireless yang dapat diakses melalui notebook, PDA maupun

BAB 1 PENDAHULUAN. internet wireless yang dapat diakses melalui notebook, PDA maupun BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Hotspot yaitu sebuah area dimana pada area tersebut tersedia koneksi internet wireless yang dapat diakses melalui notebook, PDA maupun perangkat lainnya yang

Lebih terperinci

Bab I PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

Bab I PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah Bab I PENDAHULUAN 1.1 Latar Belakang Kebutuhan akan informasi dan komunikasi dewasa ini sangat penting seiring dengan kemajuan dan perkembangan teknologi informasi yang semakin canggih. Saat ini sedang

Lebih terperinci

BAB 3 METODOLOGI. Melakukan Survey. Mengidentifikasi Masalah & Menganalisis Kebutuhan User. Perancangan Jaringan Hotspot

BAB 3 METODOLOGI. Melakukan Survey. Mengidentifikasi Masalah & Menganalisis Kebutuhan User. Perancangan Jaringan Hotspot BAB 3 METODOLOGI 3.1 Kerangka Berpikir Melakukan Survey Mengidentifikasi Masalah & Menganalisis Kebutuhan User Perancangan Jaringan Hotspot Perancangan Sistem Bandwidth Management Melakukan Uji Coba dan

Lebih terperinci

Implementasi Network Attached Storage (NAS) Menggunakan NAS4Free untuk Media Backup File

Implementasi Network Attached Storage (NAS) Menggunakan NAS4Free untuk Media Backup File Scientific Journal of Informatics Vol. 2, No. 2, November 2015 p-issn 2407-7658 http://journal.unnes.ac.id/nju/index.php/sji e-issn 2460-0040 Implementasi Network Attached Storage (NAS) Menggunakan NAS4Free

Lebih terperinci

Sistem Autentikasi Hotspot Menggunakan Radius Server Mikrotik Router

Sistem Autentikasi Hotspot Menggunakan Radius Server Mikrotik Router INFORMATICS FOR EDUCATORS AND PROFESSIONALS, Vol. 2, No. 1, Desember 2017, 43-50 E-ISSN: 2548-3412 43 Sistem Autentikasi Hotspot Menggunakan Radius Server Mikrotik Router Herman Kuswanto 1,* 1 Teknik Informatika;

Lebih terperinci

BAB 1 PENDAHULUAN 1-1

BAB 1 PENDAHULUAN 1-1 BAB 1 PENDAHULUAN Bab ini berisi Latar belakang, Identifikasi masalah, Tujuan Tugas Akhir, Lingkup Tugas Akhir, Metodelogi Tugas Akhir, dan sistematika penulisan Tugas Akhir. 1.1. Latar Belakang Fakultas

Lebih terperinci

BAB III ANALISIS DAN RANCANGAN SISTEM

BAB III ANALISIS DAN RANCANGAN SISTEM BAB III ANALISIS DAN RANCANGAN SISTEM 3.1 Perancangan Topologi Jaringan Hotspot Perancangan arsitektur jaringan hotspot secara fisik dapat dilihat seperti Gambar 3.1. Gambar 3.1 Skema rancangan jaringan

Lebih terperinci

PERANCANGAN DAN PEMBANGUNAN PERANGKAT LUNAK BLUETOOTH WEB INTERNET GATEWAY (BWIG) DI RUANG KELAS TEKNIK INFORMATIKA ITS

PERANCANGAN DAN PEMBANGUNAN PERANGKAT LUNAK BLUETOOTH WEB INTERNET GATEWAY (BWIG) DI RUANG KELAS TEKNIK INFORMATIKA ITS PERANCANGAN DAN PEMBANGUNAN PERANGKAT LUNAK BLUETOOTH WEB INTERNET GATEWAY (BWIG) DI RUANG KELAS TEKNIK INFORMATIKA ITS Oleh: ANIS ROSYDA APRILIA - 5105100084 Dosen Pembimbing: ROYYANA MUSLIM I, S.KOM,

Lebih terperinci

Vol. VII Nomor 22 Maret Jurnal Teknologi Informasi ISSN :

Vol. VII Nomor 22 Maret Jurnal Teknologi Informasi ISSN : \ SISTEM PENGAMANAN DAN PEMANTAUAN JARINGAN HOTSPOT DENGAN IDENTIFIKASI MAC ADDRESS DI UNIVERSITAS RESPATI YOGYAKARTA Jackman Toii Program Studi Teknik Informatika Fakultas Sains dan Teknologi Universitas

Lebih terperinci

PEMANFAATAN MEDIA SOSIAL SEBAGAI OTENTIFIKASI DAN OTORISASI AKSES KE JARINGAN WIFI

PEMANFAATAN MEDIA SOSIAL SEBAGAI OTENTIFIKASI DAN OTORISASI AKSES KE JARINGAN WIFI PEMANFAATAN MEDIA SOSIAL SEBAGAI OTENTIFIKASI DAN OTORISASI AKSES KE JARINGAN WIFI Handdy, IGM.W.S. 1, Diafari, I.G.A.K 2, Indra, N. 3 1,2,3 Jurusan Teknik Elektro, Fakultas Teknik Universitas Udayana

Lebih terperinci

Perancangan dan Implementasi Manajemen User pada Jaringan Hotspot Mikrotik (Studi kasus Kantor Perpustakaan dan Arsip Daerah Kota Salatiga)

Perancangan dan Implementasi Manajemen User pada Jaringan Hotspot Mikrotik (Studi kasus Kantor Perpustakaan dan Arsip Daerah Kota Salatiga) Perancangan dan Implementasi Manajemen User pada Jaringan Hotspot Mikrotik (Studi kasus Kantor Perpustakaan dan Arsip Daerah Kota Salatiga) Artikel Ilmiah Diajukan kepada Fakultas Teknologi Informasi untuk

Lebih terperinci

BAB I PENDAHULUAN. Namun, seiring dengan perkembangan teknologi jaringan (network), area

BAB I PENDAHULUAN. Namun, seiring dengan perkembangan teknologi jaringan (network), area BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dunia internet sudah tidak asing lagi bagi masyarakat pada umumnya. Semakin berkembangnya zaman, semakin berkembang pula jenis teknologi yang dapat digunakan

Lebih terperinci

SISTEM OTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS

SISTEM OTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS Media Informatika, Vol. 4, No. 1, Juni 2006, 67-79 ISSN: 0854-4743 SISTEM OTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS Gesit Singgih

Lebih terperinci

BAB II LANDASAN TEORI...

BAB II LANDASAN TEORI... DAFTAR ISI Judul Pertama... Judul Kedua... Lembar Pengesahan Tugas Akhir... Tanda Lulus Mempertahankan Tugas Akhir... Lembar Pernyataan Keaslian... Kata Pengantar... Daftar Isi... Daftar Tabel... Daftar

Lebih terperinci

TUGAS AKHIR. Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata Satu Teknik Informatika Universitas Muhammadiyah Malang

TUGAS AKHIR. Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata Satu Teknik Informatika Universitas Muhammadiyah Malang RANCANG BANGUN FILE TRANSFER PROTOCOL (FTP) DAN REMOTE ACCESS DIAL-IN USER SERVICE (RADIUS) SERVER PADA JARINGAN VIRTUAL PRIVATE NETWORK (VPN) MENGGUNAKAN IPV6 TUGAS AKHIR Sebagai Persyaratan Guna Meraih

Lebih terperinci

LIMITASI PENGGUNA AKSES INTERNET BERDASARKAN KUOTA WAKTU DAN DATA MENGGUNAKAN PC ROUTER OS MIKROTIK (Studi Kasus : SMK YPM 7 Tarik)

LIMITASI PENGGUNA AKSES INTERNET BERDASARKAN KUOTA WAKTU DAN DATA MENGGUNAKAN PC ROUTER OS MIKROTIK (Studi Kasus : SMK YPM 7 Tarik) Teknika : Engineering and Sains Journal Volume 1, Nomor 2, Desember 2017, 125-130 ISSN 2579-5422 online ISSN 2580-4146 print LIMITASI PENGGUNA AKSES INTERNET BERDASARKAN KUOTA WAKTU DAN DATA MENGGUNAKAN

Lebih terperinci

PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA

PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA OLEH: NOVI NURYANINGSIH, 0903015098 PROGRAM STUDI FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS

Lebih terperinci

TUGAS KEAMANAN JARINGAN VPN DI LINUX

TUGAS KEAMANAN JARINGAN VPN DI LINUX TUGAS KEAMANAN JARINGAN VPN DI LINUX Disusun Oleh : NURFAN HERDYANSYAH ( 09.18.055 ) JURUSAN TEKNIK INFORMATIKA S-1 FAKULTAS TEKNOLOGI INDUSTRI INSTITUT TEKNOLOGI NASIONAL MALANG 2012 VPN di LINUX VPN

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN 66 BAB IV HASIL DAN PEMBAHASAN 4.1 Pengujian Autentikasi Dalam melakukan pengujian autentikasi berhasil atau tidak, diharuskan connect ke jaringan Wi-Fi dengan SSID UII. Di bawah ini adalah autentikasi

Lebih terperinci

SISTEM AUTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS

SISTEM AUTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS SISTEM AUTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS Mukhammad Andri Setiawan 1, Gesit Singgih Febyatmoko 2 Cisco Networking Academy,

Lebih terperinci

ANALISA DAN OPTIMALISASI UMM HOTSPOT PREMIUM (Studi Kasus di Lembaga INFOKOM UMM)

ANALISA DAN OPTIMALISASI UMM HOTSPOT PREMIUM (Studi Kasus di Lembaga INFOKOM UMM) ANALISA DAN OPTIMALISASI UMM HOTSPOT PREMIUM (Studi Kasus di Lembaga INFOKOM UMM) TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Akademik Studi Strata Satu (S1) Teknik Informatika Universitas Muhammadiyah

Lebih terperinci

Bab 3. Metode Dan Perancangan Sistem

Bab 3. Metode Dan Perancangan Sistem Bab 3 Metode Dan Perancangan Sistem 3.1 Metode Perancangan Sistem Pada bagian ini menjelaskan tentang bagaimana metode penelitian dalam perancangan sistem. Metode yang dipakai adalah metode PPDIOO. PPDIOO

Lebih terperinci

PERANCANGAN MANAJEMEN BANDWIDTH DAN IMPLEMENTASI PADA SMA CANDRA NAYA

PERANCANGAN MANAJEMEN BANDWIDTH DAN IMPLEMENTASI PADA SMA CANDRA NAYA PERANCANGAN MANAJEMEN BANDWIDTH DAN IMPLEMENTASI PADA SMA CANDRA NAYA Soetantio Robertus_soetantio@yahoo.com Edi Hardjoko Ehjoo_@yahoo.co.id Jonathan Berlim Jojo_kun@hotmail.co.id Rudi Tjiptadi ABSTRAK

Lebih terperinci

MANAJEMEN TATA KELOLA CAPTIVE PORTAL HOTSPOT MIKROTIK & UNIFI CONTROLLER

MANAJEMEN TATA KELOLA CAPTIVE PORTAL HOTSPOT MIKROTIK & UNIFI CONTROLLER MANAJEMEN TATA KELOLA CAPTIVE PORTAL HOTSPOT MIKROTIK & UNIFI CONTROLLER Hariadi Yutanto Sekolah Tinggi Ilmu Ekonomi Perbanas Surabaya antok@perbanas.ac.id ABSTRAK Dewasa ini penggunaan akses internet

Lebih terperinci

DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN CHILLISPOT AUTENTIKASI SYSTEM DAN RADIUS SERVER PADA DEBIAN GNU/LINUX 4.

DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN CHILLISPOT AUTENTIKASI SYSTEM DAN RADIUS SERVER PADA DEBIAN GNU/LINUX 4. DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN CHILLISPOT AUTENTIKASI SYSTEM DAN RADIUS SERVER PADA DEBIAN GNU/LINUX 4.0 r3 ETCH TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era komunikasi, informasi, dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku

Lebih terperinci

AUTENTIKASI JARINGAN LAN DAN WIRELESS LAN MENGGUNAKAN ROUTER PFSENSE DENGAN RADIUS PADA JURUSAN TEKNIK ELEKTRO UMS

AUTENTIKASI JARINGAN LAN DAN WIRELESS LAN MENGGUNAKAN ROUTER PFSENSE DENGAN RADIUS PADA JURUSAN TEKNIK ELEKTRO UMS AUTENTIKASI JARINGAN LAN DAN WIRELESS LAN MENGGUNAKAN ROUTER PFSENSE DENGAN RADIUS PADA JURUSAN TEKNIK ELEKTRO UMS TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Dalam merancang sistem jaringan wireless yang baru untuk meningkatkan kualitas sinyal wireless di SMA Tarsisius II, Jakarta Barat diperlukan beberapa sarana

Lebih terperinci

PERANCANGAN JARINGAN HOTSPOT BERBASIS RADIUS SERVER UNTUK MANAJEMEN PENGGUNAAN INTERNET DI SMK NEGERI 3 PEKALONGAN

PERANCANGAN JARINGAN HOTSPOT BERBASIS RADIUS SERVER UNTUK MANAJEMEN PENGGUNAAN INTERNET DI SMK NEGERI 3 PEKALONGAN PERANCANGAN JARINGAN HOTSPOT BERBASIS RADIUS SERVER UNTUK MANAJEMEN PENGGUNAAN INTERNET DI SMK NEGERI 3 PEKALONGAN Arief Agung Gumelar 1) 1) Teknik Informatika STMIK AMIKOM Yogyakarta Jl Ring road Utara,

Lebih terperinci

ANALISIS, PERANCANGAN DAN MONITORING HOTSPOT AREA SEKBER HMJTI STMIK AMIKOM YOGYAKARTA NASKAH PUBLIKASI. diajukan oleh Tian Wahyutomo

ANALISIS, PERANCANGAN DAN MONITORING HOTSPOT AREA SEKBER HMJTI STMIK AMIKOM YOGYAKARTA NASKAH PUBLIKASI. diajukan oleh Tian Wahyutomo ANALISIS, PERANCANGAN DAN MONITORING HOTSPOT AREA SEKBER HMJTI STMIK AMIKOM YOGYAKARTA NASKAH PUBLIKASI diajukan oleh Tian Wahyutomo 08.11.2046 JURUSAN TEKNIK INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA

Lebih terperinci

Perancangan dan Implementasi Penyimpanan Data Recording. CCTV Berbasis Network Attached Storage. (Studi Kasus : TMC Semarang) Artikel Ilmiah

Perancangan dan Implementasi Penyimpanan Data Recording. CCTV Berbasis Network Attached Storage. (Studi Kasus : TMC Semarang) Artikel Ilmiah Perancangan dan Implementasi Penyimpanan Data Recording CCTV Berbasis Network Attached Storage (Studi Kasus : TMC Semarang) Artikel Ilmiah Peneliti : Febby Ardyansyah (672014704) Dr. Sri Yulianto J.P.,

Lebih terperinci

BAB I PENDAHULUAN. Dalam perkembangan teknologi jaringan yang semakin pesat dan kemudahan yang

BAB I PENDAHULUAN. Dalam perkembangan teknologi jaringan yang semakin pesat dan kemudahan yang BAB I PENDAHULUAN 1.1 Latar Belakang Dalam perkembangan teknologi jaringan yang semakin pesat dan kemudahan yang dtawarkan dalam aplikasi jaringan yang ada, hal ini sangat dibutuhkan oleh staff UPT TIK

Lebih terperinci

PERANCANGAN PERANGKAT LUNAK BILLING LABORATORIUM INTERNET DI SMA NEGERI 6 BANDUNG BERBASISKAN CLIENT SERVER MENGGUNAKAN VISUAL BASIC 6.

PERANCANGAN PERANGKAT LUNAK BILLING LABORATORIUM INTERNET DI SMA NEGERI 6 BANDUNG BERBASISKAN CLIENT SERVER MENGGUNAKAN VISUAL BASIC 6. PERANCANGAN PERANGKAT LUNAK BILLING LABORATORIUM INTERNET DI SMA NEGERI 6 BANDUNG BERBASISKAN CLIENT SERVER MENGGUNAKAN VISUAL BASIC 6.0 Oleh : Hendra Gunawan Jurusan Teknik Informatika, STMIK-IM email

Lebih terperinci

Jurnal JARKOM Vol. 1 No. 2 Januari 2014

Jurnal JARKOM Vol. 1 No. 2 Januari 2014 ANALISA PERBANDINGAN EASYHOTSPOT DAN MIKROTIK DALAM PENERAPAN HOTSPOT AREA DENGAN SISTEM AAA Rizal Fakhruddin Lubis 1, Suwanto Raharjo 2, Edhy Sutanta 3 1,2,3 Teknik Informatika, institut Sains & Teknologi

Lebih terperinci

PEMBUATAN USER INTERFACE UNTUK MANAJEMEN HOTSPOT MIKROTIK YANG TERINTEGRASI DENGAN BILLING HOTEL MENGGUNAKAN API MIKROTIK

PEMBUATAN USER INTERFACE UNTUK MANAJEMEN HOTSPOT MIKROTIK YANG TERINTEGRASI DENGAN BILLING HOTEL MENGGUNAKAN API MIKROTIK PEMBUATAN USER INTERFACE UNTUK MANAJEMEN HOTSPOT MIKROTIK YANG TERINTEGRASI DENGAN BILLING HOTEL MENGGUNAKAN API MIKROTIK Tugas Akhir untuk memenuhi sebagian persyaratan mencapai derajat Diploma III Program

Lebih terperinci

SINGLE SIGN ON (SSO) DENGAN MENGGUNAKAN LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP) STUDI KASUS DI UNIVERSITAS BINA DARMA

SINGLE SIGN ON (SSO) DENGAN MENGGUNAKAN LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP) STUDI KASUS DI UNIVERSITAS BINA DARMA SINGLE SIGN ON (SSO) DENGAN MENGGUNAKAN LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP) STUDI KASUS DI UNIVERSITAS BINA DARMA Dian Novera 1, Yesi Novaria Kunang 2, Rusmala Santi 3 Dosen Universitas Bina Darma

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN

BAB 3 ANALISIS DAN PERANCANGAN BAB 3 ANALISIS DAN PERANCANGAN 3.1 Riwayat Sekolah Eksistensi Sekolah Tarsisius Vireta dimulai setelah Yayasan Bunda Hati Kudus (Kantor Pusat yang bertempat di Jakarta) berhasil mendirikan TK Tarsisius

Lebih terperinci

KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA)

KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA) KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA) SKRIPSI Disusun Oleh : ERI SETIADI BUDIAWAN J2A 003 022 PROGRAM STUDI MATEMATIKA

Lebih terperinci

Pengukuran Kecepatan Transfer Data Pada Jaringan Wireless. Artikel Ilmiah

Pengukuran Kecepatan Transfer Data Pada Jaringan Wireless. Artikel Ilmiah Pengukuran Kecepatan Transfer Data Pada Jaringan Wireless Artikel Ilmiah Peneliti: Kristian Adi Wijaya (672010034) Teguh Indra Bayu, S.Kom., M.Cs Program Studi Teknik Informatika Fakultas Teknologi Informasi

Lebih terperinci

PERANCANGAN JARINGAN RT/RW-NET MENGGUNAKAN MIKROTIK ROUTERBOARD 750 DAN TP-LINK MR3420 SEBAGAI ACCESS POINT

PERANCANGAN JARINGAN RT/RW-NET MENGGUNAKAN MIKROTIK ROUTERBOARD 750 DAN TP-LINK MR3420 SEBAGAI ACCESS POINT PERANCANGAN JARINGAN RT/RW-NET MENGGUNAKAN MIKROTIK ROUTERBOARD 750 DAN TP-LINK MR3420 SEBAGAI ACCESS POINT Latar Belakang Walaupun internet sudah menjadi suatu kebutuhan bagi para penggunanya. Namun,

Lebih terperinci

RANCANG BANGUN SISTEM HOTSPOT MENGGUNAKAN CAPTIVE PORTAL

RANCANG BANGUN SISTEM HOTSPOT MENGGUNAKAN CAPTIVE PORTAL RANCANG BANGUN SISTEM HOTSPOT MENGGUNAKAN CAPTIVE PORTAL 1 Agus Supriyono (07018184), 2 Imam Riadi (0510088001) 1 Program Studi Teknik Informatika 2 Program Studi Sistem Informasi Universitas Ahmad Dahlan

Lebih terperinci

Fery Rosyadi

Fery Rosyadi User Manager Sebagai Radius Server Wireless & DHCP Fery Rosyadi fery@feryrosyadi.net http://feryrosyadi.net Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan

Lebih terperinci

Pembuatan Jaringan Internet Wireless Pada Kawasan Rt.07/Rw.04 Kel.kalibata Menggunakan Gateway Server ClearOS. Ahmad Thantowi

Pembuatan Jaringan Internet Wireless Pada Kawasan Rt.07/Rw.04 Kel.kalibata Menggunakan Gateway Server ClearOS. Ahmad Thantowi Pembuatan Jaringan Internet Wireless Pada Kawasan Rt.07/Rw.04 Kel.kalibata Menggunakan Gateway Server ClearOS Ahmad Thantowi 50408070 LATAR BELAKANG MASALAH Ketertarikan untuk membuat sebuah konsep dimana

Lebih terperinci

Hal-hal yang menjadi batasan bisnis dalam pendesainan sistem keamanan jaringan adalah sebagai berikut:

Hal-hal yang menjadi batasan bisnis dalam pendesainan sistem keamanan jaringan adalah sebagai berikut: Membuat Desain Sistem Keamanan Jaringan 1. Batasan Bisnis Hal-hal yang menjadi batasan bisnis dalam pendesainan sistem keamanan jaringan adalah sebagai berikut: Kondisi sistem keamanan jaringan yang sedang

Lebih terperinci

DESAIN DAN ANALISA INFRASTRUKTUR JARINGAN WIRELESS DI PDII-LIPI JAKARTA DENGAN MENGGUNAKAN METODE NETWORK DEVELOPMENT LIFE CYCLE (NDLC)

DESAIN DAN ANALISA INFRASTRUKTUR JARINGAN WIRELESS DI PDII-LIPI JAKARTA DENGAN MENGGUNAKAN METODE NETWORK DEVELOPMENT LIFE CYCLE (NDLC) DESAIN DAN ANALISA INFRASTRUKTUR JARINGAN WIRELESS DI PDII-LIPI JAKARTA DENGAN MENGGUNAKAN METODE NETWORK DEVELOPMENT LIFE CYCLE (NDLC) DESIGN AND ANALYSIS OF INFRASTRUCTURE WIRELESS NETWORK IN PDII-LIPI

Lebih terperinci

Gambar 3.1 Perancangan Sistem

Gambar 3.1 Perancangan Sistem BAB III PERANCANGAN SISTEM Bab ini akan membahas tentang perancangan sistem monitoring yang terbagi menjadi dua bagian, sistem bagian pertama adalah objek yang akan dimonitor, sistem bagian kedua merupakan

Lebih terperinci

BAB 3 PERANCANGAN. 3.1 Prosedur Perancangan Topologi Jaringan. Topologi jaringan komputer nirkabel yang akan digunakan penulis

BAB 3 PERANCANGAN. 3.1 Prosedur Perancangan Topologi Jaringan. Topologi jaringan komputer nirkabel yang akan digunakan penulis BAB 3 PERANCANGAN 3.1 Prosedur Perancangan 3.1.1 Topologi Jaringan Topologi jaringan komputer nirkabel yang akan digunakan penulis yaitu topologi dengan konsep portal, dimana konsep dari topologi ini ialah

Lebih terperinci

Pengembangan Sistem Otentikasi SSO dengan SAML Berbasis Radius

Pengembangan Sistem Otentikasi SSO dengan SAML Berbasis Radius Pengembangan Sistem Otentikasi SSO dengan SAML Berbasis Radius Tiara Juniarti Purba 1, Yesi Novaria Kunang 2, Ari Muzakir 3 1,3 Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitasa Bina

Lebih terperinci

BAB 1. PENDAHULUAN 1.1 Latar Belakang Dengan pesatnya perubahan teknologi informasi telah mengakibatkan perubahan dan cara pandang kehidupan manusia dan suatu organisasi. Pesat nya perubahan tersebut telah

Lebih terperinci

MANAGEMENT TRAFFIC ECMP (EQUAL-COST MULTI- PARTH) LOAD BALANCE BANDWITH DENGAN MIKROTIK ROUTER PADA PT. SKYE MOBILE MONEY. Abstrak

MANAGEMENT TRAFFIC ECMP (EQUAL-COST MULTI- PARTH) LOAD BALANCE BANDWITH DENGAN MIKROTIK ROUTER PADA PT. SKYE MOBILE MONEY. Abstrak MANAGEMENT TRAFFIC ECMP (EQUAL-COST MULTI- PARTH) LOAD BALANCE BANDWITH DENGAN MIKROTIK ROUTER PADA PT. SKYE MOBILE MONEY Indra Priyandono ipriyandono@bundamulia.ac.id Program Studi Sistem Informasi Universitas

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang PT. Prospek Transindo Utama adalah perusahaan yang bergerak di bidang jasa penyewaan kendaraan. Kantor pusat perusahaan ini terletak di daerah Jakarta Utara. Penggunaan

Lebih terperinci

PERANCANGAN KEAMANAN JARINGAN BYOD MENGGUNAKAN PROTOKOL PEAP DAN MAC ADDRESS FILTERING PADA PT. ASTRA INTERNATIONAL

PERANCANGAN KEAMANAN JARINGAN BYOD MENGGUNAKAN PROTOKOL PEAP DAN MAC ADDRESS FILTERING PADA PT. ASTRA INTERNATIONAL PERANCANGAN KEAMANAN JARINGAN BYOD MENGGUNAKAN PROTOKOL PEAP DAN MAC ADDRESS FILTERING PADA PT. ASTRA INTERNATIONAL Dinda Rahmah Nesia Nurwida Risa Hidayati Dwi Sitta Pratiwi Universitas Bina Nusantara

Lebih terperinci

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan

Lebih terperinci

PERCOBAAN VII Komunikasi Data WLAN Indoor

PERCOBAAN VII Komunikasi Data WLAN Indoor PERCOBAAN VII Komunikasi Data WLAN Indoor 1. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN 3. Mahasiswa dapat menggunakan aplikasi WLAN 2. DASAR TEORI

Lebih terperinci

Implementasi dan Analisis Wireless Full Duplex OSPF

Implementasi dan Analisis Wireless Full Duplex OSPF Implementasi dan Analisis Wireless Full Duplex OSPF Laporan Penelitian Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Oleh : Hasan Mustafa NIM : 672008322 Program

Lebih terperinci

Evaluasi Kinerja Jaringan Nirkabel Berbasis Radius Server

Evaluasi Kinerja Jaringan Nirkabel Berbasis Radius Server Evaluasi Kinerja Jaringan Nirkabel Berbasis Radius Server Syahril Rizal 1, Timur Dali Purwanto 2 1 Universitas Bina Darma, Palembang, syahril.rizal@binadarma.ac.id 2 Universitas Bina Darma, Palembang,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan bisnis di Indonesia secara khusus dan di dunia secara umum

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan bisnis di Indonesia secara khusus dan di dunia secara umum BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis di Indonesia secara khusus dan di dunia secara umum telah mengalami kemajuan yang pesat. Indonesia saat ini telah memasuki era globalisasi, hal

Lebih terperinci

BAB 3 METODOLOGI. 3.1 Metodologi. Gambar 3.1 Kerangka Metodologi

BAB 3 METODOLOGI. 3.1 Metodologi. Gambar 3.1 Kerangka Metodologi BAB 3 METODOLOGI 3.1 Metodologi Gambar 3.1 Kerangka Metodologi 47 48 Dari kerangka yang telah dibuat, dapat dilihat bahwa metodologi dimulai dengan melakukan analisa sistem yang sedang berjalan yaitu melihat

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Implementasi merupakan penerapan dari proses analisis dan perangcangan yang telah dibahas dalam bab sebelumnya. Pada tahapan ini terdapat dua aspek

Lebih terperinci

1.1 Latar Belakang BAB I PENDAHULUAN

1.1 Latar Belakang BAB I PENDAHULUAN BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan kemajuan teknologi dewasa ini, jaringan komputer semakin banyak di implementasikan. Tidak hanya di lingkungan perkantoran, jaringan komputer juga sudah

Lebih terperinci

Evaluasi Traffic Profile Pada Jaringan Data Existing Universitas Riau

Evaluasi Traffic Profile Pada Jaringan Data Existing Universitas Riau Evaluasi Traffic Profile Pada Jaringan Data Existing Universitas Riau Liandri Talitha Abiyyah*, Linna Oktaviana Sari** *Mahasiswa Program Studi Teknik Elektro S1, **Dosen Teknik Elektro Jurusan Teknik

Lebih terperinci

Jurnal JARKOM Vol. 3 No. 2 Juni 2016 IMPLEMENTASI FREERADIUS PADA JARINGAN HOTSPOT DENGAN MENGGUNAKAN MYSQL DAN EAP-TLS

Jurnal JARKOM Vol. 3 No. 2 Juni 2016 IMPLEMENTASI FREERADIUS PADA JARINGAN HOTSPOT DENGAN MENGGUNAKAN MYSQL DAN EAP-TLS IMPLEMENTASI FREERADIUS PADA JARINGAN HOTSPOT DENGAN MENGGUNAKAN MYSQL DAN EAP-TLS Apolinarius Gusala 1, Suwanto Raharjo 2, Naniek Widyastuti 3 1, 2, 3 Jurusan Teknik Informatika, Fakultas Teknologi Industri,

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

SISTEM OTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS

SISTEM OTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS Media Informatika, Vol. 4, No. 1, Juni 2006, 67-79 ISSN: 0854-4743 SISTEM OTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS Gesit Singgih

Lebih terperinci

ANALISA PENGGUNAAN BANDWIDTH UNTUK OPTIMALISASI PEMANFAATAN INTRANET DAN INTERNET DI JARINGAN UNIVERSITAS

ANALISA PENGGUNAAN BANDWIDTH UNTUK OPTIMALISASI PEMANFAATAN INTRANET DAN INTERNET DI JARINGAN UNIVERSITAS ANALISA PENGGUNAAN BANDWIDTH UNTUK OPTIMALISASI PEMANFAATAN INTRANET DAN INTERNET DI JARINGAN UNIVERSITAS Edy Kurniawan 1, Khoirurrosyidin 2 1 Jurusan Teknik Elektro, Fakultas Teknik, Universitas Muhammadiyah

Lebih terperinci

ANALISIS, PERANCANGAN DAN IMPLEMENTASI WIRELESS HOTSPOT MANAJEMEN SISTEM MENGGUNAKAN ROUTER MIKROTIK PADA SMA NEGERI 1 PRAMBANAN NASKAH PUBLIKASI

ANALISIS, PERANCANGAN DAN IMPLEMENTASI WIRELESS HOTSPOT MANAJEMEN SISTEM MENGGUNAKAN ROUTER MIKROTIK PADA SMA NEGERI 1 PRAMBANAN NASKAH PUBLIKASI ANALISIS, PERANCANGAN DAN IMPLEMENTASI WIRELESS HOTSPOT MANAJEMEN SISTEM MENGGUNAKAN ROUTER MIKROTIK PADA SMA NEGERI 1 PRAMBANAN NASKAH PUBLIKASI diajukan oleh Ahmad Iwan Fadli 13.11.6951 kepada SEKOLAH

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Sistem Jaringan Komputer 2.1.1 Pengertian Jaringan Komputer Dalam suatu tulisan yang dikutip dari sebuah buku menyatakan bahwa Jaringan- Kombinasi perangkat keras, perangkat

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB 5. IMPLEMENTASI DAN PENGUJIAN 5.1. Implementasi Pada tahap ini akan menjelaskan proses implementasi dan pengujian terhadap sistem Cloud Computing yang akan dibangun. Implementasi dilakukan berdasarkan

Lebih terperinci

ABSTRAK. Kata Kunci: Konfigurasi, FreeRADIUS, Modul, Web.

ABSTRAK. Kata Kunci: Konfigurasi, FreeRADIUS, Modul, Web. ABSTRAK Tujuan perancangan aplikasi manajemen FreeRADIUS server berbasis web ini adalah untuk memudahkan pengguna khususnya pengguna baru untuk melakukan konfigurasi aplikasi FreeRADIUS sebagai bentuk

Lebih terperinci

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN Reza Aditya M. Ukhwarizman Jurusan Sistem Informasi STMIK PalComTech Palembang

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI WIRELESS LOKAL AREA NETWORK (WLAN) YANG TERKONEKSI INTERNET PADA FUTARI.NET DENGAN SISTEM VOUCHER.

PERANCANGAN DAN IMPLEMENTASI WIRELESS LOKAL AREA NETWORK (WLAN) YANG TERKONEKSI INTERNET PADA FUTARI.NET DENGAN SISTEM VOUCHER. PERANCANGAN DAN IMPLEMENTASI WIRELESS LOKAL AREA NETWORK (WLAN) YANG TERKONEKSI INTERNET PADA FUTARI.NET DENGAN SISTEM VOUCHER Tugas Akhir diajukan oleh : Oktavia Lestariningsih 07.01.2418 Yulia Fatma

Lebih terperinci

Perancangan Jaringan LAN dan WLAN Berbasis Mikrotik Pada Sekolah Menengah Kejuruan

Perancangan Jaringan LAN dan WLAN Berbasis Mikrotik Pada Sekolah Menengah Kejuruan Perancangan Jaringan LAN dan WLAN Berbasis Mikrotik Pada Sekolah Menengah Kejuruan Jimmy Arifin Program Studi Teknik Informatika STMIK Buddhi Jl. Imam Bonjol No. 41 Karawaci Ilir Tangerang, Banten jimmyarifin01@gmail.com

Lebih terperinci