Artikel Ilmiah. Peneliti : Darmanto ( ) Irwan Sembiring, S.T., M.Kom. Radius Tanone, S.Kom., M.Cs.
|
|
- Indra Darmadi
- 6 tahun lalu
- Tontonan:
Transkripsi
1 Perancangan dan Implementasi Sistem Keamanan Jaringan dengan Metode AAA (Authentication Authorization Accounting) (Studi Kasus : SMA Negeri Karangpandan) Artikel Ilmiah Peneliti : Darmanto ( ) Irwan Sembiring, S.T., M.Kom. Radius Tanone, S.Kom., M.Cs. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga Desember 2015
2 Perancangan dan Implementasi Sistem Keamanan Jaringan dengan Metode AAA (Authentication Authorization Accounting) (Studi Kasus : SMA Negeri Karangpandan) Artikel Ilmiah Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Peneliti : Darmanto ( ) Irwan Sembiring, S.T., M.Kom. Radius Tanone, S.Kom., M.Cs. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga Desember 2015
3
4
5
6
7
8
9 Perancangan dan Implementasi Sistem Keamanan Jaringan dengan Metode AAA (Authentication Authorization Accounting) (Studi Kasus : SMA Negeri Karangpandan) 1) Darmanto, 2) Irwan Sembiring, 3) Radius Tanone Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro 52-60, Salatiga 50711, Indonesia 1) darmanto183@gmail.com, 2) irwan@staff.uksw.edu, 3) radius.tanone@staff.uksw.edu Abstract Most wireless networks are available in a variety of public facilities such as schools and agencies who need the information, there are various constraints including network security and service that has not been well administered. Therefore, this study aims to implement the method of AAA (Authentication, Authorization, Accounting) and then developed according to the results and evaluations that have been conducted as a method of user authentication in wireless networks to facilitate the administration of the network on the SMA Negeri Karangpandan. Based on the research showed that the AAA method gives a fairly good level of security without compromising network performance and facilitate network administrators in managing the existing network infrastructure. Keywords: Wireless, Authentication, HotSpot, security. Abstrak Sebagian besar jaringan wireless yang terdapat diberbagai fasilitas umum seperti sekolah dan instansi yang membutuhkan informasi, terdapat berbagai kendala diantaranya keamanan jaringan dan juga pelayanan yang belum teradministrasi dengan baik. Oleh karena itu penelitian ini bertujuan untuk mengimplementasikan metode AAA (Authentication, Authorization, Accounting) kemudian dikembangkan menurut hasil dan evaluasi yang telah dilakukan sebagai metode otentikasi pengguna jaringan wireless untuk memudahkan dalam sisi administrasi jaringan pada SMA Negeri Karangpandan. Berdasarkan penelitian didapatkan bahwa metode AAA memberikan tingkat keamanan yang cukup baik tanpa harus mengurangi kinerja jaringan serta memudahkan administrator jaringan dalam mengatur infrastruktur jaringan yang ada. Kata Kunci : Wireless,Otentikasi, HotSpot, keamanan. 1) Mahasiswa Fakultas Teknologi Informasi Program Studi Teknik Informatika, Universitas Kristen Satya Wacana Salatiga. 2) Staff Pengajar Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana Salatiga.
10 1. Pendahuluan Salah satu perubahan utama dibidang telekomunikasi adalah penggunaan teknologi wireless. Teknologi wireless juga diterapkan pada jaringan komputer, yang lebih dikenal dengan Wireless LAN (WLAN). WLan adalah jaringan komputer dimana media transmisinya menggunakan udara, konfigurasi jaringan WLan yang terdiri dari access point yang dihubungkan kepengguna melalui media udara.[1] Dikembangkan oleh IEEE (Institute of Electrical and Electronics Engineers) dari sebuah organisasi yang mengurus standarisasi LAN dan MAN pada tahun 1980 bulan dua, bagian ini kemudian dinamakan sebagai 802, maka bagian ini dibagi lagi menjadi beberapa unit kerja, seperti yaitu unit kerja yang mengurusi WLan. Beberapa tahun terakhir ini pengguna wireless LAN mengalami peningkatan yang pesat. Peningkatan pengguna ini juga dibarengi dengan peningkatan jumlah Hotspot di tempat-tempat umum, seperti kafe, mall, bandara, perkantoran bahkan juga di kampus dan di sekolahsekolah, dengan Hotspot kita bisa menikmati akses internet dimanapun kita berada selama di area Hotspot tanpa harus menggunakan kabel. Adanya layanan Hotspot inilah yang nanti diharapkan akan mempercepat akses informasi bagi pelajar, karyawan dan pengajar, khususnya di dunia pendidikan yang mana diketahui sebagai parameter kemajuan teknologi informasi. Jaringan Wireless LAN (Hotspot) di SMA Negeri Karangpandan saat ini tidak menggunakan authentication server pada jaringan Wireless LAN (Hotspot) penelitian ini megimplementasikan penggunaan sistem operasi Linux, FreeRADIUS dan ChilliSpot untuk authentication dan identifikasi pengguna Hotspot, sehingga dari sisi user memiliki kemudahan dalam hal melakukan hubungan (konektivitas) ke jaringan Wireles LAN dan dari sisi administrator mempunyai media dalam memantau dan mengontrol user yang terhubung ke jaringan serta dapat membatasi penggunaan bandwidth. SMA Negeri Karangpandan saat ini memiliki kapasitas bandwidth internet 8 Mbps. Akses internet tersebut dimanfaatkan untuk menunjang sistem pembelajaran siswa dengan dilengkapi sistem akademis, e-learning, dan lain sebagainya. Untuk mempercepat akses informasi SMA Negeri Karangpandan saat ini juga sudah menyediakan layanan Hotspot yang dapat diakses melalui Notebook, Handphone maupun perangkat lainnya yang mendukung teknologi tersebut. Hotspot disediakan bagi pengajar dan pelajar untuk mengakses internet. Hotspot di SMA Negeri Karangpandan terdapat beberapa titik area jangkauan yaitu di ruang guru dan area taman sekolah. Pengembangan selanjutnya diharapkan diseluruh lingkungan SMA Negeri Karangpandan terjangkau layanan Hotspot. Jaringan Wireless LAN (Hotspot) di SMA Negeri Karangpandan saat ini menggunakan WPS (Wifi Protected Setup) sebagai wireless security dimana WPS mempunyai kelemahan pada keamanan, sehingga dapat login tanpa mengetahui username dan password terlebih dahulu. Lubang keamanan yang dimiliki WPS cukup banyak sehingga mudah login tanpa username dan password oleh pihak ketiga yang tidak berhak, maka penggunaannya tidak disarankan, serta tidak adanya sistem informasi bandwidth dan user management dan monitoring membuat administrator tidak dapat memantau serta mengontrol user maupun bandwidth didalam jaringan Wireless LAN (Hotspot) di SMA Negeri Karangpandan. Diharapkan dengan adanya penelitian ini dapat menyelesaikan masalah tersebut dengan merancang dan mengimplementasikan sistem keamanan jaringan dengan metode AAA (Authentication, Authorization, Accounting) pada 1
11 SMA Negeri Karangpandan. Metode AAA menyediakan proses outhentication melalui ID (usename dan password). Proses authentication ditunjukkan dengan pemberian hak akses kepada pengguna dan untuk proses accounting yang berfungsi untuk mancatat berapa lama seorang pengguna sudah terkoneksi dengan jaringan internet. Adapun batasan masalah pada penelitian ini adalah dalam pengujian metode AAA (Authentication, Authorization,Accounting) pada SMA Negeri Karangpandan yaitu : a) Pengujian keamanan Athentication sebelum metode AAA menggunakan tools Wps-pin dan Jumpstart. b) Pengujian keamanan sesudah menggunakan metode AAA dengan tools Wireshark dan melakukan Session Hijacking c) Pengujian Authorization menggunakan Speedtest. d) Pengujain ini tidak melakukan proses Accounting. e) Simulasi dilakukan dilingkungan laboratorium SMA Negeri Karangpandan. 2. Tinjauan Pustaka Penelitian yang berjudul Autentikasi Pengguna Wireless LAN Berbasis Radius Server (Studi Kasus WLAN Universitas Bina Darma), merupakan penelitian yang menjelaskan mengenai pembuatan autentifikasi server pada jaringan Wireless LAN (Hotspot) menggunakan sistem operasi Linux, FreeRADIUS, ChilliSpot, Dialupadmin, untuk autentifikasi dan identifikasi pengguna Hotspot di Universitas Bina Darma. Perbedaan penelitian ini dengan penelitian yang sedang dilakukan adalah sebagai acuan untuk membuat proses autentifikasi pada SMA Negeri Karangpandan.[11] Penelitian yang berjudul Evaluasi Penerapan Autentikasi Pengguna Wireless LAN Berbasis Radius Server Universitas Bina Darma, pada penelitian ini membahas tentang pengevaluasian autentikasi yang telah diterapkan pada Universitas Bina Darma. Hasil dari penelitian ini adalah keamanan pada wireless dengan menggunakan radius memiliki tingkat keamanan yang tinggi. Perbedaan dengan penelitian yang sedang dilakukan adalah penelitian ini mengevaluasi autentifikasi dan proses otorisasi pada SMA.[12] Sistem Konsep kerja server otentikasi dikenal AAA (Authentication, Authorization, Accounting). Yang terdiri dari Authentication, Autorization, dan pendaftaran akun pengguna. Konsep AAA mempunyai fungsi yang berfokus pada tiga aspek dalam mengontrol akses user, yaitu : a) Authentication adalah proses verifikasi untuk menyatakan suatu identitas. b) Autorization melibatkan penggunaan seperangkat aturan-aturan yang berlaku untuk memutuskan aktifitas apa saja yang diizinkan dalam sistem atau sumber daya jaringan tertentu untuk pengguna yang terotentikasi. c) Proses Accounting merupakan proses dimana terdapat proses pencatatan berapa lama seorang pengguna sudah terkoneksi (waktu mulai atau waktu stop) yang telah dilakukan selama pemakaian.[6] Berdasarkan pada penelitian yang terkait dengan keamanan Wireless dan kelemahan access point, maka dilakukan pengembangan penelitian yang membahas Perancangan dan Implementasi Keamanan Jaringan dengan Metode AAA (Authentication, Authorization, Accounting). 2
12 3. Metode dan Perancangan Sistem Dalam merancang dan mengimplementasikan keamanan jaringan diperlukan suatu rancangan sistem terlebih dahulu untuk memberikan gambaran secara terperinci kepada pengguna jaringan internet. Metode pengembangan sistem yang akan digunakan dalam perancangan sistem keamanan jaringan pada SMA Negeri Karangpandan adalah metode Network Development Life Cycle (NDLC). Bagan model NDLC dapat dilihat pada Gambar 1. Gambar 1 Network Development Life Cycle [4]. Analisa lisa dilakukan perencannaa kerja, berdasarkan latar belakang permasalahan dan tujuan yang ingin dicapai dalam penelitian ini.tahapan dilakukan dengan pengujian keamanan jaringan dengan metode tindakan (action research) bypass mencoba melewati keamanan wps (wifi protected setup) dan analisis kebutuhan dilakukan untuk mengumpulkan data dengan cara mengumpulkan artikel yang berkaitan dengan keamanan jaringan. Untuk dapat mengimplementasikan sistem ini, dibutuhkan dua buah laptop yang terhubung dalam satu jaringan local dan terintegrasi dengan internet yang berfungsi sebagai server maupun client. server berfungsi untuk otentikasi password dari client, sedangkan client berfungsi untuk melakukan mengirim password yang telah tedaftar ke server. Setelah perancangan sistem, dilakukan tahapan desain. Tahapan desain menggunakan Topologi ESS karena topologi ini menggunakan access point sebagai pengatur lalu lintas data pada jaringan wireless. Perancangan topologi jaringan dapat dilihat pada Gambar 2. 3
13 Gambar 2 Topologi jaringan Pada Gambar 3 menjelaskan bahwa SMA Negeri Karangpandan memiliki tiga jaringan berbeda yang merupakan jaringan kantor sekolah, Lab. Komputer, jaringan wireless Ruang Guru dan Taman. Setiap jaringan sebelum perancangan tidak memiliki server. Permasalahan yang terjadi keamanan yang dibuat dengan menggunakan wps (wifi protectes setup) setelah dilakukan pengujian keamanan dihasilkan wps dapat di bypass. Dengan melalukuakan perancangan pada penelitian ini diharapkan tiap jaringan yang terhubung pada wireless dapat terpantau secara langsung. Perangcangan dan implementasi sistem keamanan jaringan dengan metode AAA diharapkan dapat memberi solusi terhadap permasalahan tersebut. Setelah tahapan desain, akan dilakukan tahapan simulasi protyping. Pada tahap ini dilakukan pembuatan prototipe sistem yang akan dibangun, sebagai simulasi dari implementasi sistem produksi, dengan cara persiapan environment jaringan, karena kebutuhan akan jaringan wireless LAN yang akan dibangun mencakup Perangkat Keras Jaringan yaitu Processor Dual Core, Ram 1 GB DDR2 Hardisk 350 GB, Access Point dan wifi speedy. Setelah tahapan simulasi protyping, akan dilakukan tahapan penerapan (implementasi), dimana hasil dari tahapan sebelumnya diimplementasikan. Proses implementasi yang dilakukan adalah instalasi dan konfigurasi terhadap rancangan topologi. Setelah tahapan penerapan (implementasi), akan dilakukan tahapan pengawasan (monitoring). dimana pada NDLC proses pengawasan merupakan tahapan yang penting, agar jaringan komputer dan komunikasi dapat berjalan sesuai dengan keinginan dan tujuan awal dari user pada tahap awal analisis, maka perlu dilakukan kegiatan monitoring. Tahapan ini akan dilakukan proses beberapa pengujian yang diantaranya pengujian Keamanan (Autorization) dan pengujian Accounting. Dari semua proses monitoring yang telah dilakukan dapat disimpulkan bahwa server dapat melayani klien tanpa adanya kendala dari infrastruktur hardware dan pengujian data yang ada. 4
14 Setelah tahapan pengawasan (monitoring), akan dilakukan tahapan pengaturan (manegement). Pada tahap management NDLC merupakan suatu aktifitas perawatan, pemeliharaan, serta pengelolaan suatu sistem jaringan yang dijalankan sebagai jaminan efektivitas dari interkoneksi sistem. Pada tahap ini juga menghasilkan pengeluaran yang berupa dan kemudahan pengelolaan mengenai metode yang cocok dan aman untuk digunakan pada Metode AAA. Pada perancangan server Radius dibutuhkan beberapa perangkat keras maupun perangkat lunak yang dapat menunjang proses penelitian. Ada beberapa proses dalam perancangan, diantaranya proses instalasi, proses konfigurasi, kemudian uji coba sistem. Struktur mekanisme othentication, authorization dan accounting yang dipakai dalam sistem RADIUS dapat diilustrasikan kedalam diagram alur. Diagram alur akan menjelaskan bagaimana sistem RADIUS menerima sebuah permintaan dari user ketika user melakukan login koneksi, dan mekanisme dari sistem tersebut dapat dijelaskan pada gambar 2. Gambar 3 Mekanisme Proses Koneksi Setelah Login Gambar 3 menjelaskan proses user yang sudah masuk ke dalam jaringan hotspot melalui jaringan wireless, setelah user berhasil melakukan koneksi, maka pada tahapan selanjutnya user akan di cek username dan password, setelah username dan password besar ChilliSpot akan mengecek username dan password ke data base. FreeRADIUS akan mencocokkan username dan password yang dimasukkan di database. Jika username dan password ada pada database maka FreeRADIUS akan memberikan laporkan kepada ChilliSpot dan ChilliSpot akan memberikan izin sehingga user bisa menggunaan internet, dan jika username dan password tidak terdaftar pada database, maka FreeRADIUS akan memberikan laporkan ke ChilliSpot bahwa username dan password yang dimasukkan tidak ada, ChilliSpot tidak akan memberikan akses untuk mengguanaan internet, dan akan meminta login. Setelah melakukan login dan 5
15 menggunakan internet maka proses selanjutnya adalah proses autorisasi. Autorisasi adalah pembatasan hak akses berupa pembatasan bandwidth, jika user login sebagai pengajar maka akan mendapatkan bandwidth 1 Mbps, dan apabila user login sebagai siswa maka akan mendapatkan bandwidth 512 kbps. 4. Hasil Pembahasan dan Implementasi Perancangan dan implementasi sistem keamanan jaringan dengan metode AAA di SMA Negeri Karangpandan dibangun dengan menggunakan server Radius, dan mysql sebagai media penyimpanan basis data (database). Spesifikasi yang digunakan untuk menjalankan aplikasi ini adalah menggunakan perangkat lunak yaitu Sistem Operasi ubuntu 9.04, sistem keamanan ini menggunakan perangkat keras yaitu komputer dengan processor Dual Core, RAM 1 GB DDR2, Hardisk 350 GB, Access point dan wifi speedy. Server RADIUS merupakan server AAA yang bertugas untuk menangani proses authentication, authorization, dan accounting. Dalam penelitian ini menggunakan server Radius dengan menggunakan aplikasi FreeRADIUS. Berikut perintah untuk mengaktifkan dan menonaktifkan aplikasi paket radius: #/etc/init.d/freeradius start /*untuk mengaktifkan radius*/ #/etc/init.d/freeradius stop /*untuk menonaktifkan radius*/ Gambarl 4 Proses berjalannya FreeRadius ChilliSpot merupakan paket captive-portal sebuah jembatan agar client terlebih dahulu melakukan otentikasi sebelum mengakses layanan web dengan menginisialisasi identitas user berupa username dan password dari database MySQL. ChilliSpot ini dapat terintegrasi juga dengan FreeRADIUS dengan melakukan konfigurasi. 6
16 Gambarl 5 Configurasi ChilliSpot Konfigurasi pada Gamabr 5 merupakan konfigurasi untuk melakukan koneksi portal pada client dengan IP address Gambarl 6 Form Login Gambar 6 merupakan form login yang berfungsi untuk login ke hotspot SMA N KRPD sebelum dapat mengakses internet melalui web browser. Pengujian Keamanan Proses pengujian keamanan ini menggunakan metode login tampa username dan password Berikut adalah hasil pengujian dan langkah dengan menggunakan metode bypass login. Pengujian Keamanan Sebelum Menggunakan Metode AAA. Pengujian pertama peneliti berhasil login tampa password dengan memanfaatkan Jumpstart, untuk login tampa password dari keamanan wps wifi SMAN KRPD. Jumpstart dirjalan disistem windows7 yang diakses oleh klien yang mencoba login dengan tidak menggunakan password dengan mendapatkan wps pin. 7
17 Gambarl 7 Koneksi Berhasil Berdasarkan pengujian tanpa menggunakan AAA mempunyai sistem keamanan yang lemah dimana password pada Wifi bisa login tampa username dan password, dimana para hacker atau pengguna yang tidak dikenal dapat menggunakan layanan internet tanpa mempunyai username dan password.. Pengujian Keamanan Setelah Menggunakan Metode AAA Session hijacking Pengujian keamanan yang sudah menggunakan Metode AAA dengan cara session hijacking dengan melakukan capture paket dari client yang melakukan login ke hotspot SMA Negerikrangpandan dengan mengunakan aplikasi Wireshark yang berjalan pada windows7 yang dimana tools ini digunkan untuk mendapatkan informasi user online dan memanfatkan session dalam URL dari client untuk login kembali. Gambarl 8 Capture User yang login Berdasarkan pengujian setelah menggunakan metode AAA dengan cara memanfaatkan session login mempunyai sistem keamanan yang aman dimana satu account user hanya bisa digunkana oleh satu user pada saat bersamaan, sehingga AAA mempunyai keamanan yang lebih baik karena satu user hanya dapat digunakan pada satu komputer, selain itu kelebihan yang dimiliki oleh metode AAA adalah tidak 8
18 mudahnya login tampa username dan password (bypass) sehingga aman untuk digunakan sebagai keamanan pada login ke jaringan internet, oleh karenan itu para hacker atau pengguna yang tidak dikenal tidak dapat menggunakan layanan internet. Pengujian Authorization Penagmbilan data Athorization atau hak akses pada pengajar dan siswa dengan cara pembagian bandwidth, dengan menggunakan speedtest dimana akan bisa dilihat hasil Download Rate dan Upload Rate. Ujicoba berupa speedtest setelah dilakukan pembagian bandwidth 1 Mbps untuk pengajar dan 512 Kbps untuk siswa yang dilakukan sebanyak 5 kali pengujian mendapatkan hasil yang berbeda (dapat dilihat pada tabel 2 dan tabel 3). Hal ini karena pada saat melakuakn speedtest traffic pada saat itu berubah-bubah, sehingga dapat disimpulkan bahwa download rate dan upload rate di bawah 1 Mbps sedangkan download rate siswa dan upload rate dibawah 512 Kbps menghasilkan nilai rata-rata dibawah bandwidth yang ditentukan. Tabel 2 Data Pengujian Authorization Pengajar. User Download Rate Upload Rate Authorization (Mbps) (Mbps) PURWANI Pengajar RENY FAJARINA Pengajar HARTONO Pengajar WAGIMIN Pengajar SUGIYARSO Pengajar User Tabel 3 Data Pengujian Athorization Siswa. Download Rate (Mbps) Upload Rate (Mbps) Authorization ROHMAN A Siswa M.FAJAR DEVI Siswa DEVI CANDRA A Siswa JERI TRIANA Siswa DIAN TRI UTAMI Siswa Berdasarkan Tabel 2 dan tabel 3 metode AAA mempunyai sistem yang baik dimana user Pengajar maksimal download rate 0.99 Mbps dan maksimal upload rate 0.93 dimana telah sesuai dengan Autorisasi yang ditentukan yaitu 1 Mbps. Sedangkan user Siswa maksimal download rate 0.49 Mbps dan maksimal upload rate 0.34 Mbps dimana telah sesuai dengan Autorisasi yang ditentukan yaitu 512 Kbps, dari percobaan yang telah dilakukan mendapatkan hasil Authorization yang sesuai. Accounting Data User Online Selajutnya proses hasil monitoring pada sistem yang telah dibangun dapat dilihat user yang online pada Gambar 9. 9
19 Gambarl 9 Data User Online Gamabar 9 menunjukkan Proses Pengumpulan data informasi seputar berapa lama user melakukan koneksi yang telah dilalui selama pemakaian dari koneksi internet. 5. Simpulan Dari analisa yang telah dilakukan didapat hasil bahwa keamanan jaringan dengan metode AAA dapat login menggunakan username dan password yang telah terdaftar didalam database server. sehingga bisa memberikan manfaat bagi SMA Negeri Karangpandan, untuk user yang tidak terdafatar didalam database server tidak dapat melakukan login. Hasil pengujian sistem dilakukan untuk memastikan dan membuktikan bahwa sistem yang dibangun telah memenuhi kebutuhan administrator dalam memantau dan mengontrol user yang terhubung jaringan. 6. Daftar Pustaka [1] Teuku Yuliar Arif, Syahrial, dan Zulkiram, Studi Protokol Autentikasi pada Layanan Internet Service Provider (ISP), Jurnal Rekayasa ELektrika: Volume 6 No.1 / April 2007, (1 Mei 2008). [2] Darmariyadi, A., Remote Access Dial-In User Service dan Aspek Keamanannya, Laporan Akhir EC7010 Institut Teknologi Bandung, 2003, (6 Mei 2008) [3] Kristanto, Andri Perancangan Sistem Informasi dan Aplikasinya. Yogyakarta : Grava Media. [4] Goldman, James E.Rawles, Philip T Applied Data Communication : a business Oriented Approach 3 rd edition. New York : Wiley John and Sons Inc. [5] Madjid Nakhjiri, Mahsa Nakhjiri (2005). AAA and Network Security for Mobile Access RADIUS, DIAMETER, EAP, PKI AND IP Mobility. Chichester : John Wiley & Sons Ltd. [6] Hassel, Jonathan. (2002). RADIUS. Cambridge, Massachusetts : O Reilly Media. 10
20 [7] Thomas, Tom (2004). Network Security First-Step. Tim Penerjamah ANDI Ed.I. Yogyakarta: ANDI. [8] Al Fatta, Hanif Analisis dan Perancangan Sistem Informasi untuk Keunggulan Bersaing Perusahaan dan Organisasi Modern. Yogyakarta : Andi Offset. [9] Arifin, Zaenal Sistem Pengamanan Jaringan Wireless LAN Berbasis Protokol x & Sertifikat. Yogyakarta :Andi. [10] Imam Cartealy (2013). Linux Networking. Jasakom. [11] Kunang yesi, yadi Ilman. Autentikas Pengguna Wireless LAN Berbasis Radius Server.Universitas Bina Darma. [12] Ar. Abdul Aziz. Evaluasi Penerapan Autentikasi Pengguna Wireless LAN Berbasis Radius Server Universitas Bina Darma. 11
BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)
BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:
Lebih terperinciIMPLEMENTASI TOMATO FIRMWARE PADA LINKSYS WIRELESS ROUTER DENGAN PROSES AUTHENTIFICATION, AUTHORIZATION, ACCOUNTING MENGGUNAKAN RADIUS SERVER
IMPLEMENTASI TOMATO FIRMWARE PADA LINKSYS WIRELESS ROUTER DENGAN PROSES AUTHENTIFICATION, AUTHORIZATION, ACCOUNTING MENGGUNAKAN RADIUS SERVER Rochmad Nurul Hidayat 1 Computer Networking Laboratory,Informatics
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang F. Kurose, James. & W. Ross, Keith (2012) menyatakan bahwa Interconnection network (internet) adalah sistem global dari seluruh jaringan komputer yang saling terhubung
Lebih terperinciMENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL
MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung.
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi khususnya di bidang komputer membuat masyarakat tidak bisa lepas dari internet. Perkembangan internet yang pesat membuat banyak tempat-tempat
Lebih terperinciBAB 1 PENDAHULUAN. infrastruktur internet, baik jaringan kabel maupun nirkabel, di berbagai tempat
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan bertambahnya informasi dan perkembangan teknologi sekarang ini, penggunaan layanan internet pun berkembang tidak kalah pesatnya. Dengan adanya kebutuhan
Lebih terperinciPERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)
PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program
Lebih terperinciBAB III PEDOMAN-PEDOMAN
BAB III PEDOMAN-PEDOMAN Bab ini berisi tentang rangkuman dari pedoman-pedoman yang sudah dibuat. Pedoman yang dibuat terdapat pada halaman lampiran skripsi. 3.1. Alur Pembelajaran Pedoman yang dibuat ditujukan
Lebih terperinciGambar 1. Skema Hotspot
BAB II TINJAUAN TEORITIS 2.1 Server Jaringan Server merupakan suatu pelayan untuk user pada sebuah jaringan yang dibangun dimana server memberikan layanan berupa penyampaian request dari user ke tujuan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini, kemajuan teknologi mengalami perkembangan semakin cepat. Salah satunya adalah bidang jaringan LAN tanpa kabel (Wireless LAN). Hal ini dipacu oleh
Lebih terperinciBAB 1 PENDAHULUAN. pula kebutuhan masyarakat akan informasi-informasi yang terbaru dan selalu terupdate.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Semakin berkembangnya teknologi di era globalisasi ini tentunya semakin besar pula kebutuhan masyarakat akan informasi-informasi yang terbaru dan selalu terupdate.
Lebih terperinciMANAJEMEN JARINGAN WIRELESS MENGGUNAKAN SERVER RADIUS
MANAJEMEN JARINGAN WIRELESS MENGGUNAKAN SERVER RADIUS Raymond Powers Tenggario; Jonathan Lukas Computer Engineering Department, Faculty of Engineering, Binus University Jln. K.H. Syahdan No. 9, Palmerah,
Lebih terperinciPerancangan Sistem Penjadwalan Proxy Squid Menggunakan Cluster schedulling. Poster
Perancangan Sistem Penjadwalan Proxy Squid Menggunakan Cluster schedulling. Poster Peneliti : Victor Parsaulian Nainggolan (672008269) Radius Tanone, S.Kom., M.Cs Program Studi Teknik Informatika Fakultas
Lebih terperinciBAB 1 PENDAHULUAN. Penggunaan teknologi nirkabel, telah menjadi suatu hal yang lazim bagi
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, dunia internet telah berkembang dengan sangat pesat. Penggunaan teknologi nirkabel, telah menjadi suatu hal yang lazim bagi masyarakat pada zaman ini. Layanan
Lebih terperinciNovi Lestari. (Dosen STMIK-MURA Lubuklinggau) Abstrak
PERANCANGAN MANAJEMEN HOTSPOT DENGAN APLIKASI CAPTIVE PORTAL PADA JARINGAN WIRELESS (STUDI KASUS : DI SEKOLAH TINGGI MANAJEMEN DAN ILMU KOMPUTER MUSI RAWAS LUBUKLINGGAU) (Dosen STMIK-MURA Lubuklinggau)
Lebih terperinciBAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN
BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN 3. 1 Riwayat Perusahaan PT Hipernet IndoData yang lebih dikenal dengan HyperNet yang berarti "jaringan yang melebihi layanan jaringan biasa", merupakan perusahaan
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH
BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH Berkembangnya penggunaan perangkat komputer jinjing atau biasa dikenal dengan notebook di lingkungan Dana Pensiun Pertamina, serta penggunaan akses ke jaringan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan akan informasi komunikasi dewasa ini sangat penting seiring dengan kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan perkembangannya
Lebih terperinciDESAIN DAN IMPLEMENTASI ACCESS POINT BERBASIS PC PADA CV. HONDA UNION MOTOR PALEMBANG
DESAIN DAN IMPLEMENTASI ACCESS POINT BERBASIS PC PADA CV. HONDA UNION MOTOR PALEMBANG Andri Andika Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Perkembangan teknologi saat ini yang semakin
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM 3.1 SEKILAS JARINGAN DANA PENSIUN PERTAMINA
BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 SEKILAS JARINGAN DANA PENSIUN PERTAMINA Dana Pensiun PERTAMINA yang berlokasi di Jakarta mempunyai area kerja 4 lantai dalam menjalankan tugasnya, tiap lantai
Lebih terperinciBAB 3 METODOLOGI. 3.1 Metodologi
BAB 3 METODOLOGI 3.1 Metodologi Pada bab ini akan menjelaskan metode yang diterapkan dalam skripsi ini. Metode yang digunakan adalah metode Network Development Life Cycle (NDLC), yaitu Analysis, Design,
Lebih terperinciDESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER
DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana Teknik pada Fakultas
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Untuk memberi keamanan pada jaringan wireless maka diterapkan metode RADIUS (Remote Authentication Dial In-User Service) yang dapat memberikan keamanan bagi jaringan
Lebih terperinciSIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA
SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana Teknik pada Fakultas Teknik
Lebih terperinciBab 4 Hasil dan Pembahasan
Bab 4 Hasil dan Pembahasan Dalam bab ini akan dibahas mengenai beberapa hal yang menyangkut tentang implementasi dari perancangan yang ada dalam bab 3 meliputi implementasi pengaturan fitur piranti jaringan
Lebih terperinci1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia teknologi dan informasi semakin berkembang pesat, sehingga kehadirannya sangat penting untuk bisa memenuhi kebutuhan dalam mengakses dan memberikan layanan
Lebih terperinciPengembangan Jaringan Komputer PadaSekolah Tinggi Ilmu Administrasi (STIA) Satya Negara Palembang
Pengembangan Jaringan Komputer PadaSekolah Tinggi Ilmu Administrasi (STIA) Satya Negara Palembang Waladi 1, M. Izman Herdiansyah, S.T., M.M.,Ph.D 2, Wydyanto, M.M., M.Kom 3. 1 Mahasiswa Informatika Universitas
Lebih terperinciBAB 1 PENDAHULUAN. internet wireless yang dapat diakses melalui notebook, PDA maupun
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Hotspot yaitu sebuah area dimana pada area tersebut tersedia koneksi internet wireless yang dapat diakses melalui notebook, PDA maupun perangkat lainnya yang
Lebih terperinciBab I PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah
Bab I PENDAHULUAN 1.1 Latar Belakang Kebutuhan akan informasi dan komunikasi dewasa ini sangat penting seiring dengan kemajuan dan perkembangan teknologi informasi yang semakin canggih. Saat ini sedang
Lebih terperinciBAB 3 METODOLOGI. Melakukan Survey. Mengidentifikasi Masalah & Menganalisis Kebutuhan User. Perancangan Jaringan Hotspot
BAB 3 METODOLOGI 3.1 Kerangka Berpikir Melakukan Survey Mengidentifikasi Masalah & Menganalisis Kebutuhan User Perancangan Jaringan Hotspot Perancangan Sistem Bandwidth Management Melakukan Uji Coba dan
Lebih terperinciImplementasi Network Attached Storage (NAS) Menggunakan NAS4Free untuk Media Backup File
Scientific Journal of Informatics Vol. 2, No. 2, November 2015 p-issn 2407-7658 http://journal.unnes.ac.id/nju/index.php/sji e-issn 2460-0040 Implementasi Network Attached Storage (NAS) Menggunakan NAS4Free
Lebih terperinciSistem Autentikasi Hotspot Menggunakan Radius Server Mikrotik Router
INFORMATICS FOR EDUCATORS AND PROFESSIONALS, Vol. 2, No. 1, Desember 2017, 43-50 E-ISSN: 2548-3412 43 Sistem Autentikasi Hotspot Menggunakan Radius Server Mikrotik Router Herman Kuswanto 1,* 1 Teknik Informatika;
Lebih terperinciBAB 1 PENDAHULUAN 1-1
BAB 1 PENDAHULUAN Bab ini berisi Latar belakang, Identifikasi masalah, Tujuan Tugas Akhir, Lingkup Tugas Akhir, Metodelogi Tugas Akhir, dan sistematika penulisan Tugas Akhir. 1.1. Latar Belakang Fakultas
Lebih terperinciBAB III ANALISIS DAN RANCANGAN SISTEM
BAB III ANALISIS DAN RANCANGAN SISTEM 3.1 Perancangan Topologi Jaringan Hotspot Perancangan arsitektur jaringan hotspot secara fisik dapat dilihat seperti Gambar 3.1. Gambar 3.1 Skema rancangan jaringan
Lebih terperinciPERANCANGAN DAN PEMBANGUNAN PERANGKAT LUNAK BLUETOOTH WEB INTERNET GATEWAY (BWIG) DI RUANG KELAS TEKNIK INFORMATIKA ITS
PERANCANGAN DAN PEMBANGUNAN PERANGKAT LUNAK BLUETOOTH WEB INTERNET GATEWAY (BWIG) DI RUANG KELAS TEKNIK INFORMATIKA ITS Oleh: ANIS ROSYDA APRILIA - 5105100084 Dosen Pembimbing: ROYYANA MUSLIM I, S.KOM,
Lebih terperinciVol. VII Nomor 22 Maret Jurnal Teknologi Informasi ISSN :
\ SISTEM PENGAMANAN DAN PEMANTAUAN JARINGAN HOTSPOT DENGAN IDENTIFIKASI MAC ADDRESS DI UNIVERSITAS RESPATI YOGYAKARTA Jackman Toii Program Studi Teknik Informatika Fakultas Sains dan Teknologi Universitas
Lebih terperinciPEMANFAATAN MEDIA SOSIAL SEBAGAI OTENTIFIKASI DAN OTORISASI AKSES KE JARINGAN WIFI
PEMANFAATAN MEDIA SOSIAL SEBAGAI OTENTIFIKASI DAN OTORISASI AKSES KE JARINGAN WIFI Handdy, IGM.W.S. 1, Diafari, I.G.A.K 2, Indra, N. 3 1,2,3 Jurusan Teknik Elektro, Fakultas Teknik Universitas Udayana
Lebih terperinciPerancangan dan Implementasi Manajemen User pada Jaringan Hotspot Mikrotik (Studi kasus Kantor Perpustakaan dan Arsip Daerah Kota Salatiga)
Perancangan dan Implementasi Manajemen User pada Jaringan Hotspot Mikrotik (Studi kasus Kantor Perpustakaan dan Arsip Daerah Kota Salatiga) Artikel Ilmiah Diajukan kepada Fakultas Teknologi Informasi untuk
Lebih terperinciBAB I PENDAHULUAN. Namun, seiring dengan perkembangan teknologi jaringan (network), area
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dunia internet sudah tidak asing lagi bagi masyarakat pada umumnya. Semakin berkembangnya zaman, semakin berkembang pula jenis teknologi yang dapat digunakan
Lebih terperinciSISTEM OTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS
Media Informatika, Vol. 4, No. 1, Juni 2006, 67-79 ISSN: 0854-4743 SISTEM OTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS Gesit Singgih
Lebih terperinciBAB II LANDASAN TEORI...
DAFTAR ISI Judul Pertama... Judul Kedua... Lembar Pengesahan Tugas Akhir... Tanda Lulus Mempertahankan Tugas Akhir... Lembar Pernyataan Keaslian... Kata Pengantar... Daftar Isi... Daftar Tabel... Daftar
Lebih terperinciTUGAS AKHIR. Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata Satu Teknik Informatika Universitas Muhammadiyah Malang
RANCANG BANGUN FILE TRANSFER PROTOCOL (FTP) DAN REMOTE ACCESS DIAL-IN USER SERVICE (RADIUS) SERVER PADA JARINGAN VIRTUAL PRIVATE NETWORK (VPN) MENGGUNAKAN IPV6 TUGAS AKHIR Sebagai Persyaratan Guna Meraih
Lebih terperinciLIMITASI PENGGUNA AKSES INTERNET BERDASARKAN KUOTA WAKTU DAN DATA MENGGUNAKAN PC ROUTER OS MIKROTIK (Studi Kasus : SMK YPM 7 Tarik)
Teknika : Engineering and Sains Journal Volume 1, Nomor 2, Desember 2017, 125-130 ISSN 2579-5422 online ISSN 2580-4146 print LIMITASI PENGGUNA AKSES INTERNET BERDASARKAN KUOTA WAKTU DAN DATA MENGGUNAKAN
Lebih terperinciPEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA
PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA OLEH: NOVI NURYANINGSIH, 0903015098 PROGRAM STUDI FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS
Lebih terperinciTUGAS KEAMANAN JARINGAN VPN DI LINUX
TUGAS KEAMANAN JARINGAN VPN DI LINUX Disusun Oleh : NURFAN HERDYANSYAH ( 09.18.055 ) JURUSAN TEKNIK INFORMATIKA S-1 FAKULTAS TEKNOLOGI INDUSTRI INSTITUT TEKNOLOGI NASIONAL MALANG 2012 VPN di LINUX VPN
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
66 BAB IV HASIL DAN PEMBAHASAN 4.1 Pengujian Autentikasi Dalam melakukan pengujian autentikasi berhasil atau tidak, diharuskan connect ke jaringan Wi-Fi dengan SSID UII. Di bawah ini adalah autentikasi
Lebih terperinciSISTEM AUTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS
SISTEM AUTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS Mukhammad Andri Setiawan 1, Gesit Singgih Febyatmoko 2 Cisco Networking Academy,
Lebih terperinciANALISA DAN OPTIMALISASI UMM HOTSPOT PREMIUM (Studi Kasus di Lembaga INFOKOM UMM)
ANALISA DAN OPTIMALISASI UMM HOTSPOT PREMIUM (Studi Kasus di Lembaga INFOKOM UMM) TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Akademik Studi Strata Satu (S1) Teknik Informatika Universitas Muhammadiyah
Lebih terperinciBab 3. Metode Dan Perancangan Sistem
Bab 3 Metode Dan Perancangan Sistem 3.1 Metode Perancangan Sistem Pada bagian ini menjelaskan tentang bagaimana metode penelitian dalam perancangan sistem. Metode yang dipakai adalah metode PPDIOO. PPDIOO
Lebih terperinciPERANCANGAN MANAJEMEN BANDWIDTH DAN IMPLEMENTASI PADA SMA CANDRA NAYA
PERANCANGAN MANAJEMEN BANDWIDTH DAN IMPLEMENTASI PADA SMA CANDRA NAYA Soetantio Robertus_soetantio@yahoo.com Edi Hardjoko Ehjoo_@yahoo.co.id Jonathan Berlim Jojo_kun@hotmail.co.id Rudi Tjiptadi ABSTRAK
Lebih terperinciMANAJEMEN TATA KELOLA CAPTIVE PORTAL HOTSPOT MIKROTIK & UNIFI CONTROLLER
MANAJEMEN TATA KELOLA CAPTIVE PORTAL HOTSPOT MIKROTIK & UNIFI CONTROLLER Hariadi Yutanto Sekolah Tinggi Ilmu Ekonomi Perbanas Surabaya antok@perbanas.ac.id ABSTRAK Dewasa ini penggunaan akses internet
Lebih terperinciDESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN CHILLISPOT AUTENTIKASI SYSTEM DAN RADIUS SERVER PADA DEBIAN GNU/LINUX 4.
DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN CHILLISPOT AUTENTIKASI SYSTEM DAN RADIUS SERVER PADA DEBIAN GNU/LINUX 4.0 r3 ETCH TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era komunikasi, informasi, dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku
Lebih terperinciAUTENTIKASI JARINGAN LAN DAN WIRELESS LAN MENGGUNAKAN ROUTER PFSENSE DENGAN RADIUS PADA JURUSAN TEKNIK ELEKTRO UMS
AUTENTIKASI JARINGAN LAN DAN WIRELESS LAN MENGGUNAKAN ROUTER PFSENSE DENGAN RADIUS PADA JURUSAN TEKNIK ELEKTRO UMS TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Dalam merancang sistem jaringan wireless yang baru untuk meningkatkan kualitas sinyal wireless di SMA Tarsisius II, Jakarta Barat diperlukan beberapa sarana
Lebih terperinciPERANCANGAN JARINGAN HOTSPOT BERBASIS RADIUS SERVER UNTUK MANAJEMEN PENGGUNAAN INTERNET DI SMK NEGERI 3 PEKALONGAN
PERANCANGAN JARINGAN HOTSPOT BERBASIS RADIUS SERVER UNTUK MANAJEMEN PENGGUNAAN INTERNET DI SMK NEGERI 3 PEKALONGAN Arief Agung Gumelar 1) 1) Teknik Informatika STMIK AMIKOM Yogyakarta Jl Ring road Utara,
Lebih terperinciANALISIS, PERANCANGAN DAN MONITORING HOTSPOT AREA SEKBER HMJTI STMIK AMIKOM YOGYAKARTA NASKAH PUBLIKASI. diajukan oleh Tian Wahyutomo
ANALISIS, PERANCANGAN DAN MONITORING HOTSPOT AREA SEKBER HMJTI STMIK AMIKOM YOGYAKARTA NASKAH PUBLIKASI diajukan oleh Tian Wahyutomo 08.11.2046 JURUSAN TEKNIK INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA
Lebih terperinciPerancangan dan Implementasi Penyimpanan Data Recording. CCTV Berbasis Network Attached Storage. (Studi Kasus : TMC Semarang) Artikel Ilmiah
Perancangan dan Implementasi Penyimpanan Data Recording CCTV Berbasis Network Attached Storage (Studi Kasus : TMC Semarang) Artikel Ilmiah Peneliti : Febby Ardyansyah (672014704) Dr. Sri Yulianto J.P.,
Lebih terperinciBAB I PENDAHULUAN. Dalam perkembangan teknologi jaringan yang semakin pesat dan kemudahan yang
BAB I PENDAHULUAN 1.1 Latar Belakang Dalam perkembangan teknologi jaringan yang semakin pesat dan kemudahan yang dtawarkan dalam aplikasi jaringan yang ada, hal ini sangat dibutuhkan oleh staff UPT TIK
Lebih terperinciPERANCANGAN PERANGKAT LUNAK BILLING LABORATORIUM INTERNET DI SMA NEGERI 6 BANDUNG BERBASISKAN CLIENT SERVER MENGGUNAKAN VISUAL BASIC 6.
PERANCANGAN PERANGKAT LUNAK BILLING LABORATORIUM INTERNET DI SMA NEGERI 6 BANDUNG BERBASISKAN CLIENT SERVER MENGGUNAKAN VISUAL BASIC 6.0 Oleh : Hendra Gunawan Jurusan Teknik Informatika, STMIK-IM email
Lebih terperinciJurnal JARKOM Vol. 1 No. 2 Januari 2014
ANALISA PERBANDINGAN EASYHOTSPOT DAN MIKROTIK DALAM PENERAPAN HOTSPOT AREA DENGAN SISTEM AAA Rizal Fakhruddin Lubis 1, Suwanto Raharjo 2, Edhy Sutanta 3 1,2,3 Teknik Informatika, institut Sains & Teknologi
Lebih terperinciPEMBUATAN USER INTERFACE UNTUK MANAJEMEN HOTSPOT MIKROTIK YANG TERINTEGRASI DENGAN BILLING HOTEL MENGGUNAKAN API MIKROTIK
PEMBUATAN USER INTERFACE UNTUK MANAJEMEN HOTSPOT MIKROTIK YANG TERINTEGRASI DENGAN BILLING HOTEL MENGGUNAKAN API MIKROTIK Tugas Akhir untuk memenuhi sebagian persyaratan mencapai derajat Diploma III Program
Lebih terperinciSINGLE SIGN ON (SSO) DENGAN MENGGUNAKAN LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP) STUDI KASUS DI UNIVERSITAS BINA DARMA
SINGLE SIGN ON (SSO) DENGAN MENGGUNAKAN LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP) STUDI KASUS DI UNIVERSITAS BINA DARMA Dian Novera 1, Yesi Novaria Kunang 2, Rusmala Santi 3 Dosen Universitas Bina Darma
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN
BAB 3 ANALISIS DAN PERANCANGAN 3.1 Riwayat Sekolah Eksistensi Sekolah Tarsisius Vireta dimulai setelah Yayasan Bunda Hati Kudus (Kantor Pusat yang bertempat di Jakarta) berhasil mendirikan TK Tarsisius
Lebih terperinciKONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA)
KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA) SKRIPSI Disusun Oleh : ERI SETIADI BUDIAWAN J2A 003 022 PROGRAM STUDI MATEMATIKA
Lebih terperinciPengukuran Kecepatan Transfer Data Pada Jaringan Wireless. Artikel Ilmiah
Pengukuran Kecepatan Transfer Data Pada Jaringan Wireless Artikel Ilmiah Peneliti: Kristian Adi Wijaya (672010034) Teguh Indra Bayu, S.Kom., M.Cs Program Studi Teknik Informatika Fakultas Teknologi Informasi
Lebih terperinciPERANCANGAN JARINGAN RT/RW-NET MENGGUNAKAN MIKROTIK ROUTERBOARD 750 DAN TP-LINK MR3420 SEBAGAI ACCESS POINT
PERANCANGAN JARINGAN RT/RW-NET MENGGUNAKAN MIKROTIK ROUTERBOARD 750 DAN TP-LINK MR3420 SEBAGAI ACCESS POINT Latar Belakang Walaupun internet sudah menjadi suatu kebutuhan bagi para penggunanya. Namun,
Lebih terperinciRANCANG BANGUN SISTEM HOTSPOT MENGGUNAKAN CAPTIVE PORTAL
RANCANG BANGUN SISTEM HOTSPOT MENGGUNAKAN CAPTIVE PORTAL 1 Agus Supriyono (07018184), 2 Imam Riadi (0510088001) 1 Program Studi Teknik Informatika 2 Program Studi Sistem Informasi Universitas Ahmad Dahlan
Lebih terperinciFery Rosyadi
User Manager Sebagai Radius Server Wireless & DHCP Fery Rosyadi fery@feryrosyadi.net http://feryrosyadi.net Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
Lebih terperinciPembuatan Jaringan Internet Wireless Pada Kawasan Rt.07/Rw.04 Kel.kalibata Menggunakan Gateway Server ClearOS. Ahmad Thantowi
Pembuatan Jaringan Internet Wireless Pada Kawasan Rt.07/Rw.04 Kel.kalibata Menggunakan Gateway Server ClearOS Ahmad Thantowi 50408070 LATAR BELAKANG MASALAH Ketertarikan untuk membuat sebuah konsep dimana
Lebih terperinciHal-hal yang menjadi batasan bisnis dalam pendesainan sistem keamanan jaringan adalah sebagai berikut:
Membuat Desain Sistem Keamanan Jaringan 1. Batasan Bisnis Hal-hal yang menjadi batasan bisnis dalam pendesainan sistem keamanan jaringan adalah sebagai berikut: Kondisi sistem keamanan jaringan yang sedang
Lebih terperinciDESAIN DAN ANALISA INFRASTRUKTUR JARINGAN WIRELESS DI PDII-LIPI JAKARTA DENGAN MENGGUNAKAN METODE NETWORK DEVELOPMENT LIFE CYCLE (NDLC)
DESAIN DAN ANALISA INFRASTRUKTUR JARINGAN WIRELESS DI PDII-LIPI JAKARTA DENGAN MENGGUNAKAN METODE NETWORK DEVELOPMENT LIFE CYCLE (NDLC) DESIGN AND ANALYSIS OF INFRASTRUCTURE WIRELESS NETWORK IN PDII-LIPI
Lebih terperinciGambar 3.1 Perancangan Sistem
BAB III PERANCANGAN SISTEM Bab ini akan membahas tentang perancangan sistem monitoring yang terbagi menjadi dua bagian, sistem bagian pertama adalah objek yang akan dimonitor, sistem bagian kedua merupakan
Lebih terperinciBAB 3 PERANCANGAN. 3.1 Prosedur Perancangan Topologi Jaringan. Topologi jaringan komputer nirkabel yang akan digunakan penulis
BAB 3 PERANCANGAN 3.1 Prosedur Perancangan 3.1.1 Topologi Jaringan Topologi jaringan komputer nirkabel yang akan digunakan penulis yaitu topologi dengan konsep portal, dimana konsep dari topologi ini ialah
Lebih terperinciPengembangan Sistem Otentikasi SSO dengan SAML Berbasis Radius
Pengembangan Sistem Otentikasi SSO dengan SAML Berbasis Radius Tiara Juniarti Purba 1, Yesi Novaria Kunang 2, Ari Muzakir 3 1,3 Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitasa Bina
Lebih terperinciBAB 1. PENDAHULUAN 1.1 Latar Belakang Dengan pesatnya perubahan teknologi informasi telah mengakibatkan perubahan dan cara pandang kehidupan manusia dan suatu organisasi. Pesat nya perubahan tersebut telah
Lebih terperinciMANAGEMENT TRAFFIC ECMP (EQUAL-COST MULTI- PARTH) LOAD BALANCE BANDWITH DENGAN MIKROTIK ROUTER PADA PT. SKYE MOBILE MONEY. Abstrak
MANAGEMENT TRAFFIC ECMP (EQUAL-COST MULTI- PARTH) LOAD BALANCE BANDWITH DENGAN MIKROTIK ROUTER PADA PT. SKYE MOBILE MONEY Indra Priyandono ipriyandono@bundamulia.ac.id Program Studi Sistem Informasi Universitas
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang PT. Prospek Transindo Utama adalah perusahaan yang bergerak di bidang jasa penyewaan kendaraan. Kantor pusat perusahaan ini terletak di daerah Jakarta Utara. Penggunaan
Lebih terperinciPERANCANGAN KEAMANAN JARINGAN BYOD MENGGUNAKAN PROTOKOL PEAP DAN MAC ADDRESS FILTERING PADA PT. ASTRA INTERNATIONAL
PERANCANGAN KEAMANAN JARINGAN BYOD MENGGUNAKAN PROTOKOL PEAP DAN MAC ADDRESS FILTERING PADA PT. ASTRA INTERNATIONAL Dinda Rahmah Nesia Nurwida Risa Hidayati Dwi Sitta Pratiwi Universitas Bina Nusantara
Lebih terperinciBAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan
BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan
Lebih terperinciPERCOBAAN VII Komunikasi Data WLAN Indoor
PERCOBAAN VII Komunikasi Data WLAN Indoor 1. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN 3. Mahasiswa dapat menggunakan aplikasi WLAN 2. DASAR TEORI
Lebih terperinciImplementasi dan Analisis Wireless Full Duplex OSPF
Implementasi dan Analisis Wireless Full Duplex OSPF Laporan Penelitian Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Oleh : Hasan Mustafa NIM : 672008322 Program
Lebih terperinciEvaluasi Kinerja Jaringan Nirkabel Berbasis Radius Server
Evaluasi Kinerja Jaringan Nirkabel Berbasis Radius Server Syahril Rizal 1, Timur Dali Purwanto 2 1 Universitas Bina Darma, Palembang, syahril.rizal@binadarma.ac.id 2 Universitas Bina Darma, Palembang,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan bisnis di Indonesia secara khusus dan di dunia secara umum
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis di Indonesia secara khusus dan di dunia secara umum telah mengalami kemajuan yang pesat. Indonesia saat ini telah memasuki era globalisasi, hal
Lebih terperinciBAB 3 METODOLOGI. 3.1 Metodologi. Gambar 3.1 Kerangka Metodologi
BAB 3 METODOLOGI 3.1 Metodologi Gambar 3.1 Kerangka Metodologi 47 48 Dari kerangka yang telah dibuat, dapat dilihat bahwa metodologi dimulai dengan melakukan analisa sistem yang sedang berjalan yaitu melihat
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Implementasi merupakan penerapan dari proses analisis dan perangcangan yang telah dibahas dalam bab sebelumnya. Pada tahapan ini terdapat dua aspek
Lebih terperinci1.1 Latar Belakang BAB I PENDAHULUAN
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan kemajuan teknologi dewasa ini, jaringan komputer semakin banyak di implementasikan. Tidak hanya di lingkungan perkantoran, jaringan komputer juga sudah
Lebih terperinciEvaluasi Traffic Profile Pada Jaringan Data Existing Universitas Riau
Evaluasi Traffic Profile Pada Jaringan Data Existing Universitas Riau Liandri Talitha Abiyyah*, Linna Oktaviana Sari** *Mahasiswa Program Studi Teknik Elektro S1, **Dosen Teknik Elektro Jurusan Teknik
Lebih terperinciJurnal JARKOM Vol. 3 No. 2 Juni 2016 IMPLEMENTASI FREERADIUS PADA JARINGAN HOTSPOT DENGAN MENGGUNAKAN MYSQL DAN EAP-TLS
IMPLEMENTASI FREERADIUS PADA JARINGAN HOTSPOT DENGAN MENGGUNAKAN MYSQL DAN EAP-TLS Apolinarius Gusala 1, Suwanto Raharjo 2, Naniek Widyastuti 3 1, 2, 3 Jurusan Teknik Informatika, Fakultas Teknologi Industri,
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI
80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah
Lebih terperinciSISTEM OTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS
Media Informatika, Vol. 4, No. 1, Juni 2006, 67-79 ISSN: 0854-4743 SISTEM OTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS Gesit Singgih
Lebih terperinciANALISA PENGGUNAAN BANDWIDTH UNTUK OPTIMALISASI PEMANFAATAN INTRANET DAN INTERNET DI JARINGAN UNIVERSITAS
ANALISA PENGGUNAAN BANDWIDTH UNTUK OPTIMALISASI PEMANFAATAN INTRANET DAN INTERNET DI JARINGAN UNIVERSITAS Edy Kurniawan 1, Khoirurrosyidin 2 1 Jurusan Teknik Elektro, Fakultas Teknik, Universitas Muhammadiyah
Lebih terperinciANALISIS, PERANCANGAN DAN IMPLEMENTASI WIRELESS HOTSPOT MANAJEMEN SISTEM MENGGUNAKAN ROUTER MIKROTIK PADA SMA NEGERI 1 PRAMBANAN NASKAH PUBLIKASI
ANALISIS, PERANCANGAN DAN IMPLEMENTASI WIRELESS HOTSPOT MANAJEMEN SISTEM MENGGUNAKAN ROUTER MIKROTIK PADA SMA NEGERI 1 PRAMBANAN NASKAH PUBLIKASI diajukan oleh Ahmad Iwan Fadli 13.11.6951 kepada SEKOLAH
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Sistem Jaringan Komputer 2.1.1 Pengertian Jaringan Komputer Dalam suatu tulisan yang dikutip dari sebuah buku menyatakan bahwa Jaringan- Kombinasi perangkat keras, perangkat
Lebih terperinciIMPLEMENTASI DAN PENGUJIAN
BAB 5. IMPLEMENTASI DAN PENGUJIAN 5.1. Implementasi Pada tahap ini akan menjelaskan proses implementasi dan pengujian terhadap sistem Cloud Computing yang akan dibangun. Implementasi dilakukan berdasarkan
Lebih terperinciABSTRAK. Kata Kunci: Konfigurasi, FreeRADIUS, Modul, Web.
ABSTRAK Tujuan perancangan aplikasi manajemen FreeRADIUS server berbasis web ini adalah untuk memudahkan pengguna khususnya pengguna baru untuk melakukan konfigurasi aplikasi FreeRADIUS sebagai bentuk
Lebih terperinciIMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN
IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN Reza Aditya M. Ukhwarizman Jurusan Sistem Informasi STMIK PalComTech Palembang
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI WIRELESS LOKAL AREA NETWORK (WLAN) YANG TERKONEKSI INTERNET PADA FUTARI.NET DENGAN SISTEM VOUCHER.
PERANCANGAN DAN IMPLEMENTASI WIRELESS LOKAL AREA NETWORK (WLAN) YANG TERKONEKSI INTERNET PADA FUTARI.NET DENGAN SISTEM VOUCHER Tugas Akhir diajukan oleh : Oktavia Lestariningsih 07.01.2418 Yulia Fatma
Lebih terperinciPerancangan Jaringan LAN dan WLAN Berbasis Mikrotik Pada Sekolah Menengah Kejuruan
Perancangan Jaringan LAN dan WLAN Berbasis Mikrotik Pada Sekolah Menengah Kejuruan Jimmy Arifin Program Studi Teknik Informatika STMIK Buddhi Jl. Imam Bonjol No. 41 Karawaci Ilir Tangerang, Banten jimmyarifin01@gmail.com
Lebih terperinci