IMPLEMENTASI SISTEM WIRELESS SECURITY DAN MANAJEMEN BANDWIDTH BERBASIS RADIUS (REMOTE AUTHENTICATION DIAL IN USER SERVICE) SERVER DENGAN MIKROTIK

Ukuran: px
Mulai penontonan dengan halaman:

Download "IMPLEMENTASI SISTEM WIRELESS SECURITY DAN MANAJEMEN BANDWIDTH BERBASIS RADIUS (REMOTE AUTHENTICATION DIAL IN USER SERVICE) SERVER DENGAN MIKROTIK"

Transkripsi

1 IMPLEMENTASI SISTEM WIRELESS SECURITY DAN MANAJEMEN BANDWIDTH BERBASIS RADIUS (REMOTE AUTHENTICATION DIAL IN USER SERVICE) SERVER DENGAN MIKROTIK (STUDI KASUS: LEMBAGA KETAHANAN NASIONAL (LEMHANNAS) REPUBLIK INDONESIA) Oleh Hanna Syadzwina Oleh : Prasetyo Uji Muryanto PROGRAM SARJANA (S1) KOMPUTER PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH JAKARTA 2011 M / 1432 H i

2 IMPLEMENTASI SISTEM WIRELESS SECURITY DAN MANAJEMEN BANDWIDTH BERBASIS RADIUS (REMOTE AUTHENTICATION DIAL IN USER SERVICE) SERVER DENGAN MIKROTIK (STUDI KASUS LEMBAGA KETAHANAN NASIONAL (LEMHANNAS) REPUBLIK INDONESIA) Skripsi Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Komputer Fakultas Sains dan Teknologi Universitas Islam Negeri Syarif Hidayatullah Jakarta Oleh: Prasetyo Uji Muryanto PROGRAM SARJANA (S1) KOMPUTER PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH JAKARTA 2011 M / 1432 H ii

3 iii

4 iv

5 PERNYATAAN DENGAN INI SAYA MENYATAKAN BAHWA SKIRPSI INI BENAR- BENAR ASLI HASIL KARYA SENDIRI YANG BELUM PERNAH DIAJUKAN SEBAGAI SKRIPSI ATAU KARYA ILMIAH PADA PERGURUAN TINGGI ATAU LEMBAGA MANAPUN. Jakarta, Agustus 2011 Prasetyo Uji Muryanto NIM v

6 ABSTRAK Prasetyo Uji Muryanto( ), Implementasi Sistem Wireless Security dan Manajemen Bandwidth Berbasis RADIUS (Remote Authentication Dial In User Service) Server (Studi Kasus : Lembaga Ketahanan Nasional (LEMHANNAS) Republik Indonesia) (Di bawah bimbingan Yusuf Durrachman, MIT, M.Sc dan Hasan Basri, M.Kom). Salah satu perubahan utama di bidang telekomunikasi adalah penggunaan teknologi nirkabel (wireless). Masalah yang akan kita hadapi apabila menerapkan wireless LAN adalah isu tentang keamanannya. Banyak pihak yang masih mempertanyakan tentang keamanan wireless LAN. Apabila kita mengimplementasikan wireless LAN, maka kita juga harus mengimplementasikan sistem keamanan apa yang akan kita terapkan. Solusi atau penanganan yang dilakukan adalah dengan menggunakan RADIUS (Remote Authentication Dial-In User Service) server. RADIUS server memiliki protokol AAA (Authentication, Authorization, Accounting) yang dapat mengatur mekanisme bagaimana tata cara berkomunikasi, baik antara client ke domain-domain jaringan maupun antar client dengan domain yang berbeda dengan tetap menjaga keamanan pertukaran data. Metode pengembangan sistem yang penulis gunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Dengan pengujian RADIUS server yang diimplementasikan pada jaringan hotspot Lembaga Ketahanan Nasional (LEMHANNAS) Republik Indonesia, diharapkan sistem RADIUS server ini dapat berjalan dengan baik serta cukup efisien dan praktis dalam menangani permasalahan-permasalahan jaringan hotspot. Kata kunci : RADIUS Server, AAA, SPDLC. vi

7 KATA PENGANTAR Puji syukur kehadirat Allah SWT Yang Maha Mendengar lagi Maha Melihat dan atas segala limpahan rahmat, taufik, serta hidayah-nya sehingga penulis dapat menyelesaikan penyusunan skripsi ini sesuai dengan waktu yang telah direncanakan. Penyusunan skripsi ini adalah merupakan salah satu syarat untuk memperoleh gelar sarjana komputer pada Jurusan Teknik Informatika di Universitas Islam Negeri Syarif Hidayatullah Jakarta. Dalam penulisan skripsi ini, tentunya banyak pihak yang telah memberikan bantuan baik moril maupun materil. Oleh karena itu penulis ingin menyampaikan ucapan terimakasih yang tiada hingganya kepada : 1. Keluarga tercinta, terutama kedua orang tua saya yang telah memberikan segala curahan kasih sayang, doa, dan dorongan baik moril maupun materil kepada penulis. 2. Bapak Yusuf Durrachman, MIT, M.Sc. dan Bapak Hasan Basri, M.Kom, sebagai dosen wali dan pembimbing dalam penyusunan skripsi ini yang telah banyak mamberikan bimbingan, nasehat dan arahan kepada penulis. 3. Bapak DR. Syopiansyah Jaya Putra, M.Sis., sebagai Dekan Fakultas Sains dan Teknologi, Universitas Islam Negeri Syarif Hidayatullah Jakarta.. 4. Seluruh dosen dan staff karyawan 2007 di Jurusan Teknik Informatika, Fakultas Sains dan Teknologi, UIN Syarif Hidayatullah Jakarta. 5. Seluruh staf bagian Telematika LEMHANNAS RI yang turut andil dalam membantu selesainya skripsi ini, pak donald, pak andra, pak yusak, pak vii

8 atmo, kapten zaky, pak rozi, pak admo, pak mbing, pak yanto, pak doril, bu tusillah dan pegawai lainnya yang tidak dapat penulis sebutkan namanya satu persatu. 6. Rekan-rekan TI angkatan 2007 yang selalu bersama dalam suka dan duka, yang selalu men-support penulis. Jangan pernah menyerah ya kawan, perjuangan masih panjang, terus semangat. 7. Triono anak pondok cabe yang selalu mau membantu menolong penulis dikala penulis menghadapi kesusahan pada saat perancangan sistem, terimakasih banyak atas bantuannya kawan. 8. Serta semua pihak yang telah membantu dalam penyusunan laporan ini, yang tidak dapat penulis cantumkan satu persatu. Penulis menyadari bahwa skripsi ini masih jauh dari kesempurnaan, maka saran dan kritik yang konstruktif dari semua pihak sangat diharapkan demi penyempurnaan selanjutnya. Akhir kata, semoga Allah SWT senantiasa melimpahkan karunia-nya dan membalas segala amal budi serta kebaikan pihak-pihak yang telah membantu penulis dalam penyusunan skripsi ini dan semoga skripsi ini dapat bermanfaat bagi semua pihak, khususnya bagi penulis dan para pembaca pada umumnya, amin. Depok, Agustus 2011 Penulis viii

9 DAFTAR ISI Halaman Sampul...i Halaman Judul...ii Halaman Persetujuan Pembimbing... Error! Bookmark not defined. Halaman Pengesahan...iv Halaman Pernyataan... v Abstrak...vi Kata Pengantar...vii Daftar Isi...ix Daftar Gambar...xvii Daftar Tabel... xxi Daftar Lampiran...xxii BAB I PENDAHULUAN Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian Manfaat Penelitian Bagi Penulis Bagi Instansi Metodologi Penelitian Metodologi Pengumpulan Data... 5 ix

10 1.6.2 Metode Pengembangan Sistem Sistematika Penulisan... 7 BAB II LANDASAN TEORI Teori Umum Jaringan (Network) Klasifikasi Jaringan Komputer... 9 A. Klasifikasi Jaringan Berdasarkan Tipe Transmisinya... 9 B. Klasifikasi Jaringan Berdasarkan Skalanya C. Klasifikasi Jaringan Berdasarkan Fungsinya Topologi Jaringan A. Topologi Fisikal B. Topologi Logical Protokol dan Arsitektur Jaringan Komputer A. OSI Model B. TCP/IP Model Perangkat Keras Jaringan A. Network Interface Card (NIC) B. Repeater B. Hub C. Bridge D. Switch E. Router Subnetting x

11 2.2 Teori Khusus Wireless LAN Frekuensi Radio A. Sifat Frekuensi Radio B. Teknologi Spread Spectrum C. Orthogonal Frequency Division Multiplexing (OFDM) Infrastruktur A. Access Point B. Antena IEEE Arsitektur Wireless LAN (WLAN) A. WLAN Independen (AD-HOC) B. WLAN Infrastruktur Interferensi A. Narrowband B. All-band C. Co-channel dan Adjacent-channel Jangkauan Desain Wireless LAN (WLAN) Keamanan Wireless LAN (WLAN) A. Ancaman Pada Keamanan Wireless LAN B. Standar Keamanan Wireless LAN C. Tujuan Dalam Keamanan Jaringan xi

12 Captive Portal RADIUS (Remote Access Dial-in User Service) A. Format Paket Data RADIUS B. Prinsip Kerja RADIUS C. Protokol AAA Mikrotik A. Sejarah Mikrotik B. Jenis-jenis Mikrotik C. Level - level Mikrotik D. Fitur - fitur Mikrotik E. Mikrotik Hotspot Studi Sejenis BAB III METODOLOGI PENELITIAN Waktu dan Tempat Penelitian Objek Penelitian Metode Penelitian Metode Pengumpulan Data Metode Pengembangan Sistem Peralatan Penelitian Diagram Alur Penelitian BAB IV HASIL DAN PEMBAHASAN Profil LEMHANNAS Kedudukan LEMHANNAS xii

13 4.1.2 Tugas LEMHANNAS Fungsi LEMHANNAS Visi dan Misi LEMHANNAS Struktur Organisasi Identifikasi Analisis Peta Jaringan LEMHANNAS Saat Ini Kebijakan Keamanan Masalah Yang Dihadapi Penanganan Masalah Kebutuhan Sistem Desain (Perancangan) Perancangan Fisik Perancangan Logik A. Use Case Diagram B. Flowchart Tahap Implementasi Membangun RADIUS Server A. Remote Mikrotik RB B. Konfigurasi IP Address Pada Mikrotik RB C. Konfigurasi Interface Bridge Pada Mikrotik RB D. Konfigurasi DHCP Server Pada Mikrotik RB xiii

14 E. Konfigurasi Network Address Translation (NAT) Pada Mikrotik RB F. Konfigurasi Static Route G. Menginstall Package RADIUS Server H. Mengaktifkan RADIUS Server I. Konfigurasi Hotspot J. Konfigurasi User-manager K. Membuat User Baru Untuk Pegawai Melalui User Manager L. Membuat Admin Baru Melalui User Manager Membuat Halaman Login (Captive Portal) RADIUS Server Konfigurasi WDS (Wireless Distribution System) Pada Acces Point Mikrotik RB Manajemen Bandwidth User A. Mengatur Bandwidth Per-user B. Mengatur Bandwidth User Sama Rata Secara Keseluruhan Monitoring Sistem RADIUS Server A. Monitoring Melalui User-manager RADIUS B. Monitoring Melalui Winbox Audit Sistem RADIUS Server Optimalisasi Sistem RADIUS Server A. Blocking Situs Tertentu B. Menutup Port Tertentu Pengujian Sistem RADIUS Server xiv

15 4.6.3 Pengujian Sistem RADIUS Dengan Sniffing Evaluasi Sistem Yang Telah Dibangun BAB V KESIMPULAN DAN SARAN Kesimpulan Saran DAFTAR PUSTAKA LAMPIRAN... Error! Bookmark not defined. xv

16 DAFTAR GAMBAR Gambar 2.1 PAN (Personal Area Network) Gambar 2.2 LAN (Local Area Network) Gambar 2.3 MAN (Metropolitan Area Network) Gambar 2.4 WAN (Wide Area Network) Gambar 2.5 Topologi Bus Gambar 2.6 Topologi Ring Gambar 2.7 Topologi Star Gambar 2.8 Topologi Tree Gambar 2.9 Topologi Mesh Gambar 2.10 OSI (Open System Interconnection) Gambar 2.11 Gain Gambar 2.12 Loss Gambar 2.13 Refleksi Gambar 2.14 Refraksi Gambar 2.15 Difraksi Gambar 2.16 Peyebaran Gambar 2.17 Penyerapan Gambar 2.18 Perbandingan Narrowband dengan Spread Spectrum Gambar Modulasi OFDM Gambar 2.20 Mode Root Gambar 2.21 Mode Bridge xvi

17 Gambar 2.22 Mode Repeater Gambar 2.23 Pola Radiasi Antena Omni-directional Gambar 2.24 Perbandingan Pola Radiasi Antena Omni-directional Gambar 2.25 Pola Radiasi Antena Directional Gambar 2.26 Interferensi Co-channel Gambar 2.27 Interferensi Adjacent channel Gambar 2.28 Fresnel Zone Gambar 2.29 Lengkungan Bumi Gambar 2.30 Cara Kerja Captive Portal Gambar 2.31 Format Paket Data RADIUS (J. Hassel, 2002) Gambar 2.32 Autentikasi Antara NAS Dengan Server RADIUS Gambar 3.1 Security Policy Development Life Cycle (SPDLC) Gambar 3.2 Diagram Alur Penelitian Gambar 4.1 Struktur Organisasi LEMHANNAS Gambar 4.2 Topologi Server LEMHANNAS Gambar 4.3 Topologi Jaringan Antar Gedung Gambar 4.4 Scaning IP menggunakan Cain Gambar 4.5 Rancangan Topologi RADIUS Server Gambar 4.6 RancanganTopologi WDS (Wireless Distribution System) Gambar 4.7 Rancangan Topologi Antena Ke Access Point Gambar 4.8 Access Point dan Antena Sektoral pada Gedung Pancagatra Lantai Gambar 4.9 Mikrotik RB xvii

18 Gambar 4.10 Access Point Mikrotik RB Gambar 4.11 Pigtail Gambar 4.12 Use Case Diagram User Gambar 4.13 Use Case Diagram Administrator Gambar 4.14 Flowchart Login User Ke RADIUS Server Gambar 4.15 Flowchart Login Administrator Gambar 4.16 Tampilan Awal Winbox Gambar 4.17 Remote Melalui Winbox Gambar 4.18 Address List Gambar 4.19 Input IP Address Gambar 4.20 Interface Bridge Gambar 4.21 Bridge Port Gambar 4.22 IP Pool Gambar 4.23 DHCP Server Gambar 4.24 DHCP Network Gambar 4.25 Konfigurasi NAT Gambar 4.26 Routing Table Gambar 4.27 Konfigurasi Routing Gambar 4.28 Package List Gambar 4.29 File List Gambar 4.30 Uploading Packages Gambar 4.31 Setting RADIUS Server Gambar 4.32 Konfigurasi Hotspot Server Profile xviii

19 Gambar 4.33 Konfigurasi Hotspot Server Gambar 4.34 Konfigurasi Hotspot User Profile Gambar 4.35 Konfigurasi Hotspot User Profile Untuk Tamu Gambar 4.36 Konfigurasi Hotspot Tamu LEMHANNAS Gambar 4.37 Form Login User Manager Gambar 4.38 Tampilan Utama User-manager Gambar 4.39 Add User Gambar 4.40 Add Customer Gambar 4.41 Tampilan Standar Halaman Login Hotspot Gambar 4.42 Login FTP File Zilla Gambar 4.43 Download File Hotspot Melalui FTP File Zilla Gambar 4.44 Upload File Hotspot Melalui FTP File Zilla Gambar 4.45 Tampilan Login Hotspot (Captive Portal) yang Telah Diubah Gambar 4.46 Setting Bridge Access Point Mikrotik RB Gambar 4.47 Konfigurasi IP Address Access Point Ke Gedung Pancagatra Gambar 4.48 Konfigurasi IP Address Access Point Ke Gedung Trigatra Gambar 4.49 Konfigurasi Interface Wireless Access Point Ke Gedung Pancagatra Gambar 4.50 Konfigurasi Interface Wireless Access Point Ke Gedung Trigatra Gambar 4.51 Konfigurasi Interface WDS Ke Gedung Pancagatra dan Gedung Trigatra xix

20 Gambar 4.52 Setting Virtual WDS Pada Access Point yang Mengarah Ke Gedung Pancagatra Gambar 4.53 Setting Virtual WDS Pada Access Point yang Mengarah Ke Gedung Trigatra Gambar 4.54 Pengaturan Bandwidth Per-user Gambar 4.55 Pengaturan Bandwidth User Secara Menyeluruh Gambar 4.56 Monitoring User Melalui User-manager RADIUS Gambar 4.57 Monitoring User Melalui Winbox Gambar 4.58 User Melakukan Login Gambar 4.59 Status User Gambar 4.60 Invalid Username or Password Gambar 4.61 Sniffing Mac Address Menggunakan Chain Gambar 4.62 Sniffing Menggunakan Chain xx

21 DAFTAR TABEL Tabel 2.1 Subnet Mask Tabel 2.2 Penentuan Ketinggian Berdasarkan Fresnel Zone dan Lengkungan Bumi Tabel 2.3 Signal Loss Chart Tabel 2.4 Level Mikrotik Tabel 3.1 Perangkat Keras Tabel 3.2 Perangkat Lunak xxi

22 DAFTAR LAMPIRAN Wawancara Wawancara Surat Permohonan Riset Dari Universitas Surat Izin Riset Dari Instansi Surat Bimbingan Skripsi xxii

23 BAB I PENDAHULUAN 1.1 Latar Belakang Salah satu perubahan utama di bidang telekomunikasi adalah penggunaan teknologi nirkabel (wireless). Teknologi wireless juga diterapkan pada jaringan komputer, yang lebih dikenal dengan wireless LAN (WLAN). Kemudahan-kemudahan yang ditawarkan wireless LAN menjadi daya tarik tersendiri bagi para pengguna komputer dalam menggunakan teknologi ini untuk mengakses suatu jaringan komputer atau internet. Masalah yang akan kita hadapi apabila menerapkan wireless LAN adalah isu tentang keamanannya. Banyak pihak yang masih mempertanyakan tentang keamanan wireless LAN. Apabila kita mengimplementasikan wireless LAN, maka kita juga harus mengimplementasikan sistem keamanan apa yang akan kita terapkan. Banyak hotspot yang tidak menerapkan sistem keamanan yang memadai, sehingga memungkinkan pengguna yang tidak berhak (ilegal) dapat masuk ke jaringan hotspot tersebut. Apabila hal ini sampai terjadi, maka pemilik hotspot tersebut secara langsung maupun tidak langsung akan dirugikan, penyusup itu dapat saja melakukan perbuatan yang tidak menyenangkan, seperti mengambil data, dan menyerang komputer-komputer yang ada di jaringan tersebut. Sistem keamanan yang paling umum diterapkan pada wireless LAN adalah dengan metode enkripsi, yaitu WEP (Wired Equivalent Privacy). WEP 1

24 2 ini menggunakan satu kunci enkripsi yang digunakan bersama-sama oleh para pengguna wireless LAN. Hal ini menyebabkan WEP tidak dapat diterapkan pada hotspot yang dipasang di tempat-tempat umum. Dan karena lubang keamanan yang dimiliki WEP cukup banyak, sehingga mudah dibobol oleh pihak ketiga yang tidak berhak, maka penggunaannya tidak disarankan lagi. Sistem keamanan lainnya adalah WPA (Wi-Fi Protected Access), yang menggeser WEP dan menghasilkan keamanan yang lebih baik dari WEP. WPA bersifat meminta network key kepada setiap wireless client yang ingin melakukan koneksi ke jaringan. Kekurangan dari WPA ini adalah kurang optimal dalam pelayanan, dikarenakan setiap user yang ingin mengakses jaringan diharuskan membawa perangkat wireless-nya untuk meminta network key kepada administrator (tidak praktis). Serta tidak adanya sistem informasi bandwidth, user management, dan monitoring membuat administrator tidak dapat memantau serta mengontrol user maupun melakukan manajemen bandwidth di dalam jaringan wireless LAN (hotspot). Saat ini, sistem kemanan jaringan wireless LAN yang ada di lingkungan Lembaga Ketahanan Nasional (LEMHANNAS) sangatlah minim, bahkan bisa dibilang tidak menggunakan sistem keamanan yang memadai, karena tidak adanya sistem autentikasi untuk pengguna hotspot. Oleh karena itu saya sebagai penulis dan peneliti tertarik untuk menerapkan sebuah sistem keamanan jaringan wireless yang berbasiskan RADIUS (Remote Authentication Dial In User Service). Sistem RADIUS server ini diharapkan dapat membantu administrator jaringan untuk dapat memantau serta

25 3 mengontrol user dan melakukan manajemen bandwidth di dalam jaringan wireless LAN (hotspot) yang ada di LEMHANNAS. User yang dimaksud adalah pengguna jaringan wireless, yatiu pegawai dan tamu yang ada di lingkungan LEMHANNAS. 1.2 Rumusan Masalah Berdasarkan latar belakang yang telah diuraikan sebelumnya, terdapat beberapa permasalahan yang akan diangkat dalam skripsi ini, antara lain: 1. Bagaimana memastikan pengguna jaringan wireless yang kita bangun adalah user yang telah terdaftar secara resmi atau valid? 2. Bagaimana mengalokasikan layanan apa saja yang berhak diakses oleh user pada jaringan wireless? 3. Bagaimana cara untuk merekam segala aktifitas user, seperti kapan user mulai menggunakan jaringan, kapan user mengakhiri koneksinya dengan jaringan, berapa lama user menggunakan jaringan, berapa banyak data yang diakses user dari jaringan? 4. Bagaimana desain dan implementasi teknologi RADIUS yang tepat sesuai dengan kebutuhan LEMHANNAS RI? 5. Bagaimana me-manange bandwidth setiap user yang terkoneksi dengan jaringan wireless? 1.3 Batasan Masalah Pada kesempatan kali ini, penulis membatasi permasalahan yang akan dibahas yaitu hanya pada:

26 4 1. Analisis infrastruktur jaringan wireless yang ada pada LEMHANNAS. 2. Sistem keamanan jaringan wireless yang akan dibahas hanya untuk yang terkait dengan backbone yang dikelola secara terpusat melalui RADIUS server. 3. Pembahasan mengenai masalah keamanan jaringan wireless dibatasi hanya untuk sistem keamanan menggunakan RADIUS server saja. 4. Penghitungan WLAN propagation seperti FSL (Free Space Loss), EIRP, RSL, dan Fresnel Zone, tidak dibahas pada penelitian ini. 1.4 Tujuan Penelitian Penelitian ini bertujuan untuk mengidentifikasi kebutuhan sistem jaringan nirkabel dan memberikan solusi pada permasalahan dalam menangani AAA (Authentication, Authorization, Accounting). Yang pada intinya adalah menangani otentikasi user, otorisasi untuk servis-servis, dan penghitungan nilai servis yang digunakan user. Selain itu juga, untuk mengetahui sistem keamanan jaringan wireless serperti apa yang tepat diterapkan di LEMHANNAS. 1.5 Manfaat Penelitian Bagi Penulis 1. Untuk memenuhi salah satu syarat kelulusan strata satu (S1), Teknik Informatika Fakultas Sains dan Teknologi UIN Syarif Hidayatullah Jakarta.

27 5 2. Menerapkan ilmu-ilmu yang diperoleh selama kuliah. 3. Dapat menjadi sumbangan karya ilmiah dalam disiplin ilmu teknologi informasi khusunya bidang jaringan komputer. 4. Dapat dijadikan referensi bagi penelitian berikutnya, khususnya dalam penanganan kemanan jaringan nirkabel (wireless) Bagi Instansi 1. Dapat memudahkan dalam memberikan hak akses pada pengguna layanan, serta mengklasifikasikan para pengguna tersebut. 2. Dapat memudahkan dalam mengontrol para pengguna jaringan nirkabel. 3. Dapat memudahakan dalam memantau para pengguna jaringan nirkabel (data record). 1.6 Metodologi Penelitian Metodologi Pengumpulan Data Untuk memperoleh data yang dibutuhkan, metode yang digunakan dalam menganalisis sistem jaringan, metode yang digunakan adalah metode kepustakaan (library research) dan penelitian di lapangan atau studi kasus. Adapun dua metode tersebut dapat dijelaskan sebagai berikut: a. Metodologi Observasi (field research) Pengumpulan data dan informasi dengan cara meninjau dan mengamati secara langsung dengan instansi yang bersangkutan.

28 6 b. Metodologi Wawancara (interview) Pengumpulan data dan informasi dengan cara melakukan wawancara secara langsung dengan Kepada Bidang Jaringan Komputer LEMHANNAS. c. Metodologi Kepustakaan (library research) Pengumpulan data dan informasi dengan cara membaca buku-buku atau artikel referensi yang dapat dijadikan acuan pembahasan dalam masalah ini. d. Metodologi Studi Sejenis Metode pengumpulan data dengan mempelajari penelitian-penelitian sebelumnya yang memiliki karakteristik sama, baik dari segi teknologi maupun objek penelitian Metode Pengembangan Sistem Metodologi penelitian yang digunakan dalam tugas akhir ini adalah Security Policy Development Life Cycle (SPDLC) yang memiliki 6 tahapan, yaitu : 1. Identifikasi : pokok permasalahan yang berhubungan dengan keamanan. 2. Analisis : resiko keamanan, ancaman, dan vulnerabilities. 3. Perancangan : mengenai racangan infrastruktur keamanan. 4. Implementasi : penerapan teknologi keamanan. 5. Audit : memeriksa penerapan teknologi keamanan. 6. Evaluasi : mengevaluasi efektivitas dan kebijakan arsitektur.

29 7 1.7 Sistematika Penulisan a) BAB I PENDAHULUAN Bab ini membahas mengenai latar belakang, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metodologi penelitian, dan sistematika penulisan. b) BAB II LANDASAN TEORI Bab ini membahas mengenai teori-teori yang digunakan sebagai landasan dalam penelitian. c) BAB III METODOLOGI PENELITIAN Bab ini membahas mengenai waktu dan tempat penelitian, alat dan bahan yang digunakan, serta metodologi penelitian yang digunakan penulis. d) BAB IV HASIL DAN PEMBAHASAN Bab ini membahas mengenai hasil analisa, desain infrastruktur, implementasi, dan pengujian infrastruktur sistem keamanan jaringan LAN nirkabel di LEMHANNAS. e) BAB V PENUTUP Bab ini berisi kesimpulan tentang hal-hal yang sudah dicapai dan saransaran yang dianggap perlu untuk meningkatkan kemampuan dan memperbaiki kekurangan pada sistem yang telah dibuat, yang dapat digunakan untuk pengembangan sistem lebih lanjut dimasa mendatang.

30 BAB II LANDASAN TEORI 2.1 Teori Umum Pada bagian ini, akan dijelaskan mengenai pengertian dari jaringan komputer, klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, internet, firewall, dan perangkat kerasa pada jaringan Jaringan (Network) Jaringan (network) adalah kumpulan dua atau lebih komputer yang masing-masing berdiri sendiri dan terhubung melalui sebuah teknologi. Hubungan antar komputer tersebut tidak terbatas berupa kabel tembaga saja, namun juga bisa melalui fiber optic, microwave, infrared, bahkan melalui satelit (Tanenbaum, 2003, p10). Tujuan dari penggunaan jaringan komputer adalah : 1. Membagi sumber daya : contohnya berbagi pemakain printer, CPU, memori, dan harddisk. 2. Komunikasi : contohnya surat elektronik, instant messaging, dan chatting. 3. Akses informasi : contohnya web browsing. Secara umum jaringan mempunyai beberapa manfaat yang lebih dibandingkan dengan komputer yang berdiri sendiri. Adapun manfaat yang didapat dalam membangun suatau jaringan adalah sebagai berikut : 8

31 9 1. Sharing resources. 2. Media komunikasi. 3. Integrasi data. 4. Pengembangan dan pemeliharaan. 5. Keamanan data. 6. Sumber daya lebih efisien dan informasi terkini Klasifikasi Jaringan Komputer A. Klasifikasi Jaringan Berdasarkan Tipe Transmisinya Berdasarkan tipe transmisinya (Tanebaum, 2003, p15), jaringan dibagi menjadi dua bagian besar yaitu : broadcast dan point to point. Dalam broadcoast network, komunikasi terjadi dalam sebuah saluran komunikasi yang digunakan secara bersama-sama, dimana data berupa paket yang dikirimkan dari sebuah komputer akan disampaikan ke tiap komputer yang ada dalam jaringan tersebut. Paket data hanya akan di proses oleh komputer tujuan dan akan dibuang oleh komputer yang bukan tujuan paket tersebut. Sedangkan pada point to point network, komunikasi data terjadi melalui beberapa koneksi antar sepasang komputer, sehingga untuk mencapai tujuannya sebuah paket mungkin harus melalui beberapa komputer terlebih dahulu. Oleh karena itu, dalam tipe jaringan ini, pemilihan rute yang baik menentukan baik tidaknya koneksi data yang berlangsung.

32 10 B. Klasifikasi Jaringan Berdasarkan Skalanya 1. PAN (Personal Area Network) Gambar 2.1 PAN (Personal Area Network) <URL: PAN (Personal Area Network) adalah jaringan komputer yang digunakan untuk komunikasi antara peralatan komputer dengan user. Jangkauan dari PAN biasanya hanya beberapa meter saja (6-9 meter). PAN dapat digunakan untuk komunikasi antara perangkat pribadi sendiri (komunikasi intrapersonal), seperti pada PC dengan keyboard ataupun mouse. Beberapa contoh alat yang digunakan dalam PAN adalah printer, mesin fax, telephone, PDA atau scanner. PAN dapat dihubungkan dengan kabel dengan computer buses seperti USB dan firewire. 2. LAN (Local Area Network) Gambar 2.2 LAN (Local Area Network) <URL:

33 11 LAN (Local Area Network) adalah sebuah jaringan komputer yang dibatasi oleh area geografis yang relatif kecil dan umumnya dibatasi oleh area lingkungan seperti perkantoran atau sekolahan dan biasanya ruang lingkup yang dicakupnya tidak lebih dari 2 km (Stallings, 2000, p425). Ciri-ciri LAN adalah sebagai berikut : a. Beroperasi pada area yang terbatas. b. Memiliki kecepatan transfer yang tinggi. c. Dikendalikan secara privat oleh administrator lokal. d. Menghubungkan peralatan yang berdekatan. 3. MAN (Metropolitan Area Network) Gambar 2.3 MAN (Metropolitan Area Network) <URL: MAN (Metropolitan Area Network) adalah suatu jaringan dalam suatu kota dengan transfer data berkecepatan tinggi, yang menghubungkan berbagai lokasi seperti kampus, perkantoran, pemerintahan, dan sebagainya. Jaringan MAN adalah gabungan dari

34 12 beberapa LAN. Jangkauan dari MAN adalah km, MAN merupakan jaringan yang tepat untuk membangun suatu jaringan antar kantor-kantor dalam satu kota antara pabrik/instansi dan kantor pusat yang berada dalam jangkauannya. 4. WAN (Wide Area Network) Gambar 2.4 WAN (Wide Area Network) <URL: WAN (Wide Area Network) merupakan jaringan yang ruang lingkupnya sudah terpisahkan oleh batas geografis dan biasanya sebagai penghubungnya sudah menggunakan media satelit ataupun kabel bawah laut (Stallings, 2000, p9). Ciri-ciri WAN adalah sebagai berikut : a. Beroperasi pada wilayah geografis yang sangat luas. b. Memiliki kecepatan transfer yang lebih rendah daripada LAN. c. Menghubungkan peralatan yang dipisahkan oleh wilayah yang luas, bahkan secara global. C. Klasifikasi Jaringan Berdasarkan Fungsinya 1. Client-server Yaitu jaringan komputer yang didedikasikan khusus sebagai server. Sebuah service dapat diberikan oleh sebuah komputer atau

35 13 lebih. Contohnya adalah sebuah domain seperti yang dilayani oleh banyak komputer web server. Atau bisa juga banyak service yang diberikan oleh satu komputer. Contohnya adalah server uinjkt.ac.id yang merupakan suatu komputer dengan multi services yaitu mail server, web server, file server, database server dan lainnya. 2. Peer-to-peer Yaitu jaringan komputer dimana setiap host dapat menjadi server dan juga menjadi client secara bersamaan Topologi Jaringan Topologi adalah struktur yang terdiri dari jalur switch, yang mampu menampilkan komunikasi interkoneksi diantara simpul-simpul dari sebuah jaringan (Stallings, 2004, p429). A. Topologi Fisikal Topologi fisikal menjelaskan bagaimana susunan dari kabel dan komputer dan lokasi dari semua komponen jaringan. Terdapat beberapa topologi fisikal, yaitu : 1. Topologi Bus Gambar 2.5 Topologi Bus <URL:

36 14 Topologi bus menggunakan sebuah kabel backbone tunggal untuk menghubungkan node yang satu dengan yang lainnya dalam sebuah network, dan hanya mendukung jumlah peralatan yang terbatas. 2. Topologi Ring Gambar 2.6 Topologi Ring <URL: Topologi ring menghubungkan node yang satu dengan yang lainnya dimana node terakhir terhubung dengan node pertama sehingga node-node yang terkoneksi tersebut membentuk jaringan seperti sebuah cincin. 3. Topologi Star Gambar 2.7 Topologi Star <URL:

37 15 Topologi star merupakan topologi yang paling banyak digunakan dalam dalam dunia networking. Topologi star menghubungkan semua node ke satu node pusat. Node pusat ini biasanya berupa hub atau switch. Dalam topologi star, sebuah terminal pusat bertindak sebagai pengatur dan pengendali semua komunikasi data yang terjadi. Terminal-terminal lain terhubung padanya dan pengiriman data dari satu terminal ke terminal lainnya melalui terminal pusat. Terminal pusat akan menyediakan jalur komunikasi khusus untuk kedua terminal yang akan berkomunikasi. 4. Topologi Tree Gambar 2.8 Topologi Tree <URL: Topologi tree terdiri dari beberapa topologi star pada sebuah bus. Hanya hub yang dapat berhubungan langsung dengan topologi tree dan setiap hub berfungsi sebagai root dalam peralatan network.

38 16 5. Topologi Mesh Gambar 2.9 Topologi Mesh <URL: Topologi mesh bekerja pada konsep route. Topologi ini memungkinkan node yang satu terhubung atau lebih ke node lain dalam jaringan tanpa ada suatu pola tertentu. B. Topologi Logical Topologi logical dari jaringan adalah bagaimana sebuah host berkomunikasi melalui medium. Dua tipe topologi logikal yang sering digunakan adalah Broadcast dan Tooken Passing. 1. Topologi Broadcast Topologi broadcast berarti setiap host yang mengirim paket akan mengirimkan paket ke semua host pada media komunikasi jaringan. Tidak ada aturan rumit siapa yang akan menggunakan jaringan berikutnya. Peraturannya sederhana yang pertama datang, yang pertama dilayani. 2. Topologi Token-passing Token-passing, mengendalikan akses jaringan dengan mempass-kan sebuah token elektronik yang secara sekuensial akan melalui masing-masing anggota dari jaringan tersebut. Ketika sebuah komputer mendapatkan token tersebut, berarti

39 17 komputer tersebut diperbolehkan mengirimkan data pada jaringan. Jika komputer tersebut tidak memiliki data yang akan dikirim, maka token akan dilewatkan kekomputer berikutnya Protokol dan Arsitektur Jaringan Komputer A. OSI Model Model OSI (Open System Interconnection) dikembangkan oleh International Standard Organization (ISO) sebagai model untuk merancang komunikasi komputer dan sebagai kerangka dasar untuk mengembangkan protokol lainnya. Model OSI ini memberikan gambaran tentang fungsi, tujuan, dan kerangka kerja suatu strutur model referensi untuk proses yang bersifat logis dalam sistem komunikasi. (Lukas, 2006, pp22-24) Karena fungsi jaringan komputer yang sangat kompleks (Tanenbaum, 2003, p37), maka jaringan komputer ini dibagi dalam 7 OSI (Open System Interconnection) layer yang dikeluarkan oleh ISO (International Standards Organization) yang terbagi menjadi berikut: Gambar 2.10 OSI (Open System Interconnection) <URL:

40 18 1. Layer 1 Physical Lapisan ini bertanggung jawab atas transmisi bit stream pada media fisik dan berhubungan dengan karakteristik mekanik, elektrik, fungsional, dan prosedural untuk mengakses media fisik. Beberapa contoh layer 1 adalah kabel UTP, kabel STP, kabel coaxial, kabel fiber optic, hub, repeater, dan sebagainya. 2. Layer 2 Datalink Lapisan ini menyediakan transfer informasi melalui jalur fisik dengan mengirim blok data (frame) yang memerlukan sinkronisasi, pengontrolan kesalahan, dan fungsi kendali aliran. Layer ini menangani penerimaan, pengenalan, dan transmisi pesan Ethernet. Pada lapisan ini digunakan media Ethernet, Token ring, atau FDDI (Fiber Distributed Data Interface). Contoh peralatan yang bekerja pada layer ini adalah switch, bridge, NIC. 3. Layer 3 Network Lapisan ini bertugas untuk establishing, maintaining, dan menghentikan koneksi jaringan. Lapisan ini juga bertugas dalam pemilihan jalur terbaik (path determination) untuk mengirim suatu dari source ke destination dengan cara routing/switching. Pada lapisan ini sudah menggunakan software addressing (IP address) sebagai identifikasi. Contoh peralatan yang bekerja di layer network adalah Router.

41 19 4. Layer 4 Transport Lapisan ini bertugas untuk memastikan bahwa data bisa diterima sampai ke tujuan (end to end delivery). Lapisan ini menyediakan transfer transparan data antar sistem akhir, error checking, dan bertanggung jawab pada recovery error untuk end to end dan kendali flow. Beberapa contoh protokol yang bekerja di lapisan ini adalah protokol TCP yang bersifat connection oriented, dan UDP yang bersifat connectionless. 5. Layer 5 Session Merupakan lapisan yang mempunyai peran dalam buka dan tutup session (mengatur session connection dialog). Lapisan ini mengontrol komunikasi antara aplikasi dengan membuka, mengelola, dan mengurus sesi antar aplikasi yang bekerja sama. 6. Layer 6 Presentation Merupakan lapisan yang bertugas untuk memastikan format data dapat dibaca. Di layer ini dilakukan enkripsi, deskripsi, dan kompresi data yang ditujukan untuk maksud keamanan. 7. Layer 7 Application (Lapisan Aplikasi) Merupakan lapisan yang menjalankan aplikasi-aplikasi untuk user, menyediakan network service untuk aplikasi user. Aplikasi pada lapisan ini terbagi menjadi dua, yaitu aplikasi client-sever dan aplikasi non client-server. Contoh dari aplikasi client-server

42 20 adalah FTP, HTTP, POP3, dan SMTP. Contoh dari aplikasi non client-server adalah redirector (Map Network Drive). B. TCP/IP Model arsitektur protokol TCP/IP merupakan hasil dari penelitian protokol dan pengembangan pada jaringan percobaan packet-switched, ARPANET, yang didanai oleh DARPA, dan secara umum sebagai satu set protokol TCP/IP. Set protokol ini terdiri atas sekumpuluan besar protokol yang telah diajukan sebagai standard internet oleh IAB. (Stallings, 2004, p55) Arsitektur dari TCP/IP dibagi menjadi 4 lapisan yang antara lain adalah sebagai berikut: 1. Lapisan Aplikasi Merupakan lapisan yang menjalankan aplikasi-aplikasi untuk TCP/IP, misalnya seperti pengiriman surat elektronik ( ). Dari tiap aplikasi yang tersedia mempunyai protokol sendiri misalnya SMTP (Simple Mail Transfer Protocol) untuk menangani surat elektronik. 2. Lapisan Transport/TCP (Transmission Control Protocol) Lapisan ini memecahkan data yang akan dikirim menjadi satuan unit yang sama besarnya disebut datagram di host pengirim. Kemudian lapisan ini akan memberikan datagramdatagram tersebut ke lapisan selanjutnya yaitu lapisan IP. Pada host penerima, lapisan ini bertugas untuk menyatukan kembali

43 21 paket-paket data sesuai dengan urutan dan memeriksa keintegrasian data. 3. Lapisan Internet/IP Lapisan ini akan melakukan pemetaan jalur terhadap datagram yang dikirimnya dari lapisan sebelumnya yaitu TCP. Lapisan ini akan memberikan alamat pada datagram sebagai referensi rute yang akan ditempuh. Alamat tujuan bersama datagram akan dikirim menjadi suatu paket data. 4. Lapisan Network Access Merupakan lapisan yang menangani media dan topologi yang digunakan untuk mengirimkan data dan menerima data. Media yang digunakan adalah media fisik, seperti kabel, radio, satelit, dan lain sebagainya Perangkat Keras Jaringan A. Network Interface Card (NIC) Kartu jaringan atau NIC (Network Interface Card) adalah sebuah kartu yang berfungsi sebagai jembatan dari komputer ke sebuah jaringan komputer. Biasa disebut juga sebagai Network Adapter. Setiap NIC memiliki alamat yang disebut MAC address, yang dapat bersifat statis tetapi dapat diubah oleh pengguna. B. Repeater Repeater adalah sebuah peralatan jaringan yang berfungsi menangkap sinyal dan mentransmisikan kembali sinyal tersebut dengan

44 22 kekuatan yang lebih tinggi sehingga sinyal tersebut dapat menempuh jarak yang lebih jauh. Dengan adanya repeater, jarak antara beberapa jaringan komputer dapat diperluas. C. Hub Hub adalah central connection point pada suatu jaringan. Hub tidak memiliki fasilitas routing, sehingga semua data yang datang akan dibroadcast ke semua perangkat yang terhubung padanya. Ada 2 macam hub, yaitu active hub dan passive hub. Active hub bertindak juga sebagai repeater sedangkan passive hub hanya berfungsi untuk mentransmisikan sinyal ke jaringan. D. Bridge Bridge adalah sebuah komponen jaringan yang digunakan untuk memperluas jaringan atau membuat sebuah segmen jaringan. Bridge beroperasi di dalam lapisan data-link pada model OSI. Bridge juga dapat digunakan untuk menggabungkan dua buah arsitektur jaringan yang berbeda, misalnya antara Token Ring dan Ethernet. Bridge tidak melakukan konversi terhadap protokol, sehingga agar dua segmen jaringan yang dikoneksikan ke bridge tersebut dapat terkoneksi, kedua jaringan tersebut harus memiliki protokol jaringan yang sama (misalnya TCP/IP). E. Switch Switch adalah sebuah peralatan jaringan yang menghubungkan segmen-segmen jaringan dengan forwading berdasarkan alamat MAC.

45 23 Switch dapat digunakan sebagai penghubung komputer atau router pada satu area yang terbatas. Seperti bridge, switch bekerja pada lapisan data link. Cara kerja switch hampir sama seperti bridge, tetapi switch memiliki sejumlah port sehingga sering dinamakan multi-port bridge. F. Router Router berfungsi untuk menghubungkan network yang satu dengan yang lain dan memilih jalur yang terbaik (routing) untuk mengirimkan paket data yang datang dari satu port ke port yang dituju paket data tersebut. Router mengirimkan paket data berdasarkan IP address. Router adalah sebuah alat (dedicated) atau berupa aplikasi yang berfungsi untuk memutuskan pada titik manakah paket data harus diteruskan. Router pada umumnya terletak pada gateway pada suatu jaringan. Pada dasarnya cara kerja router hampir serupa dengan bridge, namun router tidak mampu mempelajari alamat seperti halnya bridge. Akan tetapi router, seperti yang sudah disebutkan diatas, dapat menentukan path data antar dua jaringan. Router dapat menghubungkan dua jaringan berbeda dengan subnet yang berbeda. Router memiliki apa yang dinamakan routing tabel, yaitu sebuah daftar dari rute yang tersedia dan mampu memilih rute terbaik untuk sebuah paket data. Secara umum, router dibagi menjadi dua jenis, yaitu: 1. Static router : adalah router yang memiliki tabel routing statis yang diset secara manual oleh para administrator jaringan.

46 24 2. Dynamic router : adalah router yang mengatur tabel routing secara dinamis. Router dinamis menggunakan routing protokol, yang secara otomatis menyesuaikan bila ada perubahan topologi dan lalu lintas pada jaringan Subnetting Subnetting adalah proses membagi atau memecah sebuah network menjadi beberapa network yang lebih kecil atau yang sering di sebut subnet. Biasanya penulisan IP address dituliskan seperti contoh: , tetapi terkadang dituliskan /24. Maksud dari penulisan /24, berarti IP address dengan subnet mask ( ) atau 24 bit subnet mask diisi dengan angka 1. Konsep ini disebut dengan CIDR (Classless Inter-Domain Routing) yang diperkenalkan pertama kali tahun 1992 oleh IEFT. Tabel 2.1 Subnet Mask

47 Teori Khusus Pada bagian ini akan dijelaskan lebih khusus mengenai jaringan yang berbasis teknologi wireless dan mikrotik Wireless LAN Istilah Jaringan Nirkabel (wireless networking) merujuk kepada teknologi yang dapat menghubungkan dua komputer atau lebih untuk saling berkomunikasimenggunakan protokol standar, tetapi tanpa menggunakan jaringan kabel (Cisco System, 2003). Istilah yang sering digunakan untuk teknologi ini adalah Wireless Local Area Network (WLAN). Menurut Wireless LAN Alliance ( WLAN adalah sistem komunikasi data yang fleksibel sebagai alternatif dari LAN kabel dalam sebuah gedung atau kampus. WLAN menggunakan gelombang elektromagnetik dalam proses transmisi data sehingga tidak memerlukan kabel. Oleh karena itu, WLAN menggabungkan konektivitas data dan mobilitas pengguna, dan melalui konfigurasi yang disederhanakan, membuat LAN dapat berpindah-pindah. Inti dari komunikasi dalam WLAN adalah menggunakan propagasi gelombang elektromagnetik. Ada dua jenis gelombang yang pada umumnya digunakan dalam WLAN, yaitu gelombang radio dan gelombang inframerah. Gelombang radio merupakan gelombang elektromagnetik yang dapat memancar ke seluruh tempat di muka bumi dan merupakan bagian dari sistem listrik. Gelombang inframerah merupakan gelombang yang memiliki spektrum antara spektrum cahaya tampak dan spektrum

48 26 elektromagnetik, yaitu antara Hz. Aplikasi gelombang inframerah dalam WLAN tidak terlalu banyak kerena keterbatasan jangkauan yang diberikan Frekuensi Radio Frekuensi radio merupakan sinyal dengan frekuensi tinggi yang memiliki arus AC yang melewati konduktor tembaga dan terpancar ke udara melalui antena. Antena mengubah sinyal dari kabel menjadi sinyal nirkabel dan sebaliknya. Ketika sinyal frekuensi AC yang tinggi memancar ke udara, maka sinyal tersebut akan berubah menjadi gelombang radio. Gelombang radio ini merambat menjauh dari sumbernya (antena) dalam garis lurus ke setiap arah pada waktu yang sama (Gunawan, 2004, p54). A. Sifat Frekuensi Radio 1. Gain Gain adalah suatu keadaan yang digunakan untuk menerangkan akan pertambahan dalam amplitudo sinyal radio (Gunawan, 2004, p55). Gambar 2.11 Gain 2. Loss Loss merupakan istilah yang menyatakan penurunan kekuatan sinyal. Penyebab loss pada sinyal frekuensi radio secara garis besar dapat dibagi dua yaitu ketika sinyal masih dalam kabel sebagai sinyal listrik

49 27 AC berfrekuensi tinggi (hambatan pada kabel dan pemasangan konektor yang buruk) dan ketika sinyal berpropagasi sebagai gelombang radio di udara melalui antena (refleksi) (Gunawan, 2004, p56). Gambar 2.12 Loss 3. Refleksi Refleksi terjadi ketika propagasi gelombang elektromagnetik terkena objek yang berdimensi sangat besar ketika dibandingkan dengan panjang gelombang yang berpropagasi. Pantulan dari sinyal utama yang menyebar dari suatu objek pada suatu area transmisi dinamakan Multipath (Gunawan, 2004, p57). Gambar 2.13 Refleksi 4. Refraksi Refraksi merupakan pembelokan sinyal radio ketika melewati medium yang berbeda kepadatannya. Ketika sinyal frekuensi radio melewati medium yang lebih padat sinyal akan membelok sedemikian rupa sehingga arahnya berubah. Ketika melewati medium tersebut,

50 28 beberapa sinyal akan terpantul dari jalur sinyal awal dan sebagian lagi akan berbelok memasuki medium tadi dengan arah yang sudah berubah (Gunawan, 2004, p58). Gambar 2.14 Refraksi 5. Difraksi Difraksi terjadi ketika jalur transmisi radio antara pemancar dan penerima terhalang sesuatu yang memiliki permukaan yang tidak rata atau kasar. Difraksi berarti gelombang berbelok disekitar objek penghalang, seperti pada Gambar 2.15, gelombang berubah arah, perubahan arah ini yang disebut difraksi. (Gunawan, 2004, p59). Gambar 2.15 Difraksi 6. Penyebaran Penyebaran terjadi ketika medium yang dilewati gelombang terdiri dari objek yang memiliki dimensi yang kecil jika dibandingkan dengan panjang gelombang dari sinyal dan jumlah objek hambatannya

51 29 besar. Gelombang yang menyebar dihasilkan oleh permukaan yang tajam, objek yang kecil, ataupun ketidakrataan pada jalur pada tempat sinyal itu bergerak (Gunawan, 2004, p60). Gambar 2.16 Peyebaran 7. Penyerapan Penyerapan terjadi ketika sinyal frekuensi radio terkena suatu objek dan terserap ke material dari objek tanpa dipantulkan maupun direfraksikan (Gunawan, 2004, p61). Gambar 2.17 Penyerapan B. Teknologi Spread Spectrum Kebanyakan sistem WLAN menggunakan teknologi spread spectrum, teknik komunikasi radio wideband yang dikembangkan oleh militer Amerika Serikat untuk digunakan pada sistem komunkasi yang mission-critical, aman dan handal. Untuk menjelaskan teknologi spread spectrum dengan jelas maka terlebih dahulu harus mengenal istilah transmisi narrowband. 1. Transmisi Narrowband Transmisi narrowband adalah teknologi komunikasi dimana hanya menggunakan spektrum frekuensi yang dibutuhkan saja

52 30 untuk menghantarkan sinyal (Akin, 2002, p46). Pada sistem komunikasi dengan menggunakan teknologi transmisi narrowband, maka sistem tersebut akan menjaga agar menggunakan bandwidth sesempit mungkin untuk mentransmisikan sinyal. Teknologi spread spectrum adalah kebalikan dari transmisi narrowband, dimana pada teknologi spread spectrum digunakan bandwidth yang jauh lebih lebar dari yang dibutuhkannya agar dapat mencapai jangkauan yang luas. Karena menggunakan bandwidth yang lebih sempit, maka transmisi narrowband mampu memancarkan power level yang lebih tinggi daripada teknologi spread spectrum, imbasnya adalah keakuratan data menjadi lebih baik. Karena itu, maka transmisi narrowband sering disebut dengan high peak power transmission (transmisi puncak power tinggi) dan teknologi spread spectrum dikenal dengan low peak power transmission (transmisi puncak power rendah). Berikut adalah gambar perbandingan antara transmisi narrowband dengan teknologi spread spectrum: Gambar 2.18 Perbandingan Narrowband dengan Spread Spectrum

53 31 Kekurangan dari transmisi narrowband ini adalah mudah mengalami jamming dan interferensi. Hal ini dikarenakan sempitnya bandwidth yang digunakan. Untuk mengacaukan sistem narrowband dengan menggunakan jamming sangat mudah. Jamming adalah gangguan pada jaringan yang diakibatkan oleh adanya power yang sangat besar yang mengangkut sinyal-sinyal yang tidak diperlukan melalui bandwidth yang sama dengan sinyal yang dibutuhkan, akibatnya sinyal yang power-nya lebih rendah akan terhalangi. Analogi dari jamming ini adalah seperti bunyi suara kereta api yang menutupi suara sekitar. 2. Spread Spectrum Spread spectrum menggunakan power yang jauh lebih rendah daripada transmisi narrowband, akibatnya spread spectrum mampu mencakup jangkauan yang jauh lebih lebar. Spread spectrum sukar untuk diganggu dengan jamming, karena sinyal yang dikirimkan sangat kecil power-nya sehingga menyerupai noise. Jika dari sisi receiver, frekuensi tidak disesuaikan dengan sisi transmitter, maka sinyal spread spectrum hanya terlihat seperti background noise. Karena banyak radio penerima menerima sinyal spread spectrum sebagai noise, maka radio penerima tersebut tidak akan mendemodulasikan sinyal spread spectrum. Hal ini mengakibatkan transmisi data dengan menggunakan spread spectrum menjadi lebih aman.

54 32 Teknologi spread spectrum menukarkan efektifitas bandwidth dengan kehandalan, kemananan, dan integritas komunikasi. Dengan kata lain, teknologi spread spectrum menggunakan bandwidth yang jauh lebih besar dibandingkan dengan komunikasi narrowband. Juga, teknologi spread spectrum menghasilkan sinyal yang lebih sukar dideteksi dibandingkan dengan teknologi narrowband. Ada dua jenis teknologi spread spectrum, yaitu frequency hopping dan direct sequence. a. Frequency Hopping Spread Spectrum (FHSS) Frequency hopping spread spectrum (FHSS) adalah teknik spread spectrum yang menggunakan kelincahan frekuensi untuk menyebar dalam lebih dari 83 MHz (Akin, 2002, pp 50-55). Kelincahan frekuensi mengacu pada kemampuan radio untuk mengubah frekuensi transmisi secara mendadak dalam jangkauan bandwidth-nya. FHSS memiliki 22 pola hop yang dapat dipilih. FHSS memiliki 79 channel pada bandwidth 2.4 GHz. Setiap channel menempati bandwidth sebesar 1 MHz. b. Direct Sequence Spread Spectrum (DSSS) Direct sequence spread spectrum (DSSS) merupakan metode dimana pengirim dan penerima sama-sama menggunakan set frekuensi sebesar 22 MHz yang sama (Akin, 2002, pp 55-58). Karena menggunakan channel

55 33 yang lebar, memungkinkan DSSS mentransmisikan data pada data rate yang lebih tinggi daripada FHSS. C. Orthogonal Frequency Division Multiplexing (OFDM) OFDM bekerja dengan membagi sebuah data carrier berkecepatan tinggi ke dalam beberapa subdata carrier yang lebih lambat yang kemudian ditransmisikan secara paralel. Setiap data carrier berkecepatan tinggi memiliki bandwidth sebesar 20 MHz dan terbagi menjadi 52 subchannel, dengan lebar masing-masing subchannel 300KHz. OFDM menggunakan 48 subchannel untuk pengiriman data dan sisanya untuk error correction. Gambar Modulasi OFDM Setiap subchannel OFDM adalah selebar 300KHz. Total data rate terendah, Binary Phase Shift Keying (BPSK), digunakan untuk mengubah data 125Kbps per-channel menghasilkan data rate 6Mbps. Menggunakan Quadrature Phase Shift Keying (QPSK), dengan data 250 Kbps per channel akan menghasilkan data rate sebesar 12Mbps. Pada akhirnya data rate 54Mbps akan dihasilkan dengan menggunakan 64- level Qaudrature Amplitude Modulation (64-QAM).

56 Infrastruktur Dalam membangun sebuah jaringan wireless LAN, diperlukan beberapa macam perangkat utama serperti: A. Access Point Pada dasarnya, Access Point (AP) adalah perangkat di WLAN yang setara dengan hub di LAN konvensional. AP berfungsi untuk menerima, melakukan buffer, dan mengirimkan data antara WLAN secara berkelompok. Sebuah access point biasanya terhubung dengan jaringan kabel menggunakan Ethernet, dan berkomunikasi dengan perangkat wireless lainnya menggunakan antena. Dalam Wifi, dapat dilakukan pengaturan channel dan zone. Jarak sinyal 2,4 Ghz yang dimiliki Wifi dibagi menjadi beberapa band atau channel, sama seperti channel televisi. Di berbagai Negara, peralatan Wifi menyediakan sebuah perangkat dari channel yang tersedia untuk dapat dipilih. Sebagai contoh, di Amerika, tiap channel Wifi 1-11 dapat dipilih setiap mengatur wireless LAN (WLAN). Pengaturan channel Wifi menyediakan satu cara untuk menghindari gangguan dari sistem wireless yang lain. Banyak produsen menjadikan channel mereka menjadi satu dari channel yang tidak dapat dicocokkan. Sebagai contoh, produk D-Link, menjadikan channel mereka menjadi channel 6. Channel yang digunakan dapat dipilih melalui WLAN yang beroperasi atau untuk menghindari gangguan dari peralatan wireless yang lain yang

57 35 beroperasi di jarak frekuensi 2,4 Ghz. Contohnya seperti telepon 2,4 Ghz wireless dan produk wireless X-10. Access point dapat dikonfigurasi ke dalam tiga mode berbeda, yaitu mode root, mode repeater, dan mode bridge. 1. Mode Root Mode root digunakan ketika access point terhubung ke jaringan kabel melalui interface kabel yang dimilikinya. Mode root merupakan mode default yang dimiliki oleh kebanyakan access point. Ketika dalam mode root, access point dapat berkomunikasi dengan access point lain yang juga terhubung ke dalam satu segmen jaringan kabel. Komunikasi ini dibutuhkan untuk fungsi roaming seperti reasosiasi, ketika client bergerak dari satu access point ke access point lain. Client sebuah access point dapat juga berkomunikasi dengan client access point lainnya melalui jaringan kabel antara kedua access point. 2. Mode Bridge Gambar 2.20 Mode Root <URL: Dalam mode bridge, access point berfungsi sama seperti wireless bridge. Wireless bridge tidak dapat digunakan untuk

58 36 menghubungkan client jaringan nirkabel ke jaringan kabel, tetapi menghubungkan dua buah jaringan kabel secara nirkabel 3. Mode Repeater Gambar 2.21 Mode Bridge <URL: Dalam mode repeater, access point menghubungkan client jaringan nirkabel ke access point lain yang terhubung ke jaringan kabel. Ketika access point dalam mode repeater, maka port Ethernet akan dalam keadaan disabled. Penggunaan access point dengan mode repeater tidak disarankan karena sel antara access point root dengan access point repeater harus saling overlap minimal 50%. Sehingga jarak yang dapat dicapai access point ke client menjadi berkurang. Selain itu, karena access point repeater berkomunikasi dengan access point root dan client jaringan nirkabel menggunakan media yang sama (media nirkabel), maka throughput yang diberikan akan menurun dan akan terjadi latency yang besar. Gambar 2.22 Mode Repeater <URL:

59 37 B. Antena Antena adalah alat yang digunakan untuk mentransmisikan dan atau menerima gelombang radio. Antena bekerja dengan mengubah gelombang terarah menuju gelombang freespace dan sebaliknya, dengan tujuan agar gelombang terarah dapat merambat pada freespace dan gelombang freespace dapat ditangkap oleh antena. Karena fungsinya tersebut, antena menjadi bagian yang tidak terpisahkan dalam transmisi wireless. Directivity adalah kemampuan antena untuk memfokuskan energi ke arah tertentu dibandingkan pada arah lain. Pola radiasi antena digambarkan sebagai kuat relatif dari medan elektromagnetik yang dipancarkan oleh antena ke segala arah pada jarak yang konstan. PoE (Power Over Ethernet) merupakan metode mengirimkan listrik DC ke access point atau wireless bridge melalui kabel Ethernet UTP cat 5. Bila dilihat dari pola radiasinya, maka antena dibagi menjadi dua macam, yaitu antena omni-directional dan directional. 1. Antena Omni-directional Antena omni-directional dirancang untuk memberikan pelayanan dalam radius 360 derajat dari titik lokasi. Sangat cocok bagi access point untuk memberikan layanan dalam jarak dekat 1-4 km. Antena jenis ini biasanya mempunyai gain rendah 3-10 dbi.

60 38 Potongan medan horizontal memperlihatkan radiasi yang hampir berbentuk lingkaran 360 derajat. Potongan medan vertikal memperlihatkan penampang yang medan yang sangat tipis pada sumbu vertikal. Hal ini berarti hanya stasiun-stasiun yang berada di muka antena saja yang akan memperoleh sinyal yang kuat, stasiun yang berada di atas antena akan sulit memperoleh sinyal. Antena omni-directional dengan gain yang besar memberikan coverage horizontal yang lebih jauh, sedangkan coverage secara vertikal berkurang. Gambar 2.23 Pola Radiasi Antena Omni-directional Gambar 2.24 Perbandingan Pola Radiasi Antena Omni-directional 2. Antena Directional Antena directional digunakan untuk komunikasi point-topoint dengan wireless bridging. Semakin besar gain yang dimiliki oleh sebuah antena directional, semakin sempit pula lebar fokus pemancaran gelombang radionya. Bentuknya kira-kira seperti bola baik pada potongan medan horizontal maupun vertikalnya.

61 39 Gambar 2.25 Pola Radiasi Antena Directional IEEE Standar Institute of Electrical and Electronics Engineerings (IEEE) menggambarkan tentang pengoperasian WLAN yang menggunakan pita frekuensi 2,4 dan 5 GHz. 1. IEEE a IEEE a menspesifikasi penggunaan teknologi OFDM pada frekuensi 5 GHz yang beroperasi pada data rate 6, 9, 12, 18, 24, 36, 48, dan 54 Mbps. 2. IEEE b Setelah pengimplementasian , DSSS wireless LAN telah bekerja pada kecepatan 11 Mbps. IEEE b menspesifikasikan penggunaan teknologi DSSS pada frekuensi 2.4 GHz yang beroperasi pada data rate 1, 2, 5.5, dan 11 Mbps. 3. IEEE e Standar ini menspesifikasikan Quality of Service (QoS) untuk jaringan WLAN yang membutuhkan dukungan QoS. Misalnya : untuk jaringan WLAN dengan Voice over Internet Protocol (VoIP). 4. IEEE f Standar ini menjelaskan kompabilitas antar access point yang berbeda vendor.

62 40 5. IEEE g IEEE g menspesifikasi penggunaan teknologi OFDM pada frekuensi 2.4 GHz dengan data rate 6, 9, 12, 18, 24, 36, 48, dan 54 Mbps. Standar kompatibel dengan b, untuk berkomunikasi dengan b maka modulasinya di switch ke QPSK (Gunawan, 2004, p127). 6. IEEE h Standar ini menspesifikasikan dynamic channel selection dan transmission power control untuk jaringan WLAN. Bertujuan untuk meminimalkan interferensi antara IEEE a dengan sistem lain yang beroperasi pada frekuensi 5 GHz. 7. IEEE i Spesifikasi keamanan baru dimana terdiri dari 2 komponen, yaitu : IEEE 802.1x dan Robust Security Network (RSN). Biasa disebut sebagai WPA2, menggantikan standar keamanan yang lama (IEEE ). 8. IEEE j Standar jaringan WLAN yang beroperasi pada frekuensi 4,9-5 GHz di Jepang. 9. IEEE n Standar WLAN yang akan menyediakan data rate diatas 100 Mbps.

63 Arsitektur Wireless LAN (WLAN) A. WLAN Independen (AD-HOC) Konfigurasi WLAN dapat sederhana maupun kompleks. Pada dasarnya dua buah komputer yang memiliki WLAN adapter dapat membentuk jaringan independen kapanpun ketika gelombang radio diantara keduanya dapat saling menjangkau. WLAN yang seperti ini disebut sebagai jaringan peer-to-peer. Jaringan ini dapat dibentuk kapan saja tanpa memerlukan administrasi dan konfigurasi awal yang rumit. Pada kasus ini, setiap client memiliki akses ke client lain, bukan kepada sebuah server pusat. B. WLAN Infrastruktur Melalui pemasangan access point dapat memperluas jangkauan dari jaringan peer-to-peer, yaitu melipat-duakan jangkauan yang ada. Karena access point terhubung ke jaringan kabel, maka setiap client juga memiliki akses ke server seperti akses ke client lain. Setiap access point dapat mengakomodasi banyak client, jumlah client yang dapat diakomodasi oleh sebuah access point sangat bergantung pada teknologi transmisi yang digunakan. Jumlah client yang dapat ditangani oleh sebuah access point tidak lebih dari 20 sampai 30 client (Gunawan, 2004, p85). Access point memiliki jangkauan yang terbatas, 150 meter untuk indoor dan 300 meter untuk outdoor. Pada area yang sangat luas seperti gudang atau kampus perguruan tinggi, dibutuhkan pemasangan beberapa

64 42 access point untuk menjangkau seluruh bagian tersebut. Pemasangan access point ditentukan melalui suatu proses yang disebut site survey. Tujuan dari site survey adalah menjangkau seluruh wilayah akses sehingga client dapat melakukan koneksi secara mobile tanpa harus terputus. Kemampuan client untuk berpindah dari satu access point ke access point lain tanpa kehilangan koneksi disebut roaming. Access point mengatur supaya client berpindah dari satu access point ke access point lain tanpa menyebabkan client merasakan putusnya koneksi Interferensi Ada beberapa jenis interferensi radio yang dapat muncul selama pemasangan WLAN, diantaranya interferensi narrowband, interferensi allband, interferensi akibat pemakaian channel yang sama atau channel yang bersebelahan, dan interferensi akibat cuaca (Akin, 2002, pp ). A. Narrowband Interferensi narrowband, tergantung dari power transmisi, lebar pita frekuensi, dan tingkat konsistensinya, dapat mengganggu transmisi sinyal radio yang dipancarkan oleh peralatan spread spectrum. Sinyal narrowband mengganggu sebagian kecil dari pita frekuensi yang digunakan oleh sinyal spread spectrum. Jika sinyal narrowband berinterferensi dengan sinyal spread spectrum pada channel 3, maka dengan memindahkan penggunaan channel spread spectrum dapat menghilangkan interferensi yang terjadi.

65 43 B. All-band Interferensi all-band adalah sinyal yang berinterferensi dengan sinyal spread spectrum secara merata di seluruh pita frekuensi. Teknologi seperti bluetooth atau sebuah oven microwave biasanya menyebabkan interferensi all-band pada sinyal radio Solusi terbaik untuk masalah interferensi all-band adalah dengan menggunakan teknologi yang penggunaan spektrum frekuensinya berbeda dengan spektrum frekuensi sumber interferensi. Jika penggunaan teknologi b mengalami interferensi all-band, maka solusinya adalah dengan penggunaan teknologi a. Pencarian sumber interferensi all-band akan lebih sulit dibandingkan dengan interferensi narrowband. C. Co-channel dan Adjacent-channel Penggunaan channel yang sama (co-channel) maupun berdekatan (adjacent channel), misalnya penggunaan channel 1 dan 2, dapat menyebabkan interferensi karena pita frekuensi yang digunakan saling bertumpukan satu sama lain (overlap). Setiap channel menggunakan lebar pita frekuensi 22 MHz sedangkan frekuensi utama setiap channel hanya terpisah 5 MHz. Gambar 2.26 Interferensi Co-channel

66 44 Gambar 2.27 Interferensi Adjacent-channel Interferensi ini akan menyebabkan throughput WLAN berkurang jauh. Hanya ada dua cara yang dapat dilakukan untuk memecahkan masalah ini, yaitu dengan menggunakan channel yang tidak overlap satu sama lain, atau dengan memindahkan access point sampai sinyal radio keduanya tidak dapat saling berinterferensi Jangkauan Ketika mempertimbangkan peletakan perangkat WLAN, jangkauan komunikasi harus diperhitungkan. Ada tiga hal penting yang akan mempengaruhi jangkauan komunikasi dari sebuah link radio, yaitu: power transmisi, jenis dan lokasi antena, dan lingkungan. 1. Power Transmisi Power transmisi yang lebih besar akan memiliki jangkauan komunikasi yang lebih jauh. Sebaliknya dengan menurunkan power transmisi akan memperpendek jangkauan komunikasi. 2. Jenis dan Lokasi Antena Penggunaan antena yang memiliki beam-width lebih kecil (antena directional) akan memperjauh jangkauan sinyal radio, sedangkan penggunaan antena omni-directional akan memperpendek jangkauan sinyal radio.

67 45 3. Line of Sight (LOS) Line-of-sight adalah sebuah teknologi dimana membutuhkan transmitter dan receiver saling mengarah dan tidak terhalang oleh suatu apapun. Hal ini digunakan untuk menghubungkan dua lokasi yang berjauhan secara wireless. 4. Fresnel Zone The Fresnel Zone adalah area di sekitar line-of-sight gelembong radio dimana menyebar setelah keluar dari antena. Area ini harus bersih dari halangan sekitar 60%, agar gelombang dapat diteruskan dengan benar. Radius dari Fresnel Zone dapat dihitung dengan rumus berikut, r = 43.3 x (d/4f) dimana r dalah radius dari Fresnel Zone dalam satuan kaki, d adalah jarak dari sambungan yang akan dilakukan dalam satuan mil, f adalah frekuensi yang digunakan dalam satuan GHz. Gambar 2.28 Fresnel Zone 5. Lengkungan Bumi Disamping Fresnel Zone, lengkungan bumi juga harus diperhitungkan dalam mendesain penempatan ketinggian antena.

68 46 Gambar 2.29 Lengkungan Bumi Untuk penentuan ketinggian berdasar Fresnel Zone dan lengkungan bumi dapat dilihat pada Tabel 2.2. Tabel 2.2 Penentuan Ketinggian Berdasarkan Fresnel Zone dan Lengkungan Bumi 6. Lingkungan Lingkungan yang penuh dengan noise akan memperpendek jangkauan sinyal radio. Selain itu, lingkungan yang penuh noise akan mempersulit WLAN membangun link yang stabil. Disamping masalah noise halangan atau struktur bangunan juga berpengaruh pada jaringan wireless. Untuk tiap struktur bangunan yang berbeda dan seberapa besar melemahnya sinyal dapat dilihat pada Tabel 2.3. Tabel 2.3 Signal Loss Chart

69 Desain Wireless LAN (WLAN) Menurut Gunawan (2004, pp77-120), perancangan jaringan wireless terbagi dalam 3 fase, yaitu : 1. Planning Merencanakan kebutuhan akan jaringan wireless. Menganalisis kebutuhan user mencakup kebutuhan bandwidth, lokasi atau tempat yang membutuhkan wireless. Keuntungan dan kekurangan wireless yang harus diperhatikan, yaitu kecepatan media wireless, biaya, dan mobilitas. 2. Desaining Biasa disebut blind desain, merencanakan lokasi-lokasi penempatan access point. Ini merupakan desain awal dan belum teruji. Dalam desain harus memperhatikan : a. Attenuation (penurunan kekuatan gelombang radio). b. Sifat-sifat dari radio yang mudah terpengaruh oleh objek di sekitar. c. Interferensi dengan perangkat lain. d. Struktur bangunan. e. Pemilihan antena. f. Jaringan yang sudah ada.

70 48 3. Site Surveying Pada fase ini dilakukan pengujian pada tempat atau lokasi untuk pemasangan jaringan wireless. Pengujian ini berdasar dari desain, yaitu mengukur setiap varibel yang ada. Setelah dilakukan pengujian dilakukan revisi jika diperlukan. Pertimbangan dalam melakukan site survey adalah cakupan area dan kecepatan atau bandwidth Keamanan Wireless LAN (WLAN) Wireless LAN khususnya IEEE , berkembang dengan pesatnya. Perkembangan ini menimbulkan masalah dalam hal keamanan. Masalah keamanan dalam wireless LAN sekarang ini menjadi satu hal yang penting (Prasad, 2005, p95). A. Ancaman Pada Keamanan Wireless LAN Suatu sistem jaringan digunakan untuk menghubungkan dan saling komunikasi antar perangkat dalam jaringan. Dalam proses pengiriman data dan komunikasi dibutuhkan jaringan yang aman. Ancaman yang mungkin terjadi dan tujuan dari keamanan di jelaskan di bawah ini (Prasad, 2005, p95). Menurut Prasad (2005, pp96-97) Ancaman atau serangan dalam keamanan jaringan di bagi menjadi dua, yaitu : 1. Pasif Serangan pasif adalah suatu situasi dimana intruder (seseorang yang melakukan serangan) tidak melakukan apapun pada jaringan tetapi ia mengumpulkan informasi untuk keuntungan pribadi atau

71 49 untuk tujuan penyerangan yang lain. Serangan pasif dibagi menjadi dua yaitu : a. Eavesdropping Ini merupakan ancaman yang umum terjadi. Dalam serangan ini intruder mendengarkan apapun dalam komunikasi di jaringan. Informasi yang didapatkan bisa berupa session key, atau informasi lain yang cukup penting. b. Traffic analysis Serangan ini hampir tidak kelihatan. Serangan ini bertujuan untuk mendapatkan lokasi dan identitas dari device-device atau orang-orang yang berkomunikasi. Informasi yang mungkin dikumpulkan oleh intruder seperti berapa pesan yang telah dikirim, siapa mengirim pesan kepada siapa, berapa sering ia mengirim, dan berapa ukuran dari pesan tersebut. 2. Aktif Serangan aktif yaitu ketika intruder melakukan modifikasi pada data, jaringan, atau traffic dari jaringan. Serangan aktif dibagi menjadi : a. Masquerade Serangan ini dimana ketika intruder yang masuk ke jaringan dianggap sebagai trusted user (orang yang benar). Serangan ini bisa dilakukan ketika intruder telah mendapatkan data user (authentication data) contohnya data username dan passwords.

72 50 b. Authorization violation Serangan yang dilakukan oleh intruder atau bahkan oleh user yang ada di jaringan itu sendiri dimana menggunakan layanan (services) atau sumber daya (resources) walaupun sebenarnya ia dilarang untuk menggunakannya. Dalam kasus ini intruder sama seperti masquerading, telah masuk ke jaringan dan memiliki akses yang seharusnya tidak diijinkan. Atau pengguna jaringan yang mencoba untuk mengakses yang seharusnya tidak diijinkan. Hal ini bisa terjadi karena kurangnya keamanan dari sistem jaringan yang ada. c. Denial of service (DoS) Serangan DoS dilakukan untuk mencegah atau menghalangi penggunaan fasilitas komunikasi normal. Dalam kasus jaringan wireless secara mudah dilakukan dengan membuat interferensi di sekitar jaringan yang akan diserang. Sabotase juga merupakan salah satu contoh serangan DoS. Yaitu dengan cara menghancuran sistem jaringan tersebut. d. Modification atau forgery information Intruder menciptakan informasi baru atau memodifikasi ataupun menghancurkan informasi kemudian dikirimkan atas nama seorang pengguna yang sah. Atau seorang intruder yang secara sengaja membuat sebuah pesan menjadi terlambat.

73 51 B. Standar Keamanan Wireless LAN 1. WEP (Wired Equivalent Privacy) Merupakan teknik keamanan pada wireless dengan cara mengenkripsi data yang lewat media wireless. Berdasarkan pada standar IEEE WEP menggunakan algoritma enkripsi RC4 dengan 40 bit key. Untuk otentikasinya dapat menggunakan metode open authentication dan shared key authentication. Open authentication adalah metode otentikasi yang ditetapkan oleh IEEE sebagai setting-an default pada wireless LAN. Dengan otentikasi ini, client bisa berasosiasi dengan access point hanya dengan memiliki SSID yang benar. Jika SSID antara client maupun access point sudah sesuai, maka client diperbolehkan untuk berasosiasi dengan jaringan wireless LAN. Dalam Open Authentication, dapat digunakan enkripsi WEP untuk mengenkripsi data yang ditransmit antara client dengan access point. Enkripsi dilakukan hanya pada saat client sudah dapat berotentikasi dan berasosiasi dengan access point. Bila WEP key digunakan, client dan access point harus mempunyai WEP key yang sama. Jika client menggunakan WEP key yang berbeda dengan access point, maka data yang dikirim tidak dapat dibaca oleh client ataupun access point karena data dienkripsi dengan WEP key yang berbeda. Pada WEP dalam satu paket hanya segment data payload saja yang dienkripsi, sedangkan header paket tidak

74 52 dienkripsi. Jika client tidak mempergunakan WEP key sedangkan access point menggunakan WEP key, client tetap dapat melakukan asosiasi ke dalam access point. Karena header paket tidak dienkripsi, Client ini tetap memiliki hak akses ke dalam jaringan, tetapi tidak dapat membaca isi paket yang dikirim oleh access point karena paket tersebut telah dienkripsi. Sehingga jika ingin membaca isi paket yang dikirim maka harus mempunyai WEP key yang sama dengan access point untuk dapat mendekripsi paket tersebut. Pada metode Shared Key, access point akan mengirim challenge text yang tidak dienkripsi kepada client sebagai proses otentikasi. Client yang menerima harus mengenkripsi challenge text tersebut lalu mengembalikannya ke access point. Access point akan membandingkan paket challenge text yang dienkripsi tersebut dengan yang dimilikinya sendiri. Jika sama maka client diperbolehkan berasosiasi ke dalam jaringan. Shared Key ini kurang aman jika dibandingkan dengan Open Authentication karena sangat mungkin intruder untuk menangkap kedua paket tersebut (plain text dan chiper text) lalu memprediksi dan mendapatkan algoritma enkripsi serta kunci enkripsi yang dipakai. 2. WPA (Wi-Fi Protected Access) Salah satu latar belakang munculnya WPA ini adalah adanya kekurangan dari WEP yaitu dipergunakannya kunci enkripsi yang statik. Sehingga kunci enkripsi ini harus dimasukkan manual pada

75 53 access point dan juga semua client. Hal ini tentu saja sangat membuang-buang waktu. Selain itu WEP masih dapat dengan mudah ditembus oleh intruder seperti : data di udara yang terenkripsi dapat diambil lalu didekripsi, merubah data yang ditransmit, dan juga dalam WEP otentikasi masih sangat mudah untuk ditembus. WPA menggunakan skema enkripsi yang lebih baik, yaitu Temporal Key Integrity Protocol (TKIP). WPA juga mengharuskan client untuk melakukan otentikasi menggunakan metode 802.1X / EAP, jika otentikasi berhasil maka access point akan memberikan seperangkat kunci enkripsi yang telah di-generate oleh TKIP. Dalam WPA juga dapat ditambah dengan fungsi IV Key Hashing dan MIC (Message Integrity Check). IV Key Hashing berguna untuk merubah alur perubahan kunci enkripsi dan MIC (Message Integrity Check) berguna untuk melindungi dan membuang paket-paket yang tidak dikenal sumbernya. a. Metode enkripsi TKIP (Temporal Key Integrity Protocol) TKIP standarnya menggunakan key size 128 bit, tetapi ada beberapa access point yang mendukung fasilitas dengan key size 40 maupun 128 bit. TKIP ini secara dinamik akan menggenerate key yang berbeda-beda lalu didistribusikan ke client. TKIP menggunakan metodologi key hierarchy dan key management dalam meng-generate kunci enkripsi untuk mempersulit intruder dalam memprediksi kunci enkripsi.

76 54 Dalam hal ini, TKIP bekerja sama dengan 802.1X / EAP. Setelah authentication server menerima otentikasi dari client, authentication server ini lalu meng-generate sepasang kunci master (pair-wise key). TKIP lalu mendistribusikannya kepada client dan access point dan membuat key hierarchy dan management system menggunakan kunci master untuk secara dinamik meng-generate kunci enkripsi yang unik. Kunci enkripsi ini yang dipakai mengenkripsi setiap paket data yang ditransmit dalam jaringan wireless selama client session berlangsung. TKIP key hierarchy sanggup menghasilkan sekitar 500 milyar kombinasi kunci yang dapat dipakai untuk mengenkripsi paket data. b. WPA dengan PSK (Pre Shared Key) Dengan PSK, WPA tidak menggunakan TKIP sebagai peng-generate kunci enkripsi, melainkan telah ditentukan sebelumnya beberapa kunci statik yang akan digunakan secara acak oleh access point sebagai kunci enkripsi. Kunci statik ini harus didefinisi pada client juga dan harus sama dengan yang ada pada access point. c. Metode Otentikasi dalam WPA WPA menggunakan otentikasi 802.1X dengan salah satu dari tipe EAP yang ada sekarang ini X adalah otentikasi

77 55 dengan metode port-based network access control untuk jaringan wired dan juga jaringan wireless. 3. WPA2 Seperti yang dapat disimpulkan ketika dilihat dari namanya, WPA2 adalah versi kedua dan terbaru dari WPA. Enkripsi TKIP, otentikasi 802.1X/EAP dan PSK yang merupakan fitur dalam WPA dimasukkan juga kedalam WPA2. Yang membedakan antara keduanya adalah metode enkripsinya. Dimana WPA menggunakan RC4, sedangkan WPA2 menggunakan Advanced Encryption Standard (AES). Metode enkripsi AES ini diyakini lebih kuat dan aman dibanding dengan RC4. Metode AES ini dapat mempergunakan key sizes 128, 192 ataupun 256 bits. 4. EAP (Extensible Aunthentication Protocol) Adalah suatu protokol untuk jaringan wireless dimana merupakan perluasan dari metode otentikasi Point-To-Point Protocol (PPP), protokol sering digunakan ketika menghubungkan komputer ke Internet. EAP dapat mendukung berbagai mekanisme otentikasi, seperti certificates, token card token cards, smart card, one-time passwords, dan public key encryption autentication. 5. PAP PAP (Password Authentication Protocol) adalah bentuk otentikasi paling dasar, di mana username dan password yang ditransmisikan melalui jaringan dan dibandingkan dengan tabel pasangan username

78 56 dan password. Biasanya password yang disimpan dalam tabel terenkripsi. Otentikasi dasar yang digunakan dalam protokol HTTP adalah PAP. Kelemahan pokok PAP adalah bahwa username dan password dikirim tanpa dienkripsi lebih dahulu. Agoritma yang digunakan untuk menyembunyikan informasi username dan password terdiri dari banyak proses. Pertama, RADIUS klien akan mendeteksi nilai identifier dan shared secret, lalu mengirimnya untuk diproses dengan MD5 hashing. Informasi password pengguna akan diteruskan pada proses XOR dan hasil dari kedua proses ini akan dimasukkan pada attribut username dan password. Kemudian server RADIUS yang menerima paket tersebut akan melakukan prosedur sebelumnya tetapi dengan urutan terbalik, sehingga server RADIUS dapat menentukan otorisasi bagi pengguna. Mekanisme penyembunyian password ini digunakan untuk mencegah pengguna mengetahui penyebab kegagalan proses otentikasi apakah disebabkan kesalahan pada password atau shared secret. 6. CHAP Challenge Handshake Authentication Protocol (CHAP) merupakan salah satu protokol point to point yang menyediakan layanan otentikasi dengan menggunakan suatu identifier yang berubah-ubah dan suatu variabel challenge. CHAP digunakan secara periodik untuk memverifikasi pengguna atau host network menggunakan suatu metode yang dinamakan 3-way handshake. Proses

79 57 ini dilakukan selama inisialisasi link establishment. Dan sewaktuwaktu bisa saja diulang setelah hubungan telah terbentuk. 1. Challenge : authenticator membuat sebuah frame yang dinamakan challenge dan dikirimkan initiator. Frame ini berisi text sederhana yang disebut challenge text. 2. Response : initiator menggunakan password untuk melakukan proses encrypt pada challenge text. Kemudian challenge text yang sudah ter-encrypt dikirimkan kepada authenticator. 3. Success or Failure : authenticator melakukan sesi pencocokkan pesan yang di encrypt tersebut dengan challenge text miliknya yang di encrypt dengan password yang sama. Jika hasil encrypt initiator sama dengan hasil encrypt authenticator, maka authenticator menyatakan proses otentikasi sukses. Sebaliknya jika tidak ditemukan kecocokan, maka proses otentikasi failure. Algoritma CHAP mensyaratkan bahwa panjang nilai secret minimal harus delapan oktet (64-bit). Dan juga nilai secret tersebut diusahakan tidak terlalu pendek serta susah untuk ditebak (tidak bersifat umum, contoh : root, , dan lain-lain). Nilai secret tersebut disarankan minimal sepanjang nilai hash-nya (hal ini tergantung dari algoritma hash yang dipilih) atau dengan kata lain panjangnya tidak kurang dari nilai hash-nya. Hal ini dimaksudkan agar cukup tahan terhadap exhaustive search attack. Masing-masing

80 58 nilai challenge harus unique (tidak sama satu sama lain), karena perulangan dari nilai challenge tersebut dalam hal ini untuk nilai secret yang sama, akan memberikan peluang bagi attacker untuk melakukan replay attack. Oleh karena itu diharapkan bahwa untuk nilai secret yang sama yang digunakan untuk melakukan otentikasi dengan server-server pada wilayah yang berbeda-beda, nilai challenge-nya harus menunjukkan keunikan. Disamping itu juga, nilai challenge harus bersifat unpredictable. Karena dengan nilai challenge yang bersifat unpredictable, dapat melindungi dari serangan-serangan aktif dengan jangkauan yang luas. C. Tujuan Dalam Keamanan Jaringan Ada beberapa hal yang menjadi tujuan dalam keamanan jaringan (security requirement) yaitu (Prasad, 2005, p95) : 1. Authentication Meyakinkan bahwa komunikasi yang terjadi adalah benar. Dalam contoh seperti komunikasi antara terminal dan host. Pertama ketika koneksi di inisialisasi service mengecek apakah dua entity ini sah. Yang kedua service harus meyakinkan kalau dalam koneksi ini tidak ada yang menyusup. 2. Confidentiality Memproteksi data yang lewat pada jaringan dari orang-orang yang tidak diijinkan. Untuk memenuhi hal ini dapat dilakukan

81 59 dengan membuat enkripsi selama pengiriman data. Tetapi dalam serangan aktif, enkripsi mungkin saja bisa di tembus dengan mendecrypt data tersebut. Intruder ini harus mempunyai kemampuan matematika ataupun cryptographer yang cukup baik, dengan mengunakan komputer yang cukup kuat, dan punya banyak waktu. Confidentiality utamanya untuk menjaga dari serangan pasif. 3. Integrity Mencegah orang-orang tidak berwenang untuk mengubah data. Hanya orang tertentu yang mempunyai kewenangan ini yang dapat mengubah data. Perubahan ini mencakup perubahan status, penghapusan, pembuatan, penundaan dari pesan yang dikirimkan. 4. Access Control Dalam konteks keamanan jaringan, access control adalah kemampuan untuk membatasi dan mengendalikan akses kepada sistem, jaringan, dan aplikasi. Walau authentication terpisah namun access control sering digabungkan dengan authentication. Pertama user akan ter-authenticate kemudian server memberikan aturan-aturan tentang hak aksesnya Captive Portal Secara umum captive portal memiliki fungsi untuk mencegah atau memblokir koneksi yang tidak di inginkan dan mengarahkan client ke protokol tertentu, captive portal sebenarnya sama dengan router atau

82 60 gateway yang memiliki fungsi untuk menyaring semua koneksi yang masuk dan menolak koneksi yang tidak di inginkan (client tidak terdaftar). Pada saat seorang pengguna berusaha untuk melakukan browsing ke internet, captive portal akan memaksa pengguna yang belum terauthentikasi untuk menuju ke authentication web dan akan di beri prompt login termasuk informasi tentang hotspot yang sedang dia gunakan. Cara kerja captive portal adalah sebagai berikut : 1. User dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP address (DHCP). 2. Block semua traffick kecuali yang menuju ke captive portal (registrasi/otentikasi berbasis web) yang terletak pada jaringan. 3. Redirect atau belokkan semua traffick web ke captive portal. 4. Setelah user melakukan registrasi atau login, izinkan akses ke jaringan (internet). Gambar 2.30 Cara Kerja Captive Portal RADIUS (Remote Access Dial-in User Service) Remote Access Dial-in User Service (RADIUS), merupakan suatu mekanisme akses kontrol yang mengecek dan mengautentifikasi

83 61 (authentication) user atau pengguna berdasarkan pada mekanisme authentikasi yang sudah banyak digunakan sebelumnya, yaitu menggunakan metode challenge / response. Remote Access Dial In User Service (RADIUS) dikembangkan di pertengahan tahun 1990 oleh Livingstone Enterprise (sekarang Lucent Technologies). Pada awalnya perkembangan RADIUS menggunakan port 1645 yang ternyata bentrok dengan layanan datametrics. Sekarang port yang dipakai RADIUS adalah port 1812 yang format standarnya ditetapakan pada Request for Command (RFC) 2138 (C. Rigney, 1997). Protokol RADIUS merupakan protokol connectionless berbasis UDP (User Datagram Protocol) yang tidak menggunakan koneksi langsung. UDP menyediakan layanan pengiriman datagram tanpa koneksi (connectionless) dan low-overhead. Satu paket RADIUS ditandai dengan field UDP yang menggunakan port Beberapa pertimbangan RADIUS menggunakan lapisan transport UDP (T.Y. Arif dkk., 2007) yaitu: 1. Jika permintaan autentikasi pertama gagal, maka permintaan kedua harus dipertimbangkan. 2. Bersifat stateless yang menyederhanakan protokol pada penggunaan UDP. 3. UDP menyederhanakan implementasi dari sisi server. A. Format Paket Data RADIUS Format paket RADIUS terdiri dari Code, Identifier, Length, Authenticator dan Attributes seperti ditunjukkan pada Gambar 2.2.

84 62 Gambar 2.31 Format Paket Data RADIUS (J. Hassel, 2002) Keterangan: 1. Code: Code memiliki panjang 1 byte (8 bit), digunakan untuk membedakan tipe pesan RADIUS yang dikirim. Tipe pesan RADIUS dapat berupa access request, access accept, access reject dan access challenge. 2. Identifier: Memilik panjang 1 byte yang digunakan untuk menyesuaikan antara paket permintaan dan respon dari server RADIUS. 3. Length: Memiliki panjang 2 byte, memberikan informasi mengenai panjang paket. Jika paket kurang atau lebih dari yang diidentifikasikan pada length maka paket akan dibuang. 4. Authenticator: Memiliki panjang 16 byte yang digunakan untuk mengautentikasi tanggapan dari server RADIUS. 5. Attributes: Memiliki panjang yang tidak tetap, berisi autentikasi, autorisasi dan informasi. Contoh atribut RADIUS yaitu, username dan password. B. Prinsip Kerja RADIUS RADIUS merupakan protokol security yang bekerja menggunakan sistem client-server terdistribusi yang banyak digunakan bersama AAA (Authentication, Authorization, Accounting) untuk mengamankan

85 63 jaringan dari pengguna yang tidak berhak. RADIUS melakukan autentikasi user melalui serangkain komunikasi antara client dan server. Bila user berhasil melakukan autentikasi, maka user tersebut dapat menggunakan layanan yang disediakan oleh jaringan (T. Y. Arif dkk., 2007 & Darmariyadi A., 2003). Gambar 2.32 Autentikasi Antara NAS Dengan Server RADIUS Keterangan: 1. User melakukan dial-in menggunakan modem pada Network Access Server (NAS). NAS akan meminta user memasukan nama dan password jika koneksi modem berhasil dibangun. 2. NAS akan membangun paket data berupa informasi, yang dinamakan access-request. Informasi ini diberikan NAS pada server RADIUS yang berisi informasi spesifik dari NAS itu sendiri yang meminta access-request, port yang digunakan untuk koneksi modem serta nama dan password. Untuk proteksi dari hackers, NAS yang bertindak sebagai RADIUS client, melakukan enkripsi password sebelum dikirimkan pada RADIUS server. Access-request ini dikirimkan pada jaringan dari RADIUS client ke RADIUS server. Jika RADIUS server tidak dapat dijangkau,

86 64 RADIUS client dapat melakukan pemindahan rute pada server alternatif pada konfigurasi NAS. 3. Ketika access-request diterima, server autentikasi akan memvalidasi permintaan tersebut dan melakukan dekripsi paket data untuk memperoleh informasi nama dan password. Jika nama dan password sesuai dengan basis data pada server, server akan mengirimkan access-accept yang berisi informasi kebutuhan sistem network yang harus disediakan oleh user, misal RADIUS server akan menyampaikan pada NAS bahwa user memerlukan TCP/IP dan/atau Netware menggunakan PPP (Point-to-Point Protocol) atau user memerlukan SLIP (Serial Line Internet Protocol) untuk dapat terhubung pada jaringan. Selain itu accessaccept ini dapat berisi informasi untuk membatasi akses user pada jaringan. Jika proses login tidak menemui kesesuaian, maka RADIUS server akan mengirimkan access-reject pada NAS dan user tidak dapat mengakses jaringan. 4. Untuk menjamin permintaan user benar-benar diberikan pada pihak yang benar, RADIUS server mengirimkan authentication key atau signature, yang menandakan keberadaannya pada RADIUS client. C. Protokol AAA Protokol AAA (Authentication, Authorization, Accounting) mengatur mekanisme bagaimana tata cara berkomunikasi, baik antara client ke

87 65 domain-domain jaringan maupun antar client dengan domain yang berbeda dengan tetap menjaga keamanan pertukaran data (Warsito, 2004). Model AAA mempunyai fungsi yang berfokus pada tiga aspek dalam mengontrol akses sebuah user (J. Hassel, 2002), yaitu: 1. Autentikasi (Authentication); yaitu proses pengesahan identitas pengguna (end user) untuk mengakses jaringan. Proses ini diawali dengan pengiriman kode unik misalnya, username, password, pin,dan sidik jari oleh pengguna kepada server. Di sisi server, sistem akan menerima kode unik tersebut, selanjutnya membandingkan dengan kode unik yang disimpan dalam database server. Jika hasilnya sama, maka server akan mengirimkan hak akses kepada pengguna. Namun jika hasilnya tidak sama, maka server akan mengirimkan pesan kegagalan dan menolak hak akses pengguna. 2. Autorisasi (Authorization); merupakan proses pengecekan wewenang pengguna, mana saja hak-hak akses yang diperbolehkan dan mana yang tidak. 3. Pencatatan (Accounting); merupakan proses pengumpulan data informasi seputar berapa lama user melakukan koneksi dan billing time yang telah dilalui selama pemakaian. Proses dari pertama kali seorang user mengakses sebuah sistem, apa saja yang dilakukan user di sistem tersebut dan sampai pada proses

88 66 terputusnya hubungan komunikasi antara user tersebut dengan sistem, dicatat dan didokumentasikan di sebuah database Mikrotik A. Sejarah Mikrotik Mikrotik adalah sebuah perusahaan kecil berkantor pusat di Latvia, bersebelahan dengan Rusia. Pembentukan diprakarsai oleh John Trully dan Arnis Riekstins. John Trully adalah seorang berkewarganegaraan Amerika yang bermigrasi ke Latvia. Di Latvia ia berjumpa dengan Arnis, seorang sarjana fisika dan mekanik sekitar tahun Jhon dan Arnis mulai me-routing dunia pada tahun 1996 (visi mikrotik adalah routing seluruh dunia). Mulai dengan sistem linux dan MS-DOS yang dikombinasikan dengan teknologi Wireless-LAN (WLAN) Aeronet berkecepatan 2 Mbps di Moldova, negara tetangga Latvia, baru kemudian melayani lima pelanggannya di Latvia. Prinsip dasar mereka bukan membuat Wireless Internet Service Provider (W-ISP), tetapi membuat program router yang handal dan dapat dijalankan diseluruh dunia. Latvia hanya merupakan tempat eksperimen Jhon dan Arnis, karena saat ini mereka sudah membantu negara-negara lain termasuk Srilanka yang melayani sekitar 400 penggunanya. Linux yang pertama kali digunakan adalah kernel 2.2 yang dikembangkan secara bersama-sama dengan bantuan 5-15 orang staf Research and Development (R&D) mikrotik yang sekarang menguasai

89 67 dunia routing di negara-negara berkembang. Menurut Arnis, selain staf di lingkungan mikrotik, meraka juga merekut tenaga-tenaga lepas dan pihak ketiga yang dengan intensif mengembangkan mikrotik secara maraton. Untuk Negara berkembang, solusi mikrotik sangat membantu ISP atau perusahaan-perusahaan kecil yang ingin bergabung dengan internet. Walaupun sudah banyak tersedia perangkat router mini sejenis NAT, mikrotik merupakan solusi terbaik dalam beberapa kondisi pengguna komputer dan perangkat lunak. B. Jenis-jenis Mikrotik 1. Mikrotik RouterOS yang berbentuk perangkat lunak yang dapat diinstall pada komputer rumahan melaui CD. Kita dapat mengunduh file image Mikrotik RouterOS dari website resmi mikrotik, Namun, file image ini merupakan versi trial mikrotik yang hanya dapat digunakan dalam waktu 24 jam saja, untuk dapat menggunakannya secara full time, kita harus membeli lisensi key dengan catatan satu lisensi key hanya untuk satu harddisk. 2. BUILT-IN hardware mikrotik dalam bentuk perangkat keras yang khusus dikemas dalam board router yang di dalamnya sudah terinstall Mikrotik RouterOS. Untuk versi ini, lisensi sudah termasuk dalam harga router board mikrotik.

90 68 C. Level - level Mikrotik Mikrotik hadir dalam berbagai level. Tiap level memiliki kemampuannya masing-masing mulai dari level 3 hingga level 6. Secara singkat level 3 digunakan untuk router memiliki interface Ethernet, level 4 untuk wireless client atau serial interface, level 5 untuk wireless Access Point, dan level 6 tidak mempunyai limitasi apapun. Detail perbedaan masing-masing level dapat dilihat pada Tabel 2.4 dibawah ini: Tabel 2.4 Level Mikrotik D. Fitur - fitur Mikrotik MikroTik RouterOS, merupakan sistem operasi Linux base yang diperuntukkan sebagai network router. Didesain untuk memberikan kemudahan bagi penggunanya. Administrasinya bisa dilakukan melalui Windows application (WinBox). Selain itu instalasi dapat dilakukan pada Standar komputer PC. PC yang akan dijadikan router mikrotik pun tidak memerlukan resources yang cukup besar untuk penggunaan standar, misalnya hanya sebagai gateway. Untuk keperluan beban yang besar

91 69 (jaringan yang kompleks, routing yang rumit, dll) disarankan untuk mempertimbangkan pemilihan resources PC yang memadai. Fitur-fitur pada mikrotik antara lain sebagai berikut : 1. Address List : pengelompokan IP address berdasarkan nama. 2. Asynchronus : mendukung serial PPP dial-in/dial-out, dengan otentikasi CHAP, PAP, MSCHAPv1 dan MSCHAPv2, RADIUS, dial on demand, modem pool hingga 128 ports. 3. Bonding : mendukung dalam pengkombinasian beberapa antarmuka Ethernet ke dalam 1 pipa pada koneksi cepat. 4. Bridge : mendukung fungsi bridge spinning tree, multiple bridge interface, bridging firewalling. 5. Data Rate Management : Qos berbasis HTB dengan penggunaan burst, PCQ, RED, SFQ, FIFO quee, CIR, limit antar peer to peer. 6. DHCP : mendukung DHCP tiap antarmuka; DHCP Relay, DHCP Client, multiple network DHCP; static and dynamic DHCP leases. 7. Firewall dan NAT : mendukung pemfilteran koneksi peer to peer, source NAT dan destination NAT. Mampu memfilter berdasarkan MAC, IP address, range port, protocol IP, pemilihan opsi protocol seperti ICMP, TCP Flags dan MSS. 8. Hotspot : Hotspot gateway dengan otentikasi RADIUS. Mendukung limit data rate, SSL, HTTPS.

92 70 9. IPSec : Protokol AH dan ESP untuk IPSec; MODP Diffie- Hellmann groups 1, 2, 5; MD5 dan algoritma SHA1 hashing; algoritma enkripsi mendukung DES, 3DES, AES-128, AES- 192, AES-256; Perfect Forwading Secresy (PFS) MODP groups 1, 2, ISDN : mendukung ISDN dial-in/dial-out. Dengan otentikasi PAP, CHAP, MSCHAPv1 dan MSCHAPv2, RADIUS. Mendukung 128K bundle, cisco HDLC, x751, x75ui, x75bui line protocol. 11. M3P : mikrotik protocol paket packer untuk wireless links dan Ethernet. 12. MNDP : mikrotik Discovery neighbor Protokol, juga mendukung Cisco Discovery Protocol (CDP). 13. Monitoring/Accounting : laporan traffic IP, Log, statistic graph yang dapat diakses melalui HTTP. 14. NTP : network time protocol untuk server dan clients; sinkronisasi menggunakan sistem GPS. 15. Point to Point Tunneling Protocol : PPTP, PPPoE dan L2TP Access Consentrator; protocol otentikasi menggunakan PAP, CHAP. MSCHAPv1, MSCHAPv2; otentikasi dan laporan RADIUS; enkripsi MPPE; kompresi untuk PPoE; limit data rate.

93 Proxy : cache untuk FTP dan HTTP proxy server, HTTPS proxy; transparent proxy untuk DNS dan HTTP; mendukung protokol SOCKS; mendukung parent proxy; static DNS. 17. Routing : routing static dan dinamic; RIPv1/v2, OSPF v2, BGP v SDSL : mendukung single line DSL; mode pemutusan jalur koneksi dan jaringan. 19. Simple Tunnel : Tunnel IPIP dan EoIP (Ethernet over IP). 20. SNMP : simple network monitoring protocol mode akses readonly. 21. Synchronous : v.35, v.24, E1/T1, X21, DS3 (T3) media ttypes; sync-ppp, cisco HDLC; frame relay line protocol; ANSI-671d (ANDI atau annex D) dan Q933a (CCITT atau annex A); frame relay jenis LMI. 22. Tool : ping; traceroute; bandwidth test; ping flood; telnet; SSH; packet sniffer; Dinamic DNS update. 23. UPnP : mendukung antarmuka Universal Plug and Play. 24. VLAN : mendukung virtual LAN IEEE 802.1q untuk jaringan Ethernet dan wireless; multiple VLAN; VLAN bridging. 25. VoIP : mendukung aplikasi voice over IP. 26. VRRP : mendukung Virtual Router Redudant Protocol. 27. WinBox : aplikasi mode GUI untuk me-remote dan mengkonfiguasi Mikrotik RouterOS.

94 72 Lebih lengkap bisa dilihat di Meskipun demikian Mikrotik bukanlah free software, artinya kita harus membeli lisensi terhadap segala fasilitas yang disediakan. Free trial hanya untuk 24 jam saja. Kita bisa membeli software mikrotik dalam bentuk CD yang diinstall pada Hard disk atau disk on module (DOM). Jika kita membeli DOM tidak perlu install, tetapi tinggal menancapkan DOM pada slot IDE PC kita. E. Mikrotik Hotspot Penggunaan mikrotik hotspot memungkinkan untuk mengatur ketetapan pengaksesan terhadap jaringan publik untuk pengguna yang menggunakan baik jaringan kabel maupun nirkabel, dengan fitur-fitur : 1. Menggunakan server DHCP untuk memberikan alamat IP sementara kepada klien untuk proses otentikasi. 2. Otentikasi klien menggunakan database lokal atau server RADIUS. 3. Pemberian IP tetap setelah proses otentikasi berhasil. Gateway mikrotik hotspot minimal harus memiliki dua buah antar muka jaringan, yaitu antar muka mikrotik hotspot yang digunakan untuk terhubung ke client dan antar muka LAN/WAN yang digunakan untuk mengakses sumber daya jaringan seperti server RADIUS. Untuk antar muka mikrotik hotspot harus memiliki dua alamat IP, satu sebagai gateway untuk alamat sementara sebelum otentikasi dan satu lagi sebagai gateway untuk alamat IP tetap setelah proses otentikasi.

95 73 Untuk proses otentikasi pertama kali komputer klien akan menerima alamat IP sementara dari server DHCP, yaitu mikrotik hotspot. Pada saat ini ketika pengguna melakukan browsing, maka akan secara otomatis dialihkan ke halaman pengesahan yang akan meminta username dan password. Mikrotik hotspot bisa melakukan otentikasi dengan mengacu kepada database lokal maupun server RADIUS. Setelah proses otentikasi berhasil maka mikrotik hotspot akan memberikan alamat IP lain yang tetap. Untuk permintaan DHCP berikutnya, alamat IP yang baru akan diberikan kepada klien. Waktu yang dibutuhkan untuk mengubah alamat IP klien tergantung dari waktu yang ditentukan di pengaturan mikrotik hotspot, biasanya sekitar 14 detik. Setelah proses perubahan alamat IP selesai, halaman web akan langsung dialihkan ke alamat tujuan yang sebenarnya atau halaman status jika pengguna belum memasukkan alamat tujuan. 2.3 Studi Sejenis Metodologi studi literatur dilakukan untuk memperoleh data, teori-teori dan hasil analisa dari penelitian yang sudah pernah dilakukan. Hasil analisa tersebut akan dijadikan acuan untuk penelitian penulis yang akan digunakan untuk melengkapi kekurangan dari penelitian sebelumnya. Penelitian sebelumnya yang relevan adalah Ali Mahrudi (2006) dengan judul skripsi Analisis dan Perancangan Sistem Keamanan Jaringan Nirkabel Menggunakan EAP-TLS. Skripsi ini menekankan pada analisa

96 74 dan perancangan Extensible Authentication Protocol-Transport Layer Protocol sebagai solusi dari resiko terhadap gangguan keamanan jaringan nirkabel. Pada penelitian yang dilakukan oleh Ali Mahrudi, sistem yang digunakan menggunakan Windows Server Sistem yang dibuat oleh Ali Mahrudi sudah cukup baik, namun pada sisi client harus dilakukan setting pada active directory-nya agar bisa terhubung dengan sistem, dan hal ini cukup merepotkan bagi administrator karena harus melakukan setting pada semua laptop/pc client yang akan terkoneksi ke jaringan nirkabel. Selanjutnya penelitian yang dilakukan oleh Wahyu Irzadi (2009) dengan judul skripsi Analisis dan Perancangan Sistem Keamanan Jaringan Wireles Berbasis RADIUS Server Di Badan Pengkajian dan Penerapan Teknologi. Skripsi ini menekankan pada perancangan untuk mengidentifikasi kebutuhan sistem keamanan wireless, threat keamanan wireless, dan juga mengetahui jaringan wireless yang tepat bagi BPPT. Kekuangan pada penelitian yang dilakukan oleh Wahyu Irzadi adalah tidak melakukan tahap audit dan evaluasi terhadap sistem yang telah dibangun. Kemudian penelitian yang dilakukan oleh Yesi Novaria Kunang & Ilman Zuhri Yadi (2008) dengan judul Autentikasi Pengguna Wireless LAN Berbasis RADIUS Server (Studi Kasus : WLAN Universitas Bina Darma). Tujuan dari penelitian ini adalah untuk membuat autentifikasi server pada jaringan wireless LAN (hotspot) menggunakan sistem operasi Linux, FreeRADIUS, ChilliSpot, dan Dialupadmin, untuk autentifikasi dan identifikasi pengguna hotspot di Universitas Bina Darma. Sehingga dari sisi

97 75 mahasiswa (user) memiliki kemudahan dalam hal melakukan konektivitas ke jaringan Wireless LAN dan dari sisi administrator mempunyai media dalam memantau dan mengontrol user-user yang terhubung ke jaringan. Kemudian penelitian yang dilakukan oleh Gesit Singgih Febyatmoko, Taufiq Hidayat, dan Mukhammad Andri S (2006) dengan judul Sistem Otentikasi, Otorisasi, dan Pelaporan Koneksi User Pada Jaringan Wireless Menggunakan Chillispot dan Server RADIUS. Skripsi ini menekankan pada penerapan sistem otentikasi dan otorisasi koneksi user dengan menggunakan Chillispot dan server Radius (Free Radius) sehingga dapat memberikan level keamanan jaringan komputer wireless yang lebih baik. User yang dapat menggunakan layanan jaringan harus terdaftar dalam sistem sehingga tidak semua orang dapat menggunakan layanan jaringan. Kemudian penelitian yang dilakukan oleh Agung W. Setiawan (2005) dengan judul Remote Authentication Dial In User Service (RADIUS) untuk Autentikasi Pengguna Wireless LAN. Tujuan dari penelitian yang dilakukan oleh Agung W. Setiawan adalah karena penggunaan WEP (Wired Equivalent Protocol) sebagai salah satu sistem keamanan wireless LAN ternyata banyak memiliki lubang keamanan, sehingga perlu adanya penerapan sistem keamanan yang baru. Salah satu sistem keamanan yang bisa digunakan adalah RADIUS server untuk autentikasi pengguna wireless. Hasil dari penelitian ini adalah RADIUS server akan mempermudah tugas administrator untuk mengelola wireless LAN, karena sistem ini merupakan suatu sistem administrasi yang terpusat. Sehingga dengan penerapan sistem ini, hanya pengguna yang berhak saja yang diperbolehkan mengakses wireless LAN

98 76 tersebut. Dalam penelitian ini software yang digunakan untuk membangun RADIUS server adalah FreeRADIUS. Yang membedakan penelitian penulis kali ini dengan penelitian penelitian sebelumnya adalah hardware yang digunakan, software yang digunakan, topologi jaringan WLAN yang dibangun, metode pengembangan sistem yang digunakan, manajemen bandwidth pada user, dan adanya batasan layanan terhadap user dalam melakukan akses terhadap jaringan wireless.

99 BAB III METODOLOGI PENELITIAN 3.1 Waktu dan Tempat Penelitian Penelitian ini dilakukan dari bulan Juni sampai 30 Juli 2011 yang bertempat di Lembaga Ketahanan Nasional Republik Indonesia (LEMHANNAS). 3.2 Objek Penelitian Objek penelitian ini adalah merancang dan mengimplementasi teknologi wireless security yang berbasiskan RADIUS server yang sesuai dengan kondisi jaringan komputer dan infrastruktur teknologi informasi dan komunikasi yang ada di LEMHANNAS. 3.3 Metode Penelitian Metode yang digunakan dalam penulisan ini adalah dengan menggunakan beberapa metode, antara lain: Metode Pengumpulan Data Untuk mendapatkan bahan-bahan sebagai dasar penelitian, perancangan dan implementasi, dilakukan riset terlebih dahulu, yaitu : 1. Studi Kepustakaan Metode studi kepustakaan dilakukan dengan mengumpulkan data maupun informasi melalui data atau informasi dari buku, jurnal 77

100 78 penelitian, majalah, dan sumber bacaan elektronis yang berada di internet yang berkaitan dengan masalah keamanan jaringan wireless serta masalah untuk mengimplementasikan wireless LAN ke dalam jaringan, baik itu untuk mengkonfigurasi server maupun konfigurasi client. 2. Observasi Dengan melakukan pengamatan dan observasi secara langsung ke dalam sistem jaringan yang ada di LEMHANNAS tujuannya adalah untuk memperoleh gambaran mengenai sistem jaringan yang ada di LEMHANNAS, terutama pada sistem jaringan wireless-nya. Observasi merupakan metode pengumpulan data melalui pengamatan langsung atau peninjauan secara cermat dan langsung di lapangan atau lokasi penelitian. Penulis melakukan observasi pada tanggal 3 Juni 2011 sampai tanggal 15 Juni Interview Dengan melakukan wawancara langsung terhadap sumber (keyperson) yang terkait baik langsung maupun tidak langsung dengan sistem keamanan jaringan di LEMHANNAS. Keyperson yang di maksud adalah executive dalam hal ini adalah Administrator jaringan, yaitu Bapak Juliandra Siregar, S.Kom dan Bapak Donald Horas Sinaga, S.Kom. Tujuan dari interview ini adalah untuk mendapatkan gambaran mengenai sistem jaringan wireless yang ada di LEMHANNAS. Penulis melakukan interview dengan Bapak Donald

101 79 Horas Sinaga, S.Kom pada tanggal 1 Juni 2011 dan dengan Bapak Dhaniel Juliandra Siregar, S.Kom pada tanggal 13 Juni Metode Pengembangan Sistem Metode pengembangan sistem yang penulis gunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). SPDLC digambarkan sebagai suatu siklus yang dimulai dari tahap evaluasi yang memvalidasi efektifitas dari tahap analisa awal. Untuk penelitian mengenai jaringan itu sendiri, terdapat dua model pengembangan sistem yang dapat digunakan yaitu Network Development Life Cycle (NDLC) dan Security Policy Development Life Cycle (SPDLC). Namun dalam penelitian kali ini penulis memilih metode SPDLC karena lebih sesuai dengan sistem yang akan dibangun yaitu megenai (security) keamanan jaringan wireless. Sedangkan metode NDLC lebih mengarah kepada perancangan infrastruktur jaringan saja. Selain itu alasan mengapa penulis lebih memilih metode SPDLC adalah karena pada metode NDLC tidak terdapat tahap audit dimana tahap audit itu adalah tahap pengujian sistem yang telah dibangun. Gambar 3.1 Security Policy Development Life Cycle (SPDLC) Metode ini memiliki 6 tahapan, yaitu:

102 80 1. Identifikasi Pada tahap ini penulis melakukan identifikasi untuk menemukan berbagai macam masalah keamanan yang dihadapi oleh sistem jaringan yang ada pada saat ini. 2. Analisis Pada tahap ini dilakukan proses analisa terhadap sistem keamanan yang digunakan pada saat ini. Apakah sistem keamanan tersebut sudah mampu mengatasi masalah keamanan jaringan. a) Keadaan sistem saat ini Pada tahap ini dilakukan pengamatan secara langsung ke tempat penelitian dengan tujuan untuk mengetahui teknologi keamanan jaringan wireless yang digunakan saat ini. b) Masalah yang dihadapi Pada tahap ini dijelaskan masalah-masalah apa saja yang dihadapi oleh teknologi kemanan jaringan wireless yang ada saat ini. Hal ini dilakukan dengan melakukan observasi pada jaringan wireless LEMHANNAS dan wawancara dengan pengelola jaringan maupun praktisi yang pernah menggunakan jaringan wireless ini. c) Penanganan masalah Pada tahap ini akan dijelaskan bagaimana cara menangani masalahmasalah yang dihadapi yaitu dengan mengidentifikasi semua aset, ancaman-ancaman, vulnerabilities dan menetapkan resiko-resiko

103 81 serta langkah-langkah positif untuk melindungi sistem jaringan wireless. 3. Desain a) Pembuatan skema jaringan Tahap ini adalah pembuatan skema teknologi keamanan jaringan wireless LAN yang akan digunakan di jaringan komputer LEMHANNAS. Dimana penerapan ke dalam jaringan komputer ini terlebih dahulu akan melihat sumber daya yang ada di LEMHANNAS, agar desain yang dibuat sesuai dengan kondisi jaringan yang ada. b) Pembangunan sistem jaringan Setelah dilakukan perancangan sistem dan diketahui komponenkomponen pendukung yang diperlukan untuk membangun infrastruktur keamanan wireless LAN di LEMHANNAS, maka tahap selanjutnya adalah pembangunan sistem. c) Kebutuhan sistem Tahap ini akan menjelaskan tentang kebutuhan sistem baik hardware maupun software yang dipakai oleh server maupun client. 4. Implementasi a) Kebutuhan Teknologi Keamanan Pada tahap ini akan dipilih kebutuhan teknologi keamanan yang diperlukan berdasarkan dengan desain logis.

104 82 b) Penerapan Teknologi Keamanan Pada tahap ini akan diimplementasikan teknologi keamanan (RADIUS Server) yang diperlukan oleh user atau pengguna untuk dapat mengakses jaringan wireless. c) Pelatihan Teknologi Keamanan Tahap ini untuk mensosialisasikan penggunaan wireless LAN dan sistem keamanan jaringan yang baru kepada pengelola jaringan maupun kepada pengguna jaringan agar dapat memahami penggunaan di dalam jaringan komputer, serta dapat mengatasi apabila ada masalah baru yang muncul. 5. Audit Pada tahap ini, harus dipastikan bahwa sistem Radius server yang telah dibangun tidak memiliki celah keamanan (vulnerability) yang berbahaya. Maka perlu dilakukan proses seperti preventing (pencegahan), monitoring, dan back up sistem. 6. Evaluasi Pada tahap ini dilakukan evaluasi sejauh mana tingkat efektifitas dari teknologi keamanan yang dibangun, dan membandingkan dengan tujuan awal serta kondisi ideal yang diharapkan. Hasil dari analisa akan dijadikan sebagai masukan untuk perbaikan sistem juga sebagai saran untuk usaha perbaikan di masa yang akan datang. Untuk memastikan bahwa semua proses dan teknologi yang telah diterapkan adalah sesuai dengan kebutuhan sistem yang telah

105 83 diterapkan sebelumnya, maka perlu dilakukan pengujian. Yang disertai dengan kuisioner dan wawancara singkat dengan pengguna dan manajemen. Hasil-hasil dari pengujian kemudian akan dilakukan analisis untuk mengukur tingkat efektifitas dari proses dan arsitektur yang diterapkan dan membandingkannya dengan kondisi ideal yang diharapkan. 3.4 Peralatan Penelitian Alat yang digunakan dalam penelitian ini dibagi menjadi dua bagian, yaitu perangkat keras (hardware) dan perangkat lunak (software). Perangkat keras yang digunakan adalah komputer dan perangkat jaringan untuk membuat suatu jaringan dapat terkoneksi. Sedangkan perangkat lunak yang digunakan adalah sistem operasi yang mendukung jaringan dan softwaresoftware pendukung aplikasi jaringan. Perangkat keras dan perangkat lunak yang digunakan adalah sebagai berikut: 1. Perangkat Keras (Hardware) Nama Spesifikasi Keterangan Mikrotik Router 1. CPU: PPC MHz Digunakan Board RB 1000 network processor. sebagai back end 2. Memory: SODIMM DDR Radius server. 512MB. 3. Boot loader: RouterBOOT, 1Mbit Flash chip. 4. Data storage: Onboard NAND memory chip. 5. Ethernet: Four 10/100/1000 Mbit/s Gigabit Ethernet with

106 84 Mikrotik Acces Point RB 333 Auto-MDI/X. 6. Compact Flash: Two CompactFlash slot (TrueIDE Microdrive supported). 7. Serial port: One DB9 RS232C asynchronous serial port. 8. Power options: Power jack 12V DC (includes power supply). 9. Fan: Dual fan with failover support. 10. Case: Desktop case included. 11. Operating System: MikroTik RouterOS v3, Level6 license. 1. CPU: PowerPC E MHz + QUICC co-procesor. 2. Memory: 64MB DDR onboard memory chip. 3. Boot loader: RouterBOOT 4. Data storage: 64MB onboard NAND memory chip 5. Ethernet ports: 3 10/100 Mbit/s Fast Ethernet port supporting Auto-MDI/X 6. Serial ports: One DB9 RS232C asynchronous serial port 7. LEDs: Power and user LED 8. Power : Power over etherner V DC, powerjack V DC 9. Dimensions: 10,5 cm x 15.0 cm (4,13 in x 5.91 in) 10. Temperature: Operational: - 20 C to +65 C (-4 F to 149 F) 11. Humidity: Operational: 70% relative humidity (noncondensing) Digunakan sebagai access point bridge Antena Sektoral Features : Menyebarkan

107 85 Hyperlink HG2420P Superior performance. 2. All weather operation beam-width Down-Tilt Mounting. Bracket. 5. Includes Mast Mounting Hardware. Applications : GHz ISM Band. 2. IEEE b, g Wireless LAN & IEEE n (Pre-N, Draft-N, MIMO) Applications. 3. Bluetooth & Public Wireless Hotspot. 4. WiFi & Wireless Video Systems. 5. Wireless Internet Provider "cell" sites. sinyal dan mengubah sinyal dari kabel menjadi sinyal nirkabel dan sebaliknya. Pigtail - Menghubungkan access point dengan antenna eksternal. POE (Power - pemberi tegangan Over Ethernet) listrik ke perangkat jaringan melalui kabel UTP. PC/Laptop Processor: Core 2 Duo T5250, memory: 3 GB, harrdisk: 160 GB, Untuk melakukan konfigurasi. 1 kartu jaringan wireless. Tabel 3.1 Perangkat Keras 2. Perangkat Lunak (Software) Nama Keterangan Mikrotik RouterOS Sistem Operasi Router Network Licensi 6. Winbox Aplikasi untuk meremote mikrotik Router OS.

108 86 Windows XP Chain Microsoft Office Visio 2007 Sistem Operasi yang umumnya digunakan client. Aplikasi untuk melakukan sniffing pada jaringan. Aplikasi untuk membuat rancangan jaringan wireless. Macromedia Dreamweaver Untuk mengedit source HTML dan PHP. Putty Aplikasi untuk meremote mikrotik Router OS. Tabel 3.2 Perangkat Lunak 3.5 Diagram Alur Penelitian Gambar 3.2 Diagram Alur Penelitian

109 BAB IV HASIL DAN PEMBAHASAN 4.1 Profil LEMHANNAS Pembentukan LEMHANNAS pada dasarnya merupakan jawaban atas tuntutan perkembangan lingkungan strategik baik nasional dan internasional yang mengharuskan adanya integrasi dan kerjasama yang mantap serta dinamis antar para aparatur Sipil, TNI, Polri dan pimpinan Swasta Nasional serta pimpinan politik dan organisasi kemasyarakatan, dalam rangka penyelenggaraan pemerintahan negara. Presiden pertama Indonesia, Ir. Soekarno menetapkan tanggal 20 Mei 1965 sebagai hari berdirinya Lembaga Ketahanan Nasional (LEMHANNAS) berdasarkan Peraturan Presiden Republik Indonesia Nomor 37 tahun 1964 yang bertepatan dengan peringatan bersejarah hari kebangkitan nasional Indonesia. Pada saat upacara berdirinya LEMHANNAS sekaligus dimulainya fungsi utama LEMHANNAS yaitu penyelenggaraan pendidikan dengan upacara pembukaan program pendidikan Kursus Reguler Angkatan I. Pembentukan LEMHANNAS juga dimaksudkan sebagai salah satu urgensi nasional dalam upaya menyelamatkan dan melestarikan cita-cita proklamasi kemerdekaan dan tujuan bangsa Indonesia serta kelangsungan hidup bangsa dan negara Indonesia ditengah-tengah percaturan politik dunia. 87

110 Kedudukan LEMHANNAS Lembaga Ketahanan Nasional Republik Indonesia adalah Lembaga Pemerintah Non Departemen (LPND) yang berada di bawah dan bertanggung jawab kepada Presiden. LEMHANNAS RI dipimpin oleh Gubernur LEMHANNAS RI dan dalam pelaksanaan tugasnya dibantu oleh seorang Wakil Gubernur Tugas LEMHANNAS 1. Menyelenggarakan pendidikan penyiapan kader dan pemantapan pimpinan tingkat nasional yang berpikir integratif dan profesional, memiliki watak, moral dan etika kebangsaan, berwawasan nusantara serta memiliki cakrawala pandang yang universal 2. Menyelenggarakan pengkajian yang bersifat konsepsional dan strategis mengenai berbagai permasalahan nasional, regional, dan internasional yang diperlukan oleh Presiden, guna menjamin keutuhan dan tetap tegaknya Negara Kesatuan Republik Indonesia 3. Menyelenggarakan pemantapan nilai-nilai kebangsaan yang terkandung di dalam pembukaan Undang-Undang Dasar Republik Indonesia Tahun 1945, nilai-nilai Pancasila serta nilai-nilai kebhinneka tunggal ika-an. 4. Membina dan mengembangkan hubungan kerjasama dengan berbagai instansi terkait di dalam dan luar negeri.

111 Fungsi LEMHANNAS 1. Mendidik, menyiapkan kader dan memantapkan pimpinan tingkat nasional melalui segala usaha kegiatan dan pekerjaan meliputi program pendidikan, penyiapan materi pendidikan, operasional pendidikan dan pembinaan peserta dan alumni serta evaluasi 2. Mengkaji berbagai permasalahan stretegis nasional, regional, dan internasional baik di bidang geografi, demografi, sumber kekayaan alam, ideologi, politik, hukukm dan keamanan, ekonimi, sosial budaya dan ilmu pengetahuan serta permasalahan internasional 3. Memantapkan nilai-nilai kebangsaan yang terkandung di dalam pembukaan Undang-Undang Dasar Negara Republik Indonesia Tahun 1945 serta nilai-nilai Pancasila sebagai ideologi negara, semangat bela negara, transformasi nilai-nilai universal, sistem nasional serta pembudayaan nilai-nilai kebangsaan 4. Kerjasama pendidikanpasca sarjana di bidang strategi ketahanan nasional dengan lembaga pendidikan nasional dan/atau internasional 5. Kerjasama pengkajian strategis dan kerjasama pemantapan nilai-nilai kebangsaan dengan institusi di dalam dan di luar negeri Visi dan Misi LEMHANNAS A. Visi Terwujudnya pimpinan tingkat Nasional yang mendukung terciptanya Ketahanan Nasional yang tangguh, komprehensif, integral dan holistik berlandaskan Pancasila, UUD Negara Republik Indonesia Tahun 1945,

112 90 dan Negara Kesatuan Republik Indonesia serta Sesanti Bhinneka Tunggal Ika. 2. Misi Menyelenggarakan pendidikan penyiapan kader dan pemantapan pimpinan tingkat nasional yang berfikir integratif, mempunyai cakrawala pandang universal dan menjunjung tinggi nilai-nilai wawasan kebangsaan. 1. Menyelenggarakan pengkajian yang bersifat konsepsional dan strategis mengenai berbagai permasalahan nasional, regional dan internasional yang diperlukan oleh Presiden, dalam menjamin wibawa dan keutuhan serta tetap tegaknya Negara Kesatuan Republik Indonesia. 2. Menyelenggarakan pemantapan nilai-nilai kebangsaan yang terkandung di dalam 4 (empat) prinsip dasar, yakni Pancasila, UUD Republik Indonesia Tahun 1945 dan Negara Kesatuan Republik Indonesia serta Sesanti Bhinneka Tunggal Ika. 3. Menyelenggarakan pengembangan Ketahanan Nasional meliputi: Astagatra, Konsepsi nasional dan Nilai-nilai Universal melalui berbagai pendekatan termasuk pendayagunaan teknologi. 4. Membina dan mengembangkan hubungan kerjasama dengan pelbagai institusi yang relevan di dalam dan luar negeri meliputi semua aspek kehidupan bermasyarakat, berbangsa dan bernegara dalam mewujudkan harmoni nilai-nilai universal.

113 Struktur Organisasi Gambar 4.1 Struktur Organisasi LEMHANNAS 4.2 Identifikasi Untuk dapat mendesain sistem keamanan jaringan yang tepat, maka penulis melakukan inventarisasi terhadap aset-aset yang perlu diamankan. Bandwidth merupakan salah satu aset yang perlu diamankan, karena jika terdapat pemakaian bandwidth secara ilegal akan sangat merugikan kinerja dari jaringan LEMHANNAS itu sendiri. Bandwidth yang terdapat di lingkungan LEMHANNAS adalah sebesar 10 Mbps. Meskipun LEMHANNAS memiliki bandwidth yang cukup tinggi, namun penulis merasa perlu adanya management bandwidth terhadap setiap user (pegawai dan tamu) yang terkoneksi pada jaringan wireless agar kinerja dari jaringan yang ada di LEMHANNAS lebih optimal. Selain itu aset-aset seperti data kepegawaian, data keuangan, dan informasiinformasi kenegaraan merupakan aset-aset informasi yang juga harus dilindungi. 4.3 Analisis Peta Jaringan LEMHANNAS Saat Ini Topologi jaringan yang ada di LEMHANNAS berada di gedung Astagatra lantai 6. Di dalam ruangan server terdapat dua buah security box

114 92 yang berfungsi sebagai router, firewall, proxy, DNS, mail server, dan IPS (Intrusion Pervention System). Namun hanya satu security box yang standby/running, sedangkan security box kedua berfungsi sebagai backup apabila sewaktu-waktu security box satu off. Untuk jaringan antar lantai dalam satu gedung dihubungkan menggunakan distribution switch menggunakan kabel UTP cat 5 yang terhubung pada core switch pada tiaptiap gedung, sedangkan untuk jaringan antar gedung menggunakan kabel fiber optik. Gambar 4.2 Topologi Server LEMHANNAS Gambar 4.3 Topologi Jaringan Antar Gedung

115 Kebijakan Keamanan Security box yang terdapat di ruang server gedung Astagatra lantai 6 sudah memiliki firewall untuk melindungi serangan-serangan dari luar jaringan LEMHANNAS. Firewall digunakan untuk membatasi port akses. Antivirus dan antispam juga sudah terpasang untuk mail server. Untuk koneksi browsing client berada dibawah proxy server. Fungsi-fungsi seperti remote server, monitoring jaringan, penambahan koneksi PC, dan maintenance jaringan dilakukan oleh administrator jaringan Masalah Yang Dihadapi Jaringan wireless yang digunakan oleh LEMHANNAS saat ini memiliki keamanan yang saat minim sekali. Untuk terkoneksi dengan jaringan wireless yang ada di LEMHANNAS maka calon user cukup hanya dengan mengatur wireless LAN card-nya dengan mode DHCP (Dynamic Host Configuration Protocol), sehingga tanpa menggunkan autentikasi apapun user sudah dapat terkoneksi dengan jaringan wireless yang ada di LEMHANNAS. Hal ini tentu sangat berbahaya dikarenakan jika ada user yang mempunyai kemampuan seperti cracker dan berusaha untuk merusak sistem keamanan jaringan yang ada saat ini. Selain itu tidak ada kontrol terhadap user-user yang terkoneksi melalui jaringan wireless. Mesikpun user yang terkoneksi dengan jaringan wireless nantinya juga akan terfilter oleh security box namun akan sangat menghambat kinerja dari security box, karena seperti yang administrator jaringan katakan kepada penulis bahwa security box yang ada saat ini sering mengalami down karena

116 94 kelebihan beban jaringan. Pengelola jaringan dalam hal ini adalah administrator jaringan berencana untuk membangun suatu sistem keamanan jaringan wireless yang cukup handal dalam menangani permasalahanpermasalahan keamanan jaringan wireless yang ada. Oleh karena itu, penulis berencana untuk memfilter aliran data dari jaringan wireless melalui RADIUS server dan kemudian meneruskannya ke security box untuk mengurangi beban yang diterima oleh security box yang ada di LEMHANNAS. Gambar 4.4 Scaning IP menggunakan Cain Dari Gambar 4.4 di atas, penulis berhasil terkoneksi ke jaringan LEMHANNAS melalui jaringan hotspot yang ada saat ini dan melakukan IP scanning. Gambar sengaja penulis samarkan untuk menghindari tindakantindakan yang tidak diinginkan Penanganan Masalah Berdasarkan uraian permasalahan yang telah dibahas sebelumnya pada bab pendahuluan, maka diperlukan adanya konsep perancangan sistem

117 95 aplikasi keamanan jaringan yang baru untuk mengatasi permasalahanpermasalahan keamanan jaringan wireless yang sudah berjalan pada saat ini. Solusi atau penanganan yang penulis berikan adalah menggunakan RADIUS (Remote Authentication Dial-In User Service) server. Ada beberapa alasan mengapa dipilih sistem RADIUS server, yaitu sederhana, efisien, dan mudah diimplementasikan. RADIUS server juga menggunakan sistem administrasi pengguna yang terpusat, sehingga sistem ini akan mempermudah tugas administrator jaringan. Dengan adanya sistem autentikasi yang diterapkan, memudahkan administrator dalam memantau, mengontrol, dan melakukan bandwidth management terhadap user-user yang terhubung pada jaringan wireless. User yang dimaksud adalah pegawai maupun tamu yang ada di lingkungan LEMHANNAS RI yang menggunakan fasilitas jaringan wireless. Khusus untuk tamu akan diberikan satu ID dengan nama dan password yang sama yang dapat digunakan secara bersama-sama dan disesuaikan berdasarkan jumlah dari tamu yang datang. Dari sisi keamanan, penggunaan sistem autentikasi ini juga relatif aman bagi data pengguna, karena memanfaatkan sistem tunelling dengan SSL yang akan mengenkrip semua data yang dikirim client maupun server hotspot. Dan yang terpenting adalah RADIUS server memiliki protokol AAA (Authentication, Authorization, Accounting) yang dapat mengatur mekanisme bagaimana tata cara berkomunikasi, baik antara client ke domain-domain jaringan maupun antar client dengan domain yang berbeda dengan tetap menjaga keamanan pertukaran data.

118 Kebutuhan Sistem Kebutuhan sistem dalam perancangan sistem RADIUS Server dibagi menjadi dua bagian yaitu hardware dan software. Berikut ini adalah kategori sistem yang digunakan: 1. Hardware a. Hardware Server Router Board RB 1000, spesifikasi: CPU: PPC MHz network processor, Memory: SODIMM DDR Slot 512MB, Data storage: Onboard NAND memory chip, Ethernet: Four 10/100/1000 Mbit/s Gigabit Ethernet with Auto- MDI/X, Compact Flash: Two CompactFlash slot (TrueIDE Microdrive supported), Serial port: One DB9 RS232C asynchronous serial port, Power options: Power jack 12V DC, Fan: Dual fan with failover support, Case: Desktop case included. b. Hardware Client Maksud dari hardware client ini adalah laptop yang penulis gunakan untuk menguji sistem RADIUS server yang penulis buat, yaitu dengan menggunakan Notebook Asus A8LE, dengan spesifikasi: Processor Core 2 Duo T5250, memory: 3 GB, harrdisk: 160 GB, 1 kartu jaringan wireless. c. Hardware Jaringan Merupakan komponen jaringan yang menghubungkan perangkatperangkat yang ada pada jaringan. Komponen jaringan ini terdiri

119 97 dari : kabel UTP, access point, pigtail, poe (power over ethernet), dan antena. 2. Software a. Software Server Perangkat lunak yang digunakan untuk server adalah Mikrotik RouterOS v3.16 dengan Level6 license. b. Software Client Untuk perangkat lunak dari sisi client penulis menggunakan Sistem Operasi Windows XP SP 2, Windows Vista, Windows 7, Mozilla Firefox, dan Opera. 4.4 Desain (Perancangan) Pada tahap ini, dibuat rancangan topologi infrastruktur sistem keamanan jaringan wireless berbasis RADIUS server yang akan diterapkan di LEMHANNAS. Berikut ini akan dijelaskan mengenai perancangan fisik dan perancangan logik Perancangan Fisik Perancangan fisik merupakan perancangan sebuah struktur jaringan yang berhubungan dengan peralatan yang akan digunakan dalam pembentukan subuah topologi jaringan.

120 98 Gambar 4.5 Rancangan Topologi RADIUS Server. Gambar 4.6 RancanganTopologi WDS (Wireless Distribution System)

121 99 Gambar 4.7 Rancangan Topologi Antena Ke Access Point Gambar 4.8 Access Point dan Antena Sektoral pada Gedung Pancagatra Lantai 4 Gambar 4.9 Mikrotik RB 1000 Gambar 4.10 Access Point Mikrotik RB 333

122 100 Gambar 4.11 Pigtail Pada Gambar 4.6 access point yang ada di gedung Astagatra lantai 6 bertugas menyebarkan sinyal wireless ke gedung Trigatra. Sedangkan, acces point yang ada di gedung Trigatra lantai 3 kemudian menangkap sinyal dari acces point yang ada di gedung Astagatra lantai 6 dan meneruskannya serta menyebarkannya kembali ke gedung Astagatra menggunakan metode WDS (Wireless Distribution System). Demikian pula halnya dengan access point yang ada di gedung Astagatra lantai 8 yang bertugas menyebarkan sinyal wireless ke gedung Pancagatra. Access point yang ada di gedung Pancagatra kemudian akan menyebarkan sinyal ke gedung Dwiwarna yang terdiri dari 2 lantai yang terletak diantara gedung Pancagatra dan gedung Astagatra. Karena menggunkan metode WDS, maka seluruh access point berada dalam satu segmen jaringan yang sama yaitu / Perancangan Logik Perancangan logik merupakan perancangan yang lebih menekankan kepada desain yang konseptual. Penulis akan menggunakan use case diagram dan flowchart untuk menggambarkan proses dan logika dari sistem RADIUS server, baik pada sisi administrator maupun user.

123 101 A. Use Case Diagram Gambar 4.12 Use Case Diagram User Gambar 4.13 Use Case Diagram Administrator Keterangan : 1. User (pengguna) adalah pegawai dan tamu yang menggunakan layanan jaringan wireless yang ada di lingkungan LEMHANNAS. 2. Administrator jaringan adalah orang yang mengelola server RADIUS, memonitor, dan mengontrol kinerja server RADIUS pada jaringan.

124 102 B. Flowchart Database RADIUS Server Gambar 4.14 Flowchart Login User Ke RADIUS Server

125 Gambar 4.15 Flowchart Login Administrator 103

126 104 Pada saat user membuka halaman web maka RADIUS server akan mengecek apakah user sudah di autentikasi atau belum. Jika belum melakukan autentikasi, maka user akan di arahkan pada hotspot login page yang mengharuskan user untuk mengisi username dan password. Jika informasi login yang dimasukkan sudah benar, maka RADIUS server akan memasukkan user tersebut kedalam sistem jaringan hotspot dan user akan dapat mengakses internet atau jaringan wireless LEMHANNAS. Sedangkan untuk administrator, halaman login yang digunakan untuk memanage RADIUS server berbeda dengan halaman login untuk user. Administrator harus menginputkan alamat melalui browser agar bisa login dan apabila useradmin dan password yang diinputkan valid, maka administrator tersebut sudah dapat melakukan manajemen pada RADIUS server seperti monitoring user, add user, delete user, bandwidth management, dll. 4.5 Tahap Implementasi Setelah dilakukan perancangan sistem, maka tahap selanjutnya adalah melakukan implementasi sistem RADIUS server. Langkah-langkah yang perlu dilakukan dalam pembangunan infrastruktur sistem RADIUS server di LEMHANNAS adalah sebagai berikut: a. Membangun RADIUS server. b. Membuat halaman login (captive portal) RADIUS server.

127 105 c. Melakukan konfigurasi WDS (Wireless Distribution System) pada acces point. d. Melakukan manajemen bandwidth terhadap user. e. Monitoring sistem RADIUS server Membangun RADIUS Server. A. Remote Mikrotik RB 1000 Untuk melakukan remote mikrotik, disini penulis menggunakan aplikasi Winbox. Gambar 4.16 Tampilan Awal Winbox Setelah itu masukkan alamat dari mikrotik RB 1000, disini alamat mikrotik RB 1000 adalah Isikan nama user login dan password, kemudian klik tombol connect. Keterangan Gambar 4.16: 1. Connect To : Alamat IP mikrotik yang akan di-remote. 2. Login : Nama user yang akan login ke mikrotik. 3. Password : Password user. 4. Note : Keterangan tambahan, misal nama dari mikrotik yang di-remote.

128 Save : Untuk menyimpan alamat mikrotik beserta nama user dan password-nya. Dengan demikian, kita tidak perlu menulis kembali alamat komputer, user, dan password setiap kali akan login. Gambar 4.17 Remote Melalui Winbox Pada Gambar 4.17 menunjukkan bahwa login melalui winbox telah berhasil. B. Konfigurasi IP Address Pada Mikrotik RB 1000 Setelah berhasil login, maka tahap berikutnya adalah mengkonfigurasi IP address pada mikrotik. Untuk konfigurasi IP address pada mikrotik caranya adalah dengan mengkonfigurasi setiap interface IP address yang ada pada mikrotik. Untuk sistem RADIUS server yang akan dibangun, penulis membuat list konfigurasi IP address sebagai berikut ini: 1. Membuat gateway agar dapat terkoneksi ke DNS server LEMHANNAS. Disini penulis mengkonfigurasi interface ether1 sebagai gateway. Adapun alamat DNS sever LEMHANNAS adalah /23. Pada gateway yang tidak lain adalah interface ether1, kita isikan IP address yang satu network dengan DNS

129 107 server LEMHANNAS, yaitu /23. Melalui terminal, kita buat konfigurasi sebagai berikut: > ip address add address= /23 interface=ether1 Atau dapat juga melalui winbox dengan cara pilih IP > Addresses, maka akan muncul tampilan Address List seperti pada Gambar 4.18 berikut ini: Gambar 4.18 Address List Kemudian klik tombol + (Add) dan masukkan IP address pada masing-masing interface kemudian klik OK. Gambar 4.19 Input IP Address 2. Setelah itu kita konfigurasi interface yang akan dijadikan IP address untuk hotspot, yaitu pada interface ether3. Atas permintaan

130 108 administrator jaringan, bahwa untuk hotspot jumlah user/client yang dapat mengakses jaringan hotspot dibatasi sebanyak ± 200 user, maka IP Address yang digunakan adalah /24. Melalui terminal, kita buat konfigurasi sebagai berikut : [admin@mikrotik] > ip address add address= /24 interface=ether3 C. Konfigurasi Interface Bridge Pada Mikrotik RB1000 Dalam kasus ini, dibutuhkan dua interface bridge yang nantinya masing-masing akan terhubung dengan access point. Untuk konfigurasi interface-interface yang akan digunakan sebagai bridge, konfigurasinya adalah sebagai berikut : [admin@mikrotik] > interface bridge port add bridge=bridge1 interface=ether2 [admin@mikrotik] > interface bridge port add bridge=bridge1 interface=ether3 Dapat juga melalui winbox dengan cara pilih Bridge > Add > isikan Name = bridge1 > OK, seperti pada Gambar 4.20 berikut ini dan klik OK : Gambar 4.20 Interface Bridge

131 109 Setelah itu kita setting ports ether2 dan ether3 menjadi mode bridge, dengan cara pilih Bridge > Ports > Add, kemudian masukkan konfigurasi seperti pada Gambar 4.21 dibawah ini dan klik OK : Gambar 4.21 Bridge Port D. Konfigurasi DHCP Server Pada Mikrotik RB 1000 Tahap selanjutnya adalah membuat DHCP server untuk hotspot, namun terlebih dahulu kita harus membuat IP pool yang akan digunakan oleh DHCP server tersebut. 1. Konfigurasi IP pool Konfigurasi melalui terminal : [admin@mikrotik] > ip pool add name=pool1 ranges= Konfigurasi melalui winbox, pilih IP > Pool > Add, kemudian isikan konfigurasi seperti pada Gambar 4.22 dibawah ini dan klik OK :

132 110 Gambar 4.22 IP Pool 2. Konfigurasi DHCP server Konfigurasi melalui terminal : [admin@mikrotik] > ip dhcp-server add name=server1 interface=bridge1 lease-time=1d address-pool=pool1 authoritative=after-2sec-delay [admin@mikrotik] > ip dhcp-server network add address= /24 gateway= netmask=24 dnsserver= ntp-server= Konfigurasi melalui winbox, pilih IP > DHCP Server > Add, kemudian isikan konfigurasi seperti Gambar Setelah itu, langkah berikutnya adalah konfigurasi DHCP network untuk menentukan network mana yang akan dijadikan mode bridge, pilih IP > DHCP Server > Network > Add, kemudian isikan konfigurasi seperti Gambar 4.24 dan klik OK : Gambar 4.23 DHCP Server

133 111 Gambar 4.24 DHCP Network E. Konfigurasi Network Address Translation (NAT) Pada Mikrotik RB 1000 Network Address Translation (NAT) adalah salah satu fasilitas mikrotik RB 1000 untuk meneruskan paket dari IP asal dan atau ke IP tujuan. NAT merupakan standar internet yang mengijinkan komputer host dapat berkomunikasi dengan jaringan luar menggunakan IP Address public. Dengan kata lain, NAT mempunyai peran penting untuk menghubungkan client ke jaringan internet. 1. Konfigurasi NAT melalui terminal : [admin@mikrotik] > ip firewall nat add chain=srcnat src-address= /23 action=masquerade [admin@mikrotik] > ip firewall nat add chain=srcnat src-address= /24 action=masquerade Perintah masquerade maksudnya adalah alamat asal (IP lokal) akan ditranslasikan ke IP public. 2. Konfigurasi NAT melalui winbox, pilih IP > Firewall > NAT > Add, kemudian isikan konfigurasi seperti Gambar 4.25 dan klik OK:

134 112 Gambar 4.25 Konfigurasi NAT F. Konfigurasi Static Route Untuk proses routing, penulis menggunakan metode static route. Semua paket dari IP address /0 akan diarahkan ke melalui antarmuka public milik router (IP address ). > ip route print Flags: X - disabled, A - active, D - dynamic, C - connect, S - static, r - rip, b - bgp, o - ospf, m - mme, B - blackhole, U - unreachable, P - prohibit # DST-ADDRESS PREF-SRC GATEWAY DISTANCE 0 S / ADC / bridge1 0 2 ADC / ether1-gateway 0 [admin@mikrotik] > Gambar 4.26 Routing Table

135 Konfigurasi melalui terminal : [admin@mikrotik] > ip route add gateway= Konfigurasi melalui winbox, pilih IP > Routes > Add, kemudian isikan konfigurasi seperti pada Gambar 4.27 dan klik OK. Gambar 4.27 Konfigurasi Routing G. Menginstall Package RADIUS Server Untuk mengaktifkan fitur RADIUS Server yang ada pada mikrotik RB 1000 terlebih dahulu kita harus mengecek terlebih dahulu apakah package RADIUS (user-manager) sudah terintegrasi atau belum karena usermanager merupakan paket yang terpisah dari router OS mikrotik. Cara yang digunakan untuk melihat package sudah terintegrasi atau belum adalah dengan cara me-remote mikrotik melalui winbox dengan cara pilih System > Packages, maka akan muncul tampilan Package List seperti pada Gambar 4.28.

136 114 Gambar 4.28 Package List Perhatikan baris paling bawah pada Gambar 4.28, terlihat bahwa package user-manager sudah terinstal. Namun biasanya apabila kita membeli router mikrotik baru (masih standar dari vendor), package tersebut belum terinstall seperti yang penulis alami. Sehingga kita harus menginstall package tersebut terlebih dahulu. Cara untuk meginstall packages user-manager sangatlah mudah, yaitu dengan cara me-remote mikrotik melalui winbox kemudian klik Files, maka akan muncul File List seperti Gambar Gambar 4.29 File List Download terlebih dahulu packages mikrotik RB 1000 melalui namun pastikan versi router OS sama

137 115 dengan versi paket user-manager yang akan di download. Kemudian buka file packages yang telah di-download sebelumnya dan drag file packages user-manager kedalam File List pada mikrotik seperti pada Gambar Gambar 4.30 Uploading Packages Setelah file packages user-manager di-drag ke dalam File List, maka akan muncul proses Uploading Files. Tunggu hingga proses upload selesai dan apabila proses telah selesai langkah selanjutnya adalah me-reboot (restart) mikrotik RB 1000 maka packages user-manager (RADIUS server) sudah terinstall. H. Mengaktifkan RADIUS Server Apabila packages user-manager sudah terinstall, maka langkah selanjutnya adalah mengaktifkan fitur RADIUS server. Langkahlangkahnya adalah sebagai berikut :

138 Konfigurasi melalui terminal : [admin@mikrotik] > radius add address= secret= authentication-port=1812 accountingport=1813 service=hotspot timeout=300 Maksud dari perintah di atas adalah untuk menghubungkan usermanager dengan RADIUS server. Perlu diingat bahwa password secret pada RADIUS server dan user-manager harus sama. Sedangkan address adalah alamat localhost dari mikrotik RB 1000 yang akan dijadikan sebagai backend RADIUS server. 2. Konfigurasi melalui winbox, pilih Radius > Add, kemudian isikan konfigurasi seperti pada Gambar 4.31 di bawah ini dan klik OK : I. Konfigurasi Hotspot Gambar 4.31 Setting RADIUS Server Setelah mengaktifkan RADIUS server pada mikrotik RB 1000, maka langkah selanjutnya adalah membuat profile hotspot yang akan

139 117 menggunakan RADIUS server sebagai backend-nya. Langkah-langkahnya adalah sebagai berikut : 1. Konfigurasi Server Profiles a. Konfigurasi melalui terminal : [admin@mikrotik] > ip hotspot profile add name=lemhannas hotspot-address= htmldirectory=hotspot login-by=http-chap,https useradius=yes radius-accounting=yes b. Konfigurasi melalui winbox, pilih IP > Hotspot > Server Profiles > Add, kemudian isikan konfigurasi seperti pada Gambar 4.32 di bawah ini dan klik OK : Gambar 4.32 Konfigurasi Hotspot Server Profile

140 Konfigurasi Servers a. Konfigurasi melalui terminal : [admin@mikrotik] > ip hotspot add name=hotspot1 interface=bridge1 addresses-per-mac=1 addresspool=pool1 profile=lemhannas b. Konfigurasi melalui winbox, pilih IP > Hotspot > Server > Add, kemudian isikan konfigurasi seperti pada Gambar 4.33 di bawah ini dan klik OK : Gambar 4.33 Konfigurasi Hotspot Server 3. Konfigurasi User Profiles RADIUS a. Konfigurasi melalui terminal : [admin@mikrotik] > ip hotspot user profile add name=lemhannas address-pool=pool1 shared-users=1 open-status-page=http-login transparent-proxy=yes b. Konfigurasi melalui winbox, untuk konfigurasi User Profiles pilih IP > Hotspot > User Profiles > Add dan isikan konfigurasi seperti pada Gambar 4.34 di bawah ini dan klik OK :

141 119 Gambar 4.34 Konfigurasi Hotspot User Profile 4. Konfigurasi User Untuk Tamu LEMHANNAS Pembuatan account ini ditujukan untuk tamu-tamu yang datang di lingkungan LEMHANNAS RI. Oleh karena itu untuk memudahkan dan meringankan kerja dari administrator jaringan, penulis membuat satu account dengan username dan password yang sama dimana account ini dapat dipakai oleh ±200 user secara bersamasama dalam waktu yang bersamaan. Jumlah user yang dapat menggunakan account ini dapat dirubah sesuai dengan kebutuhan. Untuk proses penyampain account ini kepada tamu yang datang, diperlukan sosialisasi yang baik oleh administrator jaringan maupun pegawai LEMHANNAS kepada tamu-tamu yang datang. Konfigurasinya adalah sebagai berikut :

142 120 a. Konfigurasi melalui terminal : [admin@mikrotik] > ip hotspot user profile add name=tamuhotspot address-pool=pool1 sharedusers=240 rate-limit=512k open-status-page=httplogin transparent-proxy=yes [admin@mikrotik] > ip hotspot user add server=hotspot1 name=tamulemhannas password=lhn09 profile=tamuhotspot b. Contoh, disini penulis membatasi jumlah user yang dapat menggunakan account ini sebanyak 240 user dan bandwidth yang diberikan sebesar 512 Kbps. Sedangkan untuk konfigurasi melalui winbox, pilih IP > Hotspot > User Profiles > Add, setelah itu pilih IP > Hotspot > User > Add. Kemudian isikan masing-masing konfigurasi seperti pada gambar di bawah ini dan klik OK : Gambar 4.35 Konfigurasi Hotspot User Profile Untuk Tamu

143 121 Gambar 4.36 Konfigurasi Hotspot Tamu LEMHANNAS J. Konfigurasi User-manager Sebelumnya penulis sudah membuat konfigurasi RADIUS server dan hotspot maka tahap selanjutnya adalah melakukan konfigurasi usermanager. User-manager adalah suatu aplikasi manajemen sistem di dalam mikrotik yang juga berfungsi sebagai internal RADIUS server yang dapat digunakan untuk melakukan manajemen user hotspot. Dengan menggunakan user-manager kita juga dapat membuat voucher untuk jaringan hotspot yang berbayar (komersial), namun karena tempat yang penulis implementasikan untuk riset adalah lembaga pemerintahan, maka penulis tidak akan membahas sistem voucher ini. Konfigurasi usermanager ini harus dilakukan melalui terminal pada mikrotik, Langkahlangkahnya adalah sebagai berikut : [admin@mikrotik] > tool user-manager customer add login=admin password=telematika permissions=owner Maksud dari perintah di atas adalah untuk membuat user admin dengan password-nya telematika, yang nantinya user admin ini akan digunakan untuk login atau masuk ke user-manager mikrotik.

144 122 > tool user-manager router add subscriber=admin ip-address= sharedsecret= Maksud dari perintah di atas adalah untuk menghubungkan usermanager ke server RADIUS yang telah kita buat sebelumnya. Pada perintah di atas terdapat shared-secret= yang merupakan password dari server RADIUS. Perlu diingat bahwa shared-secret yang diinputkan harus sama dengan secret pada saat melakukan setting RADIUS server seperti pada Gambar Selanjutnya untuk mengecek apakah user-manager yang kita buat sudah benar atau belum, maka kita buka browser kemudian arahkan browser ke Alamat tidak lain adalah alamat dari mikrotik RB Lalu akan muncul form login seperti pada Gambar 4.37 di bawah ini. Gambar 4.37 Form Login User Manager Isi login dan password disesuaikan dengan login dan password yang telah kita buat pada saat konfigurasi user-manager di atas. Misal, login=admin dan password=telematika. Jika user name dan password yang dimasukkan benar, maka akan mucul tampilan utama user-manager seperti pada Gambar 4.38 di bawah ini.

145 123 Gambar 4.38 Tampilan Utama User-manager K. Membuat User Baru Untuk Pegawai Melalui User Manager Untuk membuat user untuk pegawai melalui user-manager, terlebih dahulu kita harus login ke dalam user-manager itu sendiri. Jika sudah login, pilih Users kemudian klik Add. Setelah itu akan mucul kotak dialog Add User seperti pada Gambar Pada langkah ini, yang terpenting adalah menginputkan user name dan password saja. Namun apabila ingin menginputkan private information user hal tersebut tentu lebih baik. Gambar 4.39 Add User

146 124 L. Membuat Admin Baru Melalui User Manager Untuk membuat admin baru melalui user-manager, langkahlangkahnya hampir sama seperti pada saat kita membuat user baru. Langkah-langkah yang harus dilakukan adalah pada user-manager, pilih Customers, kemudian klik Add. Maka akan muncul kotak dialog seperti pada gambar Gambar Kemudian inputkan admin baru sesuai yang kita kehendaki. Pada kolom permissions dapat kita setting tingkatan atau level admin (full, read-write, read-only) yang akan kita buat. Gambar 4.40 Add Customer Membuat Halaman Login (Captive Portal) RADIUS Server Sebenarnya mikrotik sudah memiliki halaman untuk login ke dalam jaringan hotspot, namun penampilannya kurang menarik. Oleh karena itu, disini penulis melakukan sedikit editing atau perubahan pada halaman login yang sudah ada sebelumnya.

147 125 Gambar 4.41 Tampilan Standar Halaman Login Hotspot Untuk melakukan perubahan pada halaman login mikrotik, tools yang penulis gunakan adalah File Zilla dan Macromedia Dreamweaver 8. Fungsi File Zilla adalah untuk melakukan FTP ke dalam mikrotik. Sedangkan fungsi dari Macromedia Dreamweaver 8 adalah untuk meng-edit halaman login standar dari mikrotik dengan format HTML. Langkahlangkahnya adalah sebagai berikut : 1. Buka File Zilla, masukkan IP address dari mikrotik, username, dan password. Isi port dengan 21 sebagai port FTP. Download file folder hotspot yang ada pada kolom kanan bawah. Gambar 4.42 Login FTP File Zilla

148 126 Gambar 4.43 Download File Hotspot Melalui FTP File Zilla 2. Setelah itu, lakukan edit file hotspot yang telah kita download sebelumnya menggunakan aplikasi Macromedia Dreamweaver 8 sesuai keinginan kita. Hati-hati pada saat melakukan editing pada script HTML file hotspot, terutama pada script PHP nya. Saran penulis jika tidak mengerti dan kurang paham dengan script PHP jangan coba-coba merubahnya. 3. Setelah itu, upload kembali file hotspot yang telah kita edit sebelumnya menggunakan File Zilla dan jangan lupa untuk menghapus folder hotspot asli (standar) bawaan dari mikrotik terlebih dahulu.

149 127 Gambar 4.44 Upload File Hotspot Melalui FTP File Zilla 4. Sekarang tampilan halaman login hotspot mikrotik yang sebelumnya standar seperti pada Gambar 4.41, akan berubah menjadi seperti pada Gambar 4.45 di bawah ini. Gambar 4.45 Tampilan Login Hotspot (Captive Portal) yang Telah Diubah

150 Konfigurasi WDS (Wireless Distribution System) Pada Acces Point Mikrotik RB 333 Apabila RADIUS server telah dikonfigurasi, maka tahap selanjutnya adalah kita setting access point mikrotik RB 333 dengan mode bridge agar dapat terhubung satu jaringan dengan mikrotik RB 1000 yang bertindak sebagai server RADIUS. Langkah-langkahnya adalah sebagai berikut : 1. Kita konfigurasi setiap access point mikrotik RB 333 yang terhubung langsung melalui kabel dengan mikrotik RB Buat interface bridge pada masing-masing access point, pilih Bridge > Add, kemudian isi konfigurasi seperti pada Gambar 4.46 dan klik OK. Gambar 4.46 Setting Bridge Access Point Mikrotik RB Pada masing-masing access point mikrotik RB 333 yang terdapat di gedung Astagatra lantai 6 dan 8 yang terhubung ke access point gedung Pancagatra dan gedung Trigatra melalui WDS, kita set IP address pada interface bridge. Pilih IP > Address > Add, kemudian isi konfigurasi seperti pada Gambar 4.47 dan Gambar 4.48 setelah itu klik OK. IP address /24 untuk access point yang mengarah ke

151 129 gedung Pancagatra dan IP address /24 untuk access point yang mengarah ke gedung Trigatra. Gambar 4.47 Konfigurasi IP Address Access Point Ke Gedung Pancagatra Gambar 4.48 Konfigurasi IP Address Access Point Ke Gedung Trigatra 3. Selanjutnya adalah setting wireless interface. Pilih menu Wireless > Interface > double klik pada nama wireless yang akan digunakan (wlan1) > klik tab Wireless, kemudian setting konfigurasi mode, band, frequency, SSID, dan radio name. Seperti pada Gambar 4.49 untuk access point yang mengarah ke gedung Pancagatra dan Gambar 4.50 untuk access point yang mengarah ke gedung Trigatra setelah itu klik tombol OK.

152 130 Gambar 4.49 Konfigurasi Interface Wireless Access Point Ke Gedung Pancagatra Gambar 4.50 Konfigurasi Interface Wireless Access Point Ke Gedung Trigatra

153 Berikutnya adalah konfigurasi WDS pada wireless interface yang digunakan. Pilih menu Wireless > Interface > double klik pada nama wireless yang akan digunakan (wlan1) > klik tab WDS, kemudian setting konfigurasi seperti pada Gambar Konfigurasi ini dilakukan pada access point yang mengarah ke gedung Pancagatra maupun untuk access point yang mengarah ke gedung Trigatra. Setelah itu, klik tombol OK. Gambar 4.51 Konfigurasi Interface WDS Ke Gedung Pancagatra dan Gedung Trigatra 5. Langkah selanjutnya adalah menambahkan virtual WDS pada access point yang mengarah ke gedung Pancagatra maupun pada access point yang mengarah ke gedung Trigatra. Langkah-langkahnya adalah pilih Wireless > Interfaces > Add > WDS. a. Setting virtual WDS pada access point yang mengarah ke gedung Pancagatra. Pada WDS Address, masukan mac address dari interface WLAN access point yang ada pada gedung Pancagatra. Setting konfigurasi seperti pada Gambar 4.52 di bawah ini.

154 132 Gambar 4.52 Setting Virtual WDS Pada Access Point yang Mengarah Ke Gedung Pancagatra. b. Hal yang sama juga dilakukan pada access point yang mengarah ke gedung Trigatra. Pada WDS Address, masukan mac address dari interface WLAN access point yang ada pada gedung Trigatra. Setting konfigurasi seperti pada Gambar 4.53 di bawah ini. Gambar 4.53 Setting Virtual WDS Pada Access Point yang Mengarah Ke Gedung Trigatra. 6. Sekarang access point yang ada pada gedung Pancagatra dan Trigatra sudah menjadi satu network dengan access point yang ada pada gedung Astagatra.

155 Langkah yang sama juga bisa dilakukan pada access point-access point yang sebelumnya digunakan untuk infrastruktur hotspot yang lama (tanpa security) yang ada pada setiap lantai pada masing-masing gedung agar sinyal dapat lebih optimal. Kita bisa setting access point tersebut menjadi penguat sinyal (repeater) dengan mode WDS dengan cara memasukkan mac address-nya pada virtual WDS seperti pada langkah a dan b di atas Manajemen Bandwidth User Bandwidth adalah besaran lalu lintas data yang diperbolehkan melintas melalui jaringan. Manajemen bandwidth ini perlu dilakukan agar antara user yang satu dengan user yang lain tidak saling berebut bandwith pada saat mengakses jaringan wireless. Untuk melakukan manajemen bandwidth dalam artian memberikan batasan bandwidth terhadap user (pegawai dan tamu) yang terkoneksi dengan jaringan wireless, maka langkah-langkah yang harus dilakukan adalah sebagai berikut. A. Mengatur Bandwidth Per-user Langkah-langkah dalam membatasi besaran bandwidth untuk tiap-tiap user adalah sebagai berikut : 1. Login terlebih dahulu ke situs administrator (user-manager) melalui browser. Kemudian pilih Users > View > Kemudian pilih user yang akan dibatasi bandwidth-nya, pada rate limit isikan besaran bandwidth yang akan diberikan kepada user tersebut. Contohnya seperti pada Gambar 4.54 berikut :

156 134 Gambar 4.54 Pengaturan Bandwidth Per-user 2. Pada Gambar 4.54, penulis mengisikan RX sebesar bit/s dan TX sebesar bit/s, maka user andra akan mendapatkan kecepatan akses sebesar sekitar ± 30 Kb/s ( bit = Byte = Kilobytes). B. Mengatur Bandwidth User Sama Rata Secara Keseluruhan Untuk melakukan manajemen bandwidth sama rata secara menyeluruh untuk semua user, contoh disini penulis akan memberikan bandwith sebesar 35 Kbps untuk semua user, maka langkahnya adalah sebagai berikut : 1. Melalui winbox, pilih IP > Hotspot > Server Profile > lemhannas. Pada kolom rate limit isikan besaran bandwidth yang akan diberikan kepada seluruh user dan kemudian klik OK, seperti pada Gambar 4.55 di bawah ini.

157 135 Gambar 4.55 Pengaturan Bandwidth User Secara Menyeluruh Monitoring Sistem RADIUS Server Untuk proses monitoring sistem RADIUS server, dapat dilakukan melalui dua cara yaitu melalui user-manager RADIUS dan melalui winbox. A. Monitoring Melalui User-manager RADIUS Untuk melakukan monitoring user melalui user-manager RADIUS, langkahnya adalah login terlebih dahulu melalui situs administrator dengan menggunakan browser. Kemudian pilih Sessions, maka akan muncul tabel informasi user seperti pada Gambar Gambar 4.56 Monitoring User Melalui User-manager RADIUS

158 136 B. Monitoring Melalui Winbox Untuk melakukan monitoring user melalui winbox, langkahnya adalah pilih IP > Hostspot > Active dan IP > Hotspot > Hosts. Untuk lebih jelasnya dapat dilihat pada Gambar Simbol R makusdnya adalah terkoneksi dengan RADIUS dan simbol A maksudnya adalah terautorisasi. Gambar 4.57 Monitoring User Melalui Winbox 4.6 Audit Sistem RADIUS Server Optimalisasi Sistem RADIUS Server A. Blocking Situs Tertentu Optimalisasi sistem RADIUS server dilakukan demi keamanan dan kenyamanan user dalam mengakses jaringan wireless, disini penulis mencontohkannya dengan cara melakukan beberapa blocking terhadap situ-situs tertentu, khususnya yang mengandung content pornografi. Langkah-langkahnya adalah dengan mengkonfigurasi melalui terminal seperti contoh berikut ini : [admin@mikrotik] > ip proxy access add dsthost= action =deny

159 137 Pada dst-host, isikan alamat (situs-situs) yang ingin di-block. Lakukan langkah yang sama untuk mem-block situs-situs lainnya. Selain blocking melalui alamat situs, penulis juga melakukan blocking berdasarkan kata dalam konten URL. Contoh konfigurasinya sebagai berikut : [admin@mikrotik] > ip proxy access add dsthost=:pornografi action=deny Konfigurasi di atas maksudnya adalah situs-situs yang mengandung kata pornografi akan di block oleh RADIUS server. B. Menutup Port Tertentu Selain melakukan blocking terhadap situs-situs tertentu, kita juga dapat menutup port-port yang bisa saja digunakan oleh hacker/cracker. Hal ini dilakukan untuk mencegah disalahgunakannya port-port tersebut untuk tindakan ilegal seperti sniffing dan cracking. Untuk mentup portport tertentu langkah-langkahnya adalah dengan mengkonfigurasi melalui terminal seperti contoh berikut ini : [admin@mikrotik] > ip firewall filter add action=reject chain=forward comment= REJECT UDP SELAIN PORT 53 disabled=no dst-port=!53 protocol=udp reject-with=icmpnetwork-unreachable [admin@mikrotik] > ip firewall filter add action=reject chain=input comment= REJECT BROWSING SELAIN PORT 80,5050,8291,443,5100 disabled=no dstport=!80,5050,8291,443,5100,9339,843 protocol=tcp reject-with=icmp-network-unreachable [admin@mikrotik] > ip firewall filter add action=reject chain=input comment= REJECT UDP SELAIN PORT 53

160 138 disabled=no dst-port=!53,843,9339 protocol=udp rejectwith=icmp-network-unreachable > ip firewall filter add action=reject chain=forward comment= REJECT BROWSING SELAIN PORT 80,5050,8291,443,5100 disabled=no dstport=!80,5050,8291,443,5100 protocol=tcp rejectwith=icmp-network-unreachable Maksud dari konfigurasi di atas adalah RADIUS hanya mengijinkan port 80, 443, 53, 8291, 5050, 5100 yang dapat mengakses internet, selain port-port tersebut akan di-reject-with icmp-network-unreachable, artinya setiap akan mengakses internet melalui port-port selain yang diijinkan maka tidak akan bisa mengakses. Chain yang digunakan adalah forward dan input, jadi jika ada input selain port diatas otomatis di-reject, selanjutnya jika di forward (dilanjutkan) juga akan di-reject Pengujian Sistem RADIUS Server Pengujian dilakukan untuk melakukan testing apakah user sudah dapat terkoneksi ke jaringan hotspot yang berbasiskan RADIUS server. Untuk mengeceknya maka langkah-langkahnya adalah sebagai berikut : 1. Setting IP address kartu jaringan pada user menjadi DHCP, kemudian buka browser, maka user dihadapkan dengan tampilan login (captive portal), masukkan user name dan passoword seperti pada Gambar 4.58.

161 139 Gambar 4.58 User Melakukan Login 2. Apabila user name dan passoword yang diinputkan benar, maka akan tampil Gambar 4.59 dan user sudah dapat mengakses internet. Sedangkan apabila user name dan passoword yang diinputkan salah maka pada akan muncul tulisan invalid username or password, seperti pada Gambar Gambar 4.59 Status User Gambar 4.60 Invalid Username or Password Pengujian Sistem RADIUS Dengan Sniffing Pengujian ini dilakukan untuk mengetahui apakah sistem RADIUS server yang telah implementasikan memiliki celah keamanan atau tidak. Disini penulis menggunakan aplikasi Chain untuk melakukan sniffing terhadap jaringan wireless yang sudah menggunakan sistem RADIUS server. Aplikasi

162 140 Chain sendiri merupakan aplikasi yang sangat populer bagi kalangan hacker karena kehandalannya dalam melakukan proses sniffing dan cracking. Gambar 4.61 Sniffing Mac Address Menggunakan Chain Gambar 4.62 Sniffing Menggunakan Chain Dari Gambar 4.61 dan 4.62 di atas dapat dilihat bahwa proses sniffing tidak berhasil atau gagal. Pada Gambar 4.61, hasil sniffing mac address client tidak berhasil dikarenakan RADIUS sudah melakukan masquerade (menyamarkan) mac address setiap user, sehingga proses sniffing tidak

163 141 berhasil mendapatkan mac address user yang sebenarnya. Hal ini membuktikan bahwa sistem RADIUS server terbukti aman. 4.7 Evaluasi Sistem Yang Telah Dibangun Dari hasil pengujian sistem autentikasi pengguna wireless berbasis RADIUS server yang diujikan pada jaringan hotspot Lembaga Ketahanan Nasional (LEMHANNAS) Republik Indonesia, sistem yang dibangun berjalan dengan baik serta cukup efisien dan praktis dalam menangani permasalahan-permasalahan jaringan hotspot yang ada. Dengan adanya sistem RADIUS server ini, memungkinkan adanya monitoring dan manajemen bandwidth terhadap user. Dari sisi keamanan penggunaan sistem autentikasi ini juga relatif aman bagi data pengguna, karena memanfaatkan sistem tunelling seperti VPN yang akan mengenkripsi semua data yang dikirim client maupun server hotspot. Sehingga data yang dikirim via wireless semuanya akan dienkripsi dan lebih aman terhadap aksi penyadapan (sniffing).

164 BAB V KESIMPULAN DAN SARAN Pada bab ini akan dijelaskan mengenai kesimpulan dan saran terhadap sistem keamanan jaringan wireless berbasis RADIUS server yang telah diterapkan di lingkungan LEMHANNAS RI. 5.1 Kesimpulan 1. Dari hasil pengujian dan implementasi, maka dapat disimpulkan bahwa sistem autentikasi pengguna wireless berbasis RADIUS server yang telah diimplementasikan pada jaringan hotspot Lembaga Ketahanan Nasional (LEMHANNAS) Republik Indonesia, sistem yang diterapkan dapat berjalan dengan baik serta cukup efisien dan praktis. 2. Dengan adanya sistem RADIUS server ini, memungkinkan adanya monitoring dan manajemen bandwidth terhadap user (pegawai dan tamu) yang terkoneksi dengan jaringan hotspot LEMHANNAS. 3. Dengan adanya sistem autentikasi yang telah diimplementasikan, memudahkan administrator dalam mengalokasikan layanan apa saja yang berhak diakses oleh user. 4. Mikrotik RB 1000 yang digunakan sebagai RADIUS server dapat berjalan dengan baik. Selain itu, fungsi-fungsi yang ada pada mikrotik RB 1000 dapat dikombinasikan dengan sistem RADIUS server, sehingga dapat 142

165 143 menghasilkan sistem keamanan jaringan wireless yang cukup tangguh dan baik. 5.2 Saran 1. Untuk lebih mengoptimalkan jaringan hotspot sebaiknya dilakukan penambahan repeater di beberapa tempat agar sinyal wireless yang di dapat lebih optimal. 2. Karena saat ini sistem keamanan RADIUS sudah diterapakan, maka sebaiknya infrastruktur jaringan hotspot yang lama (tanpa security) lebih baik di non-aktifkan saja demi menjamin keamanan jaringan yang ada di LEMHANNAS.

166 DAFTAR PUSTAKA [1] Stallings, William (2000). Data and Computer Communication, sixth edition. PrenticeHall, New Jersey [2] Tanenbaum, Andrew (2003). Computer Networks, fourth edition. Prentice Hall, New Jersey. [3] Stallings, William. (2004). Komunikasi Data dan Komputer Jaringan Komputer. Elex Media, Jakarta. [4] Akin, D., Jones, J., Turner, S. (2002). Certified Wireless Network Administrator Official Study Guide. Planet3 Wireless, Inc., Bremen. [5] Oetomo, Budi Sutedjo Dharma. (2004). Kamus ++ Jaringan Komputer, edisi ke-3. [6] Lukas, Jonathan. (2006). Jaringan Komputer, edisi ke-2. Graha Ilmu, Jakarta. [7] Goldman, James E, Philip T. Rawles Applied data communications. USA : John Wiley & Sons, Inc. [8] Moch. Linto Herlambang, dkk. Panduan Lengkap Menguasai Router Masa Depan Menggunakan MikroTik RouterOS. Yogyakarta: Andi, [9] Sopandi, Dede Instalasi dan konfigurasi jaringan computer. Bandung: Informatika [10] Syafrizal, Melwin. Pengantar Jaringan Komputer. Yogyakarta: Penerbit ANDI [11] Prasad, Anand R., Neeli R. Prasad. (2005) WLANs and IP Networking Security, QOS, and Mobility. Artech House. London. [12] MTCNA, Tim Penyusun. Mikrotik Training Basic [13] Reza Fuad, Standar IEEE 802.1xTeori dan Implementasi, 2007, Reza Fuad, (7 Agustus 2011) [14] C. Rigney, S. Willens, A. Rubens, W. Simpson, Remote Authentication Dial In User Service (RADIUS), RFC 2138, 1997, (7 Agustus 2011) 144

167 145 [15] Teuku Yuliar Arif, Syahrial, dan Zulkiram, Studi Protokol Autentikasi pada Layanan Internet Service Provider (ISP), Jurnal Rekayasa ELektrika: Volume 6 No.1 / April 2007, (7 Agustus 2011) [16] Hassel, J RADIUS. Sebastopol. O'Reilly. [17] Warsito, Sistem Kemanan Jaringan Multi Domain Menggunakan Protokol DIAMETER, Laporan Akhir EC7010 Institut Teknologi Bandung, 2004, /index.html, (7 Agustus 2011) [18] Gunawan, Arief Hamdi, Putra Andi (2004). Komunikasi Data via IEEE Dinastindo, Jakarta. [19] (8 Agustus 2011) [20] (8 Agustus 2011) [21] (8 Agustus 2011)

168 146 Wawancara 1 Responden Penanya : Daniel Juliandra Siregar, S.Kom : Prasetyo Uji Muryanto Tanggal : 13 Juni 2011 Tema Tujuan : Infrastruktur Jaringan LEMHANNAS : Mengetahui Infrastruktur Jaringan LEMHANNAS Hasil wawancara : Pusat dari jaringan (server) LEMHANNAS berada di gedung Astagatra lantai 6. Di dalam ruangan server terdapat dua buah security box yang berfungsi sebagai router, firewall, proxy, DNS, mail server, dan IPS (Intrusion Pervention System). Namun hanya satu security box yang standby/running, sedangkan security box kedua berfungsi sebagai backup apabila sewaktu-waktu security box satu off. Untuk jaringan antar lantai dalam satu gedung dihubungkan menggunakan distribution switch menggunakan kabel UTP cat 5 yang terhubung pada core switch pada tiap-tiap gedung, sedangkan untuk jaringan antar gedung menggunakan kabel fiber optik. Senin, 13 Juni 2011 Daniel Juliandra Siregar, S.Kom

169 147 Wawancara 2 Responden Penanya : Donald Horas Sinaga, S.Kom : Prasetyo Uji Muryanto Tanggal : 1 Juni 2011 Tema Tujuan : Jaringan wireless LEMHANNAS : Mengetahui Infrastruktur Jaringan wireless LEMHANNAS Hasil wawancara : Untuk jaringan wireless yang ada saat ini, sistem keamanannya sangat minim sekali bahkan bisa dibilang tidak memiliki keamanan. Untuk terkoneksi dengan jaringan wireless LEMAHANNAS, tidak ada yang namanya autentikasi seperti memasukkan username dan password. Calon user cukup hanya dengan mengatur wireless LAN card-nya dengan mode DHCP (Dynamic Host Configuration Protocol), sehingga tanpa menggunkan autentikasi apapun user sudah dapat terkoneksi dengan jaringan wireless yang ada di LEMHANNAS. Rabu, 1 Juni 2011 Donald Horas Sinaga, S.Kom

170 148

171 149

BAB 2 LANDASAN TEORI. klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall,

BAB 2 LANDASAN TEORI. klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall, 6 BAB 2 LANDASAN TEORI 2.1 Teori Umum Pada bagian ini, akan dijelaskan mengenai pengertian dari jaringan komputer, klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall,

Lebih terperinci

HALAMAN PENGESAHAN TUGAS AKHIR

HALAMAN PENGESAHAN TUGAS AKHIR DAFTAR ISI HALAMAN JUDUL... i HALAMAN PENGESAHAN TUGAS AKHIR... ii HALAMAN TANDA LULUS... iii LEMBAR PERNYATAAN KEASLIAN... iv ABSTRAK... v KATA PENGANTAR... vi DAFTAR ISI... viii DAFTAR TABEL... vix DAFTAR

Lebih terperinci

2.2.1 ARSITEKTUR WIRELESS LAN INTERFERENSI JANGKAUAN DESAIN WIRELESS LAN KEAMANAN WIRELESS LAN...

2.2.1 ARSITEKTUR WIRELESS LAN INTERFERENSI JANGKAUAN DESAIN WIRELESS LAN KEAMANAN WIRELESS LAN... DAFTAR ISI LEMBAR JUDUL... i LEMBAR PENGESAHAN TUGAS AKHIR... ii LEMBAR PENGESAHAN SIDANG PENGUJI... iii LEMBAR PERTANGGUNG JAWABAN MATERI... iv ABSTRAK... v PRAKATA... vi DAFTAR ISI... viii DAFTAR TABEL...

Lebih terperinci

UNIVERSITAS BINA NUSANTARA PENGEMBANGAN JARINGAN LOKAL PT. SVW BERBASISKAN TEKNOLOGI WIRELESS LAN

UNIVERSITAS BINA NUSANTARA PENGEMBANGAN JARINGAN LOKAL PT. SVW BERBASISKAN TEKNOLOGI WIRELESS LAN UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2005/2006 PENGEMBANGAN JARINGAN LOKAL PT. SVW BERBASISKAN TEKNOLOGI WIRELESS LAN Abstrak William Susanto

Lebih terperinci

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program

Lebih terperinci

JARINGAN KOMPUTER JARINGAN KOMPUTER

JARINGAN KOMPUTER JARINGAN KOMPUTER JARINGAN KOMPUTER JARINGAN KOMPUTER Topologi jaringan adalah : hal yang menjelaskan hubungan geometris antara unsur-unsur dasar penyusun jaringan, yaitu node, link, dan station. Jenis Topologi jaringan

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007 UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007 ANALISA DAN PERANCANGAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN TEKNOLOGI NIRKABEL BERBASIS WIFI

Lebih terperinci

LEMBAR TUGAS MAHASISWA ( LTM )

LEMBAR TUGAS MAHASISWA ( LTM ) LEMBAR TUGAS MAHASISWA ( LTM ) JARINGAN KOMPUTER Program Studi Teknik Komputer Jenjang Pendidikan Program Diploma III Tahun AMIK BSI NIM :. NAMA :.. KELAS :. Akademi Manajemen Informatika dan Komputer

Lebih terperinci

DASAR-DASAR NETWORKING MODEL-MODEL REFERENSI

DASAR-DASAR NETWORKING MODEL-MODEL REFERENSI DASAR-DASAR NETWORKING MODEL-MODEL REFERENSI Ada 3 elemen dasar dalam komunikasi : 1. Sumber Pesan (Message Source) 2. Saluran/Media Perantara (Channel) 3. Tujuan Pesan (Message Destination) Gambar 1.

Lebih terperinci

TK 2134 PROTOKOL ROUTING

TK 2134 PROTOKOL ROUTING TK 2134 PROTOKOL ROUTING Materi Minggu ke-1: Internetworking Devie Ryana Suchendra M.T. Teknik Komputer Fakultas Ilmu Terapan Semester Genap 2015-2016 Internetworking Topik yang akan dibahas pada pertemuan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Teori Umum 2.1.1. Jenis-Jenis Jaringan Local Area Network (LAN) Local Area Network (LAN) secara umum adalah jaringan privat yang menghubungkan perkantoran, gedung atau kampus.

Lebih terperinci

BAB II JARINGAN LOCAL AREA NETWORK (LAN) Jaringan komputer merupakan sekumpulan komputer yang berjumlah

BAB II JARINGAN LOCAL AREA NETWORK (LAN) Jaringan komputer merupakan sekumpulan komputer yang berjumlah BAB II JARINGAN LOCAL AREA NETWORK (LAN) 2.1 Pendahuluan Jaringan komputer merupakan sekumpulan komputer yang berjumlah banyak yang saling terpisah-pisah, akan tetapi saling berhubungan dalam melaksanakan

Lebih terperinci

PENGGUNAAN MEDIA KONEKSI WIRELESS DAN SISTEM FAILOVER DYNAMIC ROUTING PROTOCOL PADA PT. VARNION TECHNOLOGY SEMESTA

PENGGUNAAN MEDIA KONEKSI WIRELESS DAN SISTEM FAILOVER DYNAMIC ROUTING PROTOCOL PADA PT. VARNION TECHNOLOGY SEMESTA PENGGUNAAN MEDIA KONEKSI WIRELESS DAN SISTEM FAILOVER DYNAMIC ROUTING PROTOCOL PADA PT. VARNION TECHNOLOGY SEMESTA FAHRIZAL RAMADHAN 41511120013 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS

Lebih terperinci

Bab 2 LANDASAN TEORI

Bab 2 LANDASAN TEORI Bab 2 LANDASAN TEORI 2.1 Teori Dasar Jaringan Komputer Jaringan komputer saat ini sangat diperlukan dalam melakukan proses pengiriman data dari suatu tempat ke tempat lain. Tanpa adanya jaringan maka kemungkinan

Lebih terperinci

TUGAS JARKOM. *OSI Layer dan TCP/IP* A. OSI layer

TUGAS JARKOM. *OSI Layer dan TCP/IP* A. OSI layer TUGAS JARKOM *OSI Layer dan TCP/IP* A. OSI layer Pengertian model OSI (Open System Interconnection) adalah suatu model konseptual yang terdiri atas tujuh layer, yang masing-masing layer tersebut mempunyai

Lebih terperinci

KONSEP DASAR JARINGAN KOMPUTER

KONSEP DASAR JARINGAN KOMPUTER KONSEP DASAR JARINGAN KOMPUTER 1.1 Pengertian Jaringan Komputer Jaringan komputer adalah hubungan antara 2 komputer atau lebih yang terhubung dengan media transmisi kabel atau tanpa kabel (wireless). Dua

Lebih terperinci

adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data

adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data Melakukan deteksi adanya koneksi fisik atau ada tidaknya

Lebih terperinci

Protokol Jaringan JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom

Protokol Jaringan JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom Protokol Jaringan JARINGAN KOMPUTER Ramadhan Rakhmat Sani, M.Kom Overview Konsep Jaringan Komputer Protokol Jaringan Physical Layer Data Link Layer Konsep Lan Network Layer Ip Address Subnetting Ip Version

Lebih terperinci

BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu

BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Dalam penelitian sebelumnya yang dilakukan oleh Rochandi Wirawan (2011), bertujuan untuk melakukan perbandingan terhadap kemampuan dari dua buah protokol

Lebih terperinci

BAB III LANDASAN TEORI

BAB III LANDASAN TEORI BAB III LANDASAN TEORI 3.1 Jaringan Komputer 3.1.1 Pengertian Jaringan Komputer Jaringan komputer merupakan suatu sistem yang terdiri dari beberapa komputer dan perangkat lainnya. Jaringan komputer dirancang

Lebih terperinci

Peralatan yang terhubung ke segmen jaringan terdefinisi sebagai networking devices

Peralatan yang terhubung ke segmen jaringan terdefinisi sebagai networking devices 1 Networking Devices Peralatan yang terhubung ke segmen jaringan terdefinisi sebagai networking devices Device ini terbagi menjadi dua yaitu: end user device: komputer, printer, scanner dan device yang

Lebih terperinci

Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer.

Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer. Uraian dan Sasaran Uraian : Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer. Sasaran : Mahasiswa bisa mendesign dan membangun jaringan komputer

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Defenisi Jaringan Komputer Wendell Odom (2004, hal: 5) menyatakan bahwa jaringan adalah kombinasi perangkat keras, perangkat lunak, dan pengkabelan (cabeling), yang memungkinkan

Lebih terperinci

LOCAL AREA NETWORK DAN IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK UNTUK GEDUNG PERKANTORAN. Oleh : Teguh Esa Putra ( )

LOCAL AREA NETWORK DAN IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK UNTUK GEDUNG PERKANTORAN. Oleh : Teguh Esa Putra ( ) LOCAL AREA NETWORK DAN IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK UNTUK GEDUNG PERKANTORAN Oleh : Teguh Esa Putra (14111001) PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS MERCU

Lebih terperinci

Lapisan OSI Dan Mcam-Macam Layer

Lapisan OSI Dan Mcam-Macam Layer Lapisan OSI Dan Mcam-Macam Layer Model referensi jaringan terbuka OSI atau OSI Reference Model for open networking adalah sebuah model arsitektural jaringan yang dikembangkan oleh badan International Organization

Lebih terperinci

Networking Model. Oleh : Akhmad Mukhammad

Networking Model. Oleh : Akhmad Mukhammad Networking Model Oleh : Akhmad Mukhammad Objektif Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. Mengidentifikasi dan mengatasi problem

Lebih terperinci

Gambar 1.1 Jaringan peer-to-peer

Gambar 1.1 Jaringan peer-to-peer BAB-1 Pendahuluan 1.1. Pengertian Jaringan Komputer Jaringan komputer adalah sebuah sistem yang terdiri atas komputer dan perangkat jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu tujuan

Lebih terperinci

Pengenalan Jaringan Komputer. Pertemuan I. Definisi Jaringan Komputer. Manfaat Jaringan Komputer. Manfaat Jaringan Komputer (lanjutan)

Pengenalan Jaringan Komputer. Pertemuan I. Definisi Jaringan Komputer. Manfaat Jaringan Komputer. Manfaat Jaringan Komputer (lanjutan) Pengenalan Jaringan Komputer Pertemuan I Definisi Jaringan Komputer Jaringan komputer adalah dua atau lebih komputer serta berbagai perangkat pendukung lainnya yang saling dihubungkan menggunakan sebuah

Lebih terperinci

Pertemuan V. Local Area Network

Pertemuan V. Local Area Network Pertemuan V Local Area Network Sasaran Pertemuan 5 - Mahasiswa diharapkan dapat menjelaskan mengenai port sebagai suatu konektor yang menghubungkan komputer dengan piranti lainnya dan karakteristik penting

Lebih terperinci

REVIEW MODEL OSI DAN TCP/IP

REVIEW MODEL OSI DAN TCP/IP REVIEW MODEL OSI DAN TCP/IP A. Dasar Teori Apa itu jaringan komputer? Jaringan Komputer adalah sebuah sistem yang terdiri dari dua atau lebih komputer yang saling terhubung satu sama lain melalui media

Lebih terperinci

Rahmady Liyantanto liyantanto.wordpress.com

Rahmady Liyantanto liyantanto.wordpress.com Rahmady Liyantanto liyantanto88@gmail.com liyantanto.wordpress.com Komunikasi Data Jenis Perangkat Keras dan Lunak Contoh Konfigurasi Arsitektur Protokol Sistem Operasi Jaringam Definisi Jaringan komputer

Lebih terperinci

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan 1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan mengatasi problem yang terjadi dengan menggunakan pendekatan

Lebih terperinci

TCP dan Pengalamatan IP

TCP dan Pengalamatan IP TCP dan Pengalamatan IP Pengantar 1. Dasar TCP/IP TCP/IP (Transmision Control Protocol/Internet Protocol) adalah sekumpulan protokol komunikasi (protocol suite) yang sekarang ini secara luas digunakan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Teori umum 2.1.1 Jenis Jaringan A. Berdasarkan Area Berdasarkan luas area, jaringan dibagi lagi menjadi 4 bagian yaitu Local Area Network (LAN), Metropolitan Area Network (MAN),

Lebih terperinci

BAB II LANDASAN TEORI...

BAB II LANDASAN TEORI... DAFTAR ISI Judul Pertama... Judul Kedua... Lembar Pengesahan Tugas Akhir... Tanda Lulus Mempertahankan Tugas Akhir... Lembar Pernyataan Keaslian... Kata Pengantar... Daftar Isi... Daftar Tabel... Daftar

Lebih terperinci

JARINGAN KOMPUTER DAN PRODUK PERANGKAT KERAS INTERNET

JARINGAN KOMPUTER DAN PRODUK PERANGKAT KERAS INTERNET JARINGAN KOMPUTER DAN PRODUK PERANGKAT KERAS INTERNET Pengertian Jaringan Jaringan komputer adalah sebuah sistem yang terdiri atas computer dan perangkat jaringan lainnya yang bekerja bersama-sama untuk

Lebih terperinci

ULANGAN HARIAN JARINGAN NIRKABEL

ULANGAN HARIAN JARINGAN NIRKABEL ULANGAN HARIAN JARINGAN NIRKABEL a. Pilihan Ganda 1. Protokol TCP/IP berhubungan dengan pengguna aplikasi yang berguna untuk terminal maya jarak jauh a. HTTP b. FTP c. SMTP d. TELNET e. UDP 2. Proses pencampuran

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Teori Umum 2.1. Network Network adalah sesuatu yang memungkinkan dua atau lebih komputer untuk berkomunikasi satu sama lain atau berkomunikasi dengan peralatan lainnya. Hal ini memungkinkan

Lebih terperinci

BAB II DASAR TEORI. Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi

BAB II DASAR TEORI. Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi BAB II DASAR TEORI 2.1 Protokol Komunikasi Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi komunikasi, perpindahan data, serta penulisan hubungan antara dua atau lebih perangkat komunikasi.

Lebih terperinci

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan 1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan mengatasi problem yang terjadi dengan menggunakan pendekatan

Lebih terperinci

Pengertian TCP IP, Konsep Dasar Dan Cara Kerja Layer TC IP

Pengertian TCP IP, Konsep Dasar Dan Cara Kerja Layer TC IP Pengertian TCP IP, Konsep Dasar Dan Cara Kerja Layer TC IP Pengertian TCP/IP adalah protokol komunikasi untuk komunikasi antara komputer di Internet. TCP/IP singkatan Transmission Control Protocol / Internet

Lebih terperinci

a. Local Area Network (LAN)

a. Local Area Network (LAN) Konfigurasi VLAN Untuk Instansi Pendidikan Perguruan Tinggi Ardhiyan Akhsa (15111113) Saat ini penggunaan teknologi jaringan komputer sebagai media komunikasi data semakin meningkat. Seiring dengan semakin

Lebih terperinci

Bab III Prinsip Komunikasi Data

Bab III Prinsip Komunikasi Data Bab III Prinsip Komunikasi Data Teknologi Jaringan yang menghubungkan beberapa Komputer baik dalam area kecil maupun besar mempunyai aturan aturan baku atau Prinsip prinsip baku dalam komunikasi data.

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,

Lebih terperinci

JARINGAN KOMPUTER. A. PENGERTIAN Apa itu Jaringan Komputer

JARINGAN KOMPUTER. A. PENGERTIAN Apa itu Jaringan Komputer BAB II JARINGAN KOMPUTER A. PENGERTIAN Apa itu Jaringan Komputer Jaringan komputer adalah sebuah kumpulan komputer, printer dan peralatan lainnya yang terhubung. Informasi dan data bergerak melalui perantara

Lebih terperinci

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN KOS DI LINGKUNGAN UNIVERSITAS BINA NUSANTARA

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN KOS DI LINGKUNGAN UNIVERSITAS BINA NUSANTARA UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007 ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN KOS DI LINGKUNGAN UNIVERSITAS BINA NUSANTARA

Lebih terperinci

Dukungan yang diberikan

Dukungan yang diberikan PERKEMBANGAN KOMUNIKASI DATA NIRKABEL Pertengahan abad 20, teknologi nirkabel berkembang pesat, diimplementasikan dalam bentuk teknologi radio, televisi, telepon mobil, dll. Komunikasi lewat sistem satelit

Lebih terperinci

Rangkuman Bab I Konsep Jaringan. Jaringan adalah kumpulan dari komputer yang saling terhubung dan berkomunikasi. Menurut

Rangkuman Bab I Konsep Jaringan. Jaringan adalah kumpulan dari komputer yang saling terhubung dan berkomunikasi. Menurut Rangkuman Bab I Konsep Jaringan Nama : Akhmad Fariiqun Awwaluddin NRP : 2110165019 Kelas : 1 D4 LJ Teknik Informatika Jaringan adalah kumpulan dari komputer yang saling terhubung dan berkomunikasi. Menurut

Lebih terperinci

BAB II DASAR TEORI. menggunakan media gelombang mikro, serat optik, hingga ke model wireless.

BAB II DASAR TEORI. menggunakan media gelombang mikro, serat optik, hingga ke model wireless. BAB II DASAR TEORI 2.1 Pengertian Jaringan Komputer Kecepatan perkembangan teknologi menjadikan proses transformasi informasi sebagai kebutuhan utama manusia yang akan semakin mudah didapatkan dengan cakupan

Lebih terperinci

KOMUNIKASI DATA. Agar komunikasi data dapat dilakukan, 3 buah elemen harus ada. data. Media transmisi. penerima. sumber

KOMUNIKASI DATA. Agar komunikasi data dapat dilakukan, 3 buah elemen harus ada. data. Media transmisi. penerima. sumber JARINGAN KOMPUTER Pendahuluan Jaringan komputer adalah kumpulan dari dua atau lebih komputer yang terhubung(terkoneksi) satu dengan yang lainnya. Apabila komputer-komputer berada dalam suatu jaringan maka

Lebih terperinci

KONSEP JARINGAN KOMPUTER

KONSEP JARINGAN KOMPUTER KONSEP JARINGAN KOMPUTER Definisi Dasar : Dua atau lebih komputer yang saling terhubung sehingga dapat membagi data dan sumber-sumber peralatan lain. Jaringan Komputer adalah sekelompok komputer otonom

Lebih terperinci

By. Gagah Manunggal Putra Support by :

By. Gagah Manunggal Putra Support by : Computer Networking By. Gagah Manunggal Putra Support by : Apa itu Jaringan Komputer? Jaringan Komputer adalah sebuah sistem yang terdiri atas komputer-komputer yang didesain untuk dapat berbagi sumber

Lebih terperinci

BAB III LANDASAN TEORI. Jaringan komputer adalah kumpulan dari end device yang saling terhubung

BAB III LANDASAN TEORI. Jaringan komputer adalah kumpulan dari end device yang saling terhubung BAB III LANDASAN TEORI 3.1 Jaringan Komputer Jaringan komputer adalah kumpulan dari end device yang saling terhubung satu dengan yang lain. Kumpulan dari end device saling terhubung satu dengan yang lain

Lebih terperinci

LAN, VLAN, WLAN & WAN

LAN, VLAN, WLAN & WAN LAN, VLAN, WLAN & WAN Ir. Roedi Goernida, MT. Program Studi Sistem Informasi Fakultas Rekayasa Industri Institut Teknologi Telkom Bandung 2012 1 Local Area Network (1/2) Merupakan jaringan komputer yang

Lebih terperinci

Rahmady Liyantanto liyantanto.wordpress.com

Rahmady Liyantanto liyantanto.wordpress.com Rahmady Liyantanto liyantanto88@gmail.com liyantanto.wordpress.com Komunikasi Data D3 Manajemen Informatika Universitas Trunojoyo Protokol Komunikasi OSI Aliran Data Encapsulation 7 Lapisan OSI D3 Manajemen

Lebih terperinci

Introduction Information Technology: NETWORKING

Introduction Information Technology: NETWORKING Introduction Information Technology: NETWORKING Apa itu Jaringan Komputer? JARINGAN komputer adalah suatu kumpulan komputer, printer dan peralatan lainnya yang terhubung dalam satu kesatuan. Informasi

Lebih terperinci

Dasar Dasar Jaringan

Dasar Dasar Jaringan Dasar Dasar Jaringan Ardian Ulvan (Applied Computer Research Group ACRG) ulvan@unila.ac.id 1 Pendahuluan Keuntungan Menggunakan Jaringan Resource Sharing (kebanyakan device berstatus idle) Biaya pembelian

Lebih terperinci

keadaan 0 atau 1. Data digital dikirimkan dengan diwakili dua kondisi saja yaitu 0 dan 1.

keadaan 0 atau 1. Data digital dikirimkan dengan diwakili dua kondisi saja yaitu 0 dan 1. JARINGAN KOMPUTER Pengantar Komunikasi awalnya bergantung pada transportasi: jalan antar kota, antar provinsi/negara bagian kemudian antar negara/benua. Kemudian komunikasi dapat terjadi jarak jauh melalui

Lebih terperinci

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA PT.

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA PT. UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007 ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA

Lebih terperinci

Pertemuan 3. Dedy Hermanto/Jaringan Komputer/2010

Pertemuan 3. Dedy Hermanto/Jaringan Komputer/2010 Pertemuan 3 Local Area Network (LAN) Metropolitan Area Network (MAN) Wide Area Network (WAN) Jaringan Tanpa Kabel (Wireless) LAN Adalah : Suatu jaringan komputer yang terbatas dalam jarak atau area setempat

Lebih terperinci

BAB 2 LANDASAN TEORI. melakukan pengiriman dan penerimaan (meski path itu berupa wireless). (Tittel,

BAB 2 LANDASAN TEORI. melakukan pengiriman dan penerimaan (meski path itu berupa wireless). (Tittel, 6 BAB 2 LANDASAN TEORI 2.1. Topologi Topologi adalah tipe-tipe physical path yang menghubungkan unit yang melakukan pengiriman dan penerimaan (meski path itu berupa wireless). (Tittel, 2002:50). Topologi

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Beberapa penelitian terdahulu tentang jaringan komputer diskless. Nauri, Yogi Ichwan., Fadlillah, Umi., & Wantoro, Ian (2013) Analisis dan Perancangan Jaringan

Lebih terperinci

BAB III PEDOMAN PEDOMAN

BAB III PEDOMAN PEDOMAN BAB III PEDOMAN PEDOMAN 3.1. Alur Pembelajaran Pedoman yang dibuat terdiri dari dua bagian, yaitu bagi praktikan dan bagi pengajar. Pada dasarnya, pedoman bagi praktikan dan bagi pengajar memiliki konten

Lebih terperinci

Pengelolaan Jaringan Sekolah

Pengelolaan Jaringan Sekolah Pengelolaan Jaringan Sekolah ( Mikrotik dan Access Point) PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD) BIDANG PENGEMBANGAN

Lebih terperinci

DAFTAR ISI HALAMAN JUDUL... HALAMAN PENGESAHAN... SURAT PERINTAH MAGANG... SURAT KETERANGAN SELESAI MAGANG... INTISARI... ABSTRACT...

DAFTAR ISI HALAMAN JUDUL... HALAMAN PENGESAHAN... SURAT PERINTAH MAGANG... SURAT KETERANGAN SELESAI MAGANG... INTISARI... ABSTRACT... DAFTAR ISI HALAMAN JUDUL... HALAMAN PENGESAHAN... SURAT PERINTAH MAGANG... SURAT KETERANGAN SELESAI MAGANG... INTISARI... ABSTRACT... i ii iii iv v vi HALAMAN PERSEMBAHAN... vii PRAKATA... viii DAFTAR

Lebih terperinci

Datarate (bandwidth) Layout jaringan (topologi) Single atau multiple kanal komunikasi.

Datarate (bandwidth) Layout jaringan (topologi) Single atau multiple kanal komunikasi. Lapisan phisik ini mendefinisikan karakteristik dari transmisi bit data melalui media tertentu. Protokol yang mengatur koneksi fisik dan transmisi dari bit antar dua perangkat. Secara spesifik lapisan

Lebih terperinci

LEMBAR SOAL. 2. Jaringan komputer yang memiliki radius km adalah... a. LAN c. Internet e. Nirkabel

LEMBAR SOAL. 2. Jaringan komputer yang memiliki radius km adalah... a. LAN c. Internet e. Nirkabel LEMBAR SOAL Mata Pelajaran : MPJ WAN Kelas Program : XI TKJ Hari / Tanggal : Kamis, 9 Juni 2011 Waktu : 09.15 11.15 WIB Guru Pengampu : Imam Bukhari, S.Kom PETUNJUK UMUM 1. Teliti soal sebelum mengerjakan,

Lebih terperinci

BAB II WIDE AREA NETWORK

BAB II WIDE AREA NETWORK BAB II WIDE AREA NETWORK Wide Area Network adalah sebuah jaringan komunikasi data yang mencakup daerah geographi yang cukup besar dan menggunakan fasilitas transmisi yang disediakan oleh perusahaan telekomunikasi.

Lebih terperinci

BAB II DASAR TEORI 2.1 Sistem Komunikasi Data 2.2 Infrastruktur Jaringan Telekomunikasi

BAB II DASAR TEORI 2.1 Sistem Komunikasi Data 2.2 Infrastruktur Jaringan Telekomunikasi BAB II DASAR TEORI Sebelum melakukan perancangan sistem pada penelitian, bab II menjelaskan teori-teori yang digunakan sehubungan dengan perancangan alat dalam penelitian skripsi. 2.1 Sistem Komunikasi

Lebih terperinci

Materi. Penilaian UTS 30% UAS 40% Tugas 20% Partisipasi 10%

Materi. Penilaian UTS 30% UAS 40% Tugas 20% Partisipasi 10% Materi Pertemuan 1 Pengenalan Jaringan Komputer dan Komunikasi Data Pertemuan 2 Perangkat Jaringan Komputer Pertemuan 3 Protokol Jaringan OSI Model Pertemuan 4 Protokol Jaringan TCP Pertemuan 5,6 Pengalamatan

Lebih terperinci

BAB IX JARINGAN KOMPUTER

BAB IX JARINGAN KOMPUTER BAB IX JARINGAN KOMPUTER Konsep jaringan pertama kali bermula dari pemikiran bahwa Hubungan komunikasi antara dua peralatan biasanya tidak praktis dikarenakan : peralatan yang terpisah terlalu jauh atau

Lebih terperinci

Pengantar Teknologi Informasi

Pengantar Teknologi Informasi Pengantar Teknologi Informasi Komunikasi Data & Jaringan Komputer Defri Kurniawan, M.Kom Fasilkom 12/20/2013 Konsep Komunikasi Data Pengertian Komunikasi data Pengiriman data menggunakan transmisi elektronik

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Teori Umum 2.1.1 Klasifikasi Jaringan Komputer 2.1.1.1 Klasifikasi Jaringan Berdasarkan Tipe Transmisi Secara umum ada dua jenis teknologi transmisi yaitu broadcast network dan

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Dari penelitian yang dilakukan oleh Cristian Wijaya (2014) mengenai

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Dari penelitian yang dilakukan oleh Cristian Wijaya (2014) mengenai 5 BAB II TINJAUAN PUSTAKA DAN DASAR TEORI 2.1 Tinjauan Pustaka Dari penelitian yang dilakukan oleh Cristian Wijaya (2014) mengenai Perancangan Wireless Distribution System (WDS) Berbasis OpenWRT dimana

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Sistem Jaringan Komputer 2.1.1 Pengertian Jaringan Komputer Dalam suatu tulisan yang dikutip dari sebuah buku menyatakan bahwa Jaringan- Kombinasi perangkat keras, perangkat

Lebih terperinci

UNIVERSITAS BINA NUSANTARA KONEKSI INTERNET GANDA DENGAN LOAD BALANCING MENGGUNAKAN UNIX MIKROTIK PADA PT. MARINA BUANA ASIA

UNIVERSITAS BINA NUSANTARA KONEKSI INTERNET GANDA DENGAN LOAD BALANCING MENGGUNAKAN UNIX MIKROTIK PADA PT. MARINA BUANA ASIA UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Studi Networking Skripsi Sarjana Komputer Semester Genap Tahun 2008/2009 KONEKSI INTERNET GANDA DENGAN LOAD BALANCING MENGGUNAKAN UNIX MIKROTIK

Lebih terperinci

Badiyanto, S.Kom., M.Kom. Refrensi : William Stallings Data and Computer Communications

Badiyanto, S.Kom., M.Kom. Refrensi : William Stallings Data and Computer Communications KOMIKASI DATA Dosen: Badiyanto, S.Kom., M.Kom. Refrensi : William Stallings Data and Computer Communications BAB 1 Pendahuluan 1. Model Komunikasi 2. Komunikasi Data 3. Jaringan Komunikasi Data 4. Protokol

Lebih terperinci

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC A. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN mode ad-hoc 3. Mahasiswa dapat menggunakan aplikasi WLAN

Lebih terperinci

Pengantar Teknologi Informasi Jaringan (Layer Fisik)

Pengantar Teknologi Informasi Jaringan (Layer Fisik) Pengantar Teknologi Informasi Jaringan (Layer Fisik) Sebelumnya Standard Protocol Layer OSI LAYER Application (7) Presentation (6) TCP/IP 5. Application Session (5) Transport (4) Network (3) Data link

Lebih terperinci

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015 NAMA : SUSILO KELAS : 22 NIM : 13111039 TANGGAL : 10 JUNI 2015 1. Penjelasan fitur Mikrotik RouterOS -Firewall Adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman

Lebih terperinci

SEKILAS WIRELESS LAN

SEKILAS WIRELESS LAN WIRELESS NETWORK SEKILAS WIRELESS LAN Sejarah kemunculan WLAN dimulai pada tahun 1997, sebuah lembaga independen bernama IEEE membuat spesifikasi/standar WLAN yang pertama diberi kode 802.11. Peralatan

Lebih terperinci

PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33

PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33 PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33 Fernadi H S, Naemah Mubarakah Konsentrasi Teknik Telekomunikasi, Departemen Teknik Elektro Fakultas

Lebih terperinci

DAFTAR GAMBAR. xiii. Halaman

DAFTAR GAMBAR. xiii. Halaman DAFTAR GAMBAR Halaman Gambar 2.1 Topologi Bus... 12 Gambar 2.2 Topologi Ring... 13 Gambar 2.3 Topologi Star... 13 Gambar 2.4 Topologi Token Ring... 23 Gambar 2.5 Kartu Jaringan Ethernet.... 24 Gambar 2.6

Lebih terperinci

9/6/2014. Dua komputer atau lebih dapat dikatakan terinterkoneksi apabila komputer-komputer tersebut dapat saling bertukar informasi.

9/6/2014. Dua komputer atau lebih dapat dikatakan terinterkoneksi apabila komputer-komputer tersebut dapat saling bertukar informasi. Danny Kriestanto 2 Pengantar Jaringan Komputer Konsep Jaringan Komputer Sesi 1 Pengantar Jaringan Komputer Klasifikasi Jaringan Komputer Terminologi Jaringan Komputer Komponen Jaringan Komputer Kode MK

Lebih terperinci

II. TINJAUAN PUSTAKA. Jaringan lokal kabel atau yang biasa disebut dengan Local Area Network (LAN)

II. TINJAUAN PUSTAKA. Jaringan lokal kabel atau yang biasa disebut dengan Local Area Network (LAN) II. TINJAUAN PUSTAKA A. Jaringan Lokal 1. Jaringan Lokal Kabel (Local Area Network) Jaringan lokal kabel atau yang biasa disebut dengan Local Area Network (LAN) merupakan jaringan komputer yang mencakup

Lebih terperinci

17. Jenis kabel yang digunakan pada topologi Bus adalah...

17. Jenis kabel yang digunakan pada topologi Bus adalah... LEMBAR SOAL Mata Pelajaran : MIPJL (Menginstalasi Perangkat Jaringan Berbasis Luas (WAN) Kelas Program : XI TKJ Hari / Tanggal : Jumat, 8 Juni 2012 Waktu : 09.00 10.30 WIB Guru Pengampu : Imam Bukhari,

Lebih terperinci

TUGAS AKHIR ANALISA INFRASTRUKTUR LAYANAN VOICE OVER INTERNET PROTOKOL PADA PT. AJ CENTRAL ASIA RAYA. Diajukan guna melengkapi sebagian syarat

TUGAS AKHIR ANALISA INFRASTRUKTUR LAYANAN VOICE OVER INTERNET PROTOKOL PADA PT. AJ CENTRAL ASIA RAYA. Diajukan guna melengkapi sebagian syarat TUGAS AKHIR ANALISA INFRASTRUKTUR LAYANAN VOICE OVER INTERNET PROTOKOL PADA PT. AJ CENTRAL ASIA RAYA Diajukan guna melengkapi sebagian syarat dalam mencapai gelar Sarjana Strata Satu (S1) Disusun Oleh

Lebih terperinci

Dosen Pengampu : Muhammad Riza Hilmi, ST.

Dosen Pengampu : Muhammad Riza Hilmi, ST. Model OSI DAN TCP/IP PROTOKOL Konsep Dasar Komunikasi Data Konsep Protokol Jaringan OSI Model Enkapsulasi dan Dekapsulasi TCP/IP Model Protocol Suite TCP/IP Dosen Pengampu : Muhammad Riza Hilmi, ST. Email

Lebih terperinci

ANALISIS DAN PERANCANGAN PEMISAHAN TRAFIK IIX dan IX PADA JARINGAN CV.INNOVATION NETWORK SKRIPSI OLEH. Raymond Megosurja ( ) Kelas 07 PDT/09

ANALISIS DAN PERANCANGAN PEMISAHAN TRAFIK IIX dan IX PADA JARINGAN CV.INNOVATION NETWORK SKRIPSI OLEH. Raymond Megosurja ( ) Kelas 07 PDT/09 ANALISIS DAN PERANCANGAN PEMISAHAN TRAFIK IIX dan IX PADA JARINGAN CV.INNOVATION NETWORK SKRIPSI OLEH Raymond Megosurja (1200965222) Kelas 07 PDT/09 Universitas Bina Nusantara Jakarta (2012) i ANALISIS

Lebih terperinci

BAB 2 LANDASAN TEORI. klasifikasi jaringan komputer, tipe-tipe topologi jaringan komputer.

BAB 2 LANDASAN TEORI. klasifikasi jaringan komputer, tipe-tipe topologi jaringan komputer. BAB 2 LANDASAN TEORI 2.1 TEORI DASAR/UMUM Pada bagian ini akan dijelaskan mengenai definisi dari jaringan komputer, klasifikasi jaringan komputer, tipe-tipe topologi jaringan komputer. 2.1.1 DEFINISI JARINGAN

Lebih terperinci

Model OSI. Diambil dari /tutorial/linux/osi.html

Model OSI. Diambil dari  /tutorial/linux/osi.html Model OSI Diambil dari http://www.geocities.com/indoprog /tutorial/linux/osi.html 1 Apa yang dimaksud dengan model- OSI? Komunikasi antar komputer dari vendor yang berbeda sangat sulit dilakukan, karena

Lebih terperinci

JARINGAN. berhubungan untuk melakukan komunikasi data. Tahun 1940-an : di Amerika dibuatlah proses beruntun (Batch Processing)

JARINGAN. berhubungan untuk melakukan komunikasi data. Tahun 1940-an : di Amerika dibuatlah proses beruntun (Batch Processing) JARINGAN 11.1. Konsep Jaringan Komputer 11.1.1. Definisi Jaringan Komputer Jaringan komputer adalah kumpulan dua atau lebih komputer yang saling berhubungan untuk melakukan komunikasi data. 11.1.2. Sejarah

Lebih terperinci

MODEL REFERENSI OSI & TCP/IP. Budhi Irawan, S.Si, M.T

MODEL REFERENSI OSI & TCP/IP. Budhi Irawan, S.Si, M.T MODEL REFERENSI OSI & TCP/IP 1011101010101011101 Budhi Irawan, S.Si, M.T Pendahuluan Model Referensi OSI (Open System Interconnection) merupakan standar dalam protokol jaringan yang dikembangkan oleh ISO

Lebih terperinci

JARINGAN KOMPUTER. APA ITU JARINGAN COMPUTER PENGGUNA JARINGAN COMPUTER Business application Home application Mobile users

JARINGAN KOMPUTER. APA ITU JARINGAN COMPUTER PENGGUNA JARINGAN COMPUTER Business application Home application Mobile users JARINGAN KOMPUTER APA ITU JARINGAN COMPUTER PENGGUNA JARINGAN COMPUTER Business application Home application Mobile users APA ITU JARINGAN KOMPUTER Jaringan komputer (jaringan) adalah jaringan telekomunikasi

Lebih terperinci

SISTEM UNTUK MENGAKSES INTERNET

SISTEM UNTUK MENGAKSES INTERNET BAB 2 SISTEM UNTUK MENGAKSES INTERNET Peta Konsep Sistem untuk Mengakses Internet Jaringan Komputer Topologi Bus Topologi Jaringan Protokol Jaringan Media Transmisi Jaringan Berdasarkan Area Kerja Program

Lebih terperinci

A I S Y A T U L K A R I M A

A I S Y A T U L K A R I M A A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Menguasai konsep networking (LAN &WAN) Megnuasai

Lebih terperinci

BAB 1 PENDAHULUAN. dinamakan hotspot. Batas hotspot ditentukan oleh frekuensi, kekuatan pancar

BAB 1 PENDAHULUAN. dinamakan hotspot. Batas hotspot ditentukan oleh frekuensi, kekuatan pancar BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Penggunaan Wi-Fi memudahkan dalam mengakses jaringan dari pada menggunakan kabel. Ketika menggunakan WiFi, pengguna dapat berpindahpindah tempat. Meskipun

Lebih terperinci

TEKNOLOGI JARINGAN TANPA KABEL (WIRELESS)

TEKNOLOGI JARINGAN TANPA KABEL (WIRELESS) TEKNOLOGI JARINGAN TANPA KABEL (WIRELESS) M.Rudyanto Arief STMIK AMIKOM Yogyakarta e-mail : rudyanto@amikom.ac.id ABSTRACT As the number of wireless networks increased, so too did the need for a wireless

Lebih terperinci

BAB 3: PROTOCOL. Introduction to Networks

BAB 3: PROTOCOL. Introduction to Networks BAB 3: PROTOCOL Introduction to Networks OVERVIEW Overview: OSI Layer TCP/IP Layer OSI (Open System Interconnection) Tentang OSI Layer digunakan untuk menjelaskan cara kerja jaringan komputer secara logika.

Lebih terperinci

BAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan

BAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan BAB III LANDASAN TEORI Pada bab tiga penulis menjelaskan tentang teori penunjang kerja praktik yang telah di kerjakan. 3.1 PACKET TRACER Packet Tracer adalah sebuah perangkat lunak (software) simulasi

Lebih terperinci