PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA

dokumen-dokumen yang mirip
DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER

AUTENTIKASI JARINGAN LAN DAN WIRELESS LAN MENGGUNAKAN ROUTER PFSENSE DENGAN RADIUS PADA JURUSAN TEKNIK ELEKTRO UMS

BAB III ANALISIS DAN RANCANGAN SISTEM

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 4 IMPLEMENTASI DAN EVALUASI

Resume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware

Perancangan Jaringan LAN dan WLAN Berbasis Mikrotik Pada Sekolah Menengah Kejuruan

Choirul Amri. I. Pendahuluan.

Pembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750. Achmad Muharyadi

PENGEMBANGAN DAN IMPLEMENTASI JARINGAN HOTSPOT DENGAN MENGGUNAKAN ROUTER MIKROTIK (Study Kasus : SMKN 1 JUWIRING)

BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 SEKILAS JARINGAN DANA PENSIUN PERTAMINA

Bab 4 IMPLEMENTASI DAN EVALUASI. topologi jaringan yang telah penulis rancang. dibutuhkan, diantaranya adalah sebagai berikut :


SIMULASI PEMANFAATAN IPCOP SEBAGAI PC ROUTER DALAM JARINGAN LOCAL (LAN) DI LABORATORIUM FE-UMI ABSTRAK

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL

Pembuatan Jaringan Internet Wireless Pada Kawasan Rt.07/Rw.04 Kel.kalibata Menggunakan Gateway Server ClearOS. Ahmad Thantowi

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB IV ANALISIS DAN PERANCANGAN

Cara Setting MikroTik sebagai Gateway dan Bandwidth Management

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI MANAJEMEN BANDWIDTH JARINGAN LOCAL AREA NETWORK (LAN) MENGUNAKAN METODE QUEUE TREE PADA PT. TUMBUH SELARAS ALAM

BAB V IMPLEMENTASI. bab sebelumnya. PC Router Mikrotik OS ini menggunakan versi

BAB 4 HASIL DAN PEMBAHASAN. Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45

BAB 4 HASIL DAN PEMBAHASAN

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN

BAB IV PEMBAHASAN /24 dan lainnya bisa berkoneksi dengan internet / ISP.

BAB III PEMBAHASAN Jadwal kerja praktek Tabel 3.1 Jadwal kerja praktek

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

BAB I PENDAHULUAN Latar Belakang Masalah

MODUL PRAKTIKUM 09 NETWORK ADDRESS TRANSLATION DAN WIRELESS LAN

Pengelolaan Jaringan Sekolah

MONITORING JARINGAN NIRKABEL MENGGUNAKAN APLIKASI SNIFFER PADA SMK NEGERI 1 PENUKAL

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

TUGAS E-LEARNING JARINGAN KOMPUTER. IP Hotspot Mikrotik

BAB 1 PENDAHULUAN. beserta perangkat kerasnya. Secara langsung ataupun tidak, teknologi informasi telah

Bab 3. Metode Dan Perancangan Sistem

SISTEM OTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS

Bab 4 Hasil dan Pembahasan

III. METODOLOGI PENELITIAN. Penelitian ini dilakukan di Jurusan Matematika Universitas Lampung dan Linux

LIMITASI PENGGUNA AKSES INTERNET BERDASARKAN KUOTA WAKTU DAN DATA MENGGUNAKAN PC ROUTER OS MIKROTIK (Studi Kasus : SMK YPM 7 Tarik)

BAB I PENDAHULUAN. pendidikan sehingga diperlukan untuk menghindari hal-hal yang tidak

BAB 1 PENDAHULUAN. Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga

BAB III PERANCANGAN. Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal,

Akses Remote Database via Internet

DESAIN DAN IMPLEMENTASI LOAD BALANCING PADA PT PUPUK SRIWIDJAJA PALEMBANG

BAB 3 METODOLOGI. Melakukan Survey. Mengidentifikasi Masalah & Menganalisis Kebutuhan User. Perancangan Jaringan Hotspot

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

BAB 4 HASIL DAN PEMBAHASAN

MANAJEMEN TATA KELOLA CAPTIVE PORTAL HOTSPOT MIKROTIK & UNIFI CONTROLLER

Representative Service Support Center Website,

Desain Sistem ANALISA KEBUTUHAN

IMPLEMENTASI PENGATURAN DAN PRIORITAS BANDWIDTH DENGAN HIERARCHICAL TOKEN BUCKET BERBASISKAN GUI PADA LINUX SERVER CLEAROS

PERANCANGAN WEBSITE SEBAGAI SARANA PROMOSI PADA MTs MA ARIF NU 1 AJIBARANG. Oleh: Lina Rahmawati Sistem Informasi, STMIK Amikom Purwokerto ABSTRAKS

ROUTER DAN BRIDGE BERBASIS MIKROTIK. Oleh : JB. Praharto ABSTRACT

BAB III METODE PENELITIAN

PENDIDIKAN TEKNIK INFORMATIKA TEKNIK ELEKTRONIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI PADANG

Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software

II. TINJAUAN PUSTAKA I. PENDAHULUAN

MIKROTIK SEBAGAI ROUTER DAN BRIDGE

RANCANG BANGUN JARINGAN NIRKABEL DENGAN USER MANAGER DAN MANAGEMENT BANDWIDTH MENGGUNAKAN MIKROTIK RB751U Studi Kasus : SMAN 1 Jatiwangi

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB III ANALISIS DAN DESAIN SISTEM

Pengembangan PC Router Mikrotik untuk Manajemen Jaringan Internet pada Laboratorium Komputer Fakultas Teknik UHAMKA.

PRAKTIKUM ROUTING STATIK

BAB III PEMBAHASAN. pelaksanaan kerja praktek ada sebagai berikut : WILAYAH PROVINSI JAWA BARAT DIVISI SISKOHAT yang beralamat di

Fery Rosyadi

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)

BAB IV DESKRIPSI KERJA PRAKTEK

Konfigurasi Jaringan Hotspot Pada MikroTik RouterOS

BAB 4 PERANCANGAN DAN EVALUASI

Gambar Hasil upload melalui web testmynet oleh user nyoba Gambar Hasil lengkap dari tes upload melalui testmynet oleh user nyoba...

BAB I PENDAHULUAN. 1 Hendra Wijaya, Belajar sendiri Cisco Router, Elex Media Komputindo, Jakarta.

BAB IV IMPLEMENTASI DAN PENGUJIAN

Akses Remote Database via Internet

BAB III ANALISIS DAN DESAIN SISTEM

SISTEM PENCEGAHAN FLOODING DATA DENGAN METODE MANAJEMEN BANDWITH

Cara Setting IP Address DHCP di

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB I PENDAHULUAN 1.1 Latar Belakang aplikasi manajemen komputer klien pada jaringan komputer warnet 1.2 Perumusan masalah

BAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat

BAB IV HASIL DAN PEMBAHASAN

BAB 3 ANALISIS DAN PERANCANGAN. sampai dengan tahun 1981, Perusahaan ini berlokasi di Jalan Aipda K.K. Tubun

Analisa Penggunaan Mekanisme Network Address Translation (NAT) untuk Menghemat Internet Protocol (IP) Address

CARA MEMASANG WIFI ACCESS POINT DENGAN MODEM

Mengkonfigurasi system Firewall sebagai Internet gateway pada system operasi Debian 6.0

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 HASIL DAN PEMBAHASAN

ANALISIS PERBANDINGAN RESPONSE TIME SQUID PROXY PADA WINDOWS SERVER DAN LINUX SERVER

Firewall. Pertemuan V

BAB IV HASIL DAN UJI COBA

IMPLEMENTASI TOMATO FIRMWARE PADA LINKSYS WIRELESS ROUTER DENGAN PROSES AUTHENTIFICATION, AUTHORIZATION, ACCOUNTING MENGGUNAKAN RADIUS SERVER

SISTEM AUTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS

DESAIN DAN IMPLEMENTASI PROXY SERVER MENGGUNAKAN MYSQL PADA DINAS PERHUBUNGAN KOMUNIKASI DAN INFORMATIKA PROVINSI SUMATERA SELATAN

BAB I PENDAHULUAN Latar belakang

BAB IV HASIL DAN UJI COBA. yang digunakan untuk memperjelaskan tentang tampilan-tampilan yang ada pada

BAB IV PERANCANGAN SISTEM

RANCANG BANGUN MONITORING DAN OPTIMALISASI AKSES INTERNET MENGGUNAKAN SARG PADA BALMON PALEMBANG PENDAHULUAN

Konfigurasi Routing Protocol RIP di Router 2

BAB 4 HASIL DAN PEMBAHASAN

Transkripsi:

PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA OLEH: NOVI NURYANINGSIH, 0903015098 PROGRAM STUDI FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS MUHAMMADIYAH PROF.DR.HAMKA Novi_nuryaningsih@yahoo.co.uk ABSTRAK Di Laboratorium Fakultas Teknik Informatika UHAMKA terdapat layanan akses internet, sehingga kegiatan belajar mengajar yang membutuhkan akses internet seperti browsing, download dan sebagainya dapat dinikmati setiap saat. Namun dalam layanan akses internet ini, tidak ada yang memonitor siapa saja yang melakukan akses masuk ke jaringan Laboratorium. Untuk mengatasi kekurangan ini maka dibutuhkan pembatasan hak akses pengguna layanan internet dengan cara melakukan otorisasi dan autentikasi. Dalam membangun sistem pembatasan hak akses menggunakan metode autentikasi dengan memanfaatkan Captive Portal dan webserver yang terdapat pada linux freebsd. Pembangunan sistem keamanan dalam hal security antara admin dan klien mempunyai fungsi yang berbeda yaitu klien sebagai pengakses internet dan admin mengkonfigurasikan sistem yang telah di buat. Penelitian ini menghasilkan suatu sistem keamanan pada saat user/klien yang akan mengakses internet, dan nantinya user harus memasukkan username, password dan voucher yang telah di tentukan. Kata kunci : Internet, Autentikasi, Keamanan Jaringan, Captive Portal, Linux. 1. PENDAHULUAN Laboratorium Teknik Informatika sebagai salah satu fasilitas penunjang praktikum yang sangat penting di Fakultas Teknik UHAMKA saat ini telah memiliki koneksi internet yang dapat digunakan bebas oleh mahasiswa dalam aktivitas perkuliahan. Akan tetapi, banyak ditemukan mahasiswa yang menyalahgunakan jaringan internet tersebut untuk melakukan browsing pada waktu perkuliahan yang tidak seharusnya menggunakan jaringan internet. Hal ini tentu akan membuat jalannya perkuliahan menjadi terhambat. Dalam kasus ini penulis mencoba merancang sistem pengamanan jaringan pada Laboratorium Teknik Informatika yaitu dengan memanfaatkan Captive Portal. Diharapkan dengan dibuatnya sistem pengamanan jaringan ini, nantinya semua komputer dalam jaringan local tersebut tidak dapat langsung terkoneksi ke internet, akan tetapi harus melakukan autentikasi terlebih dahulu. Selain 1

2 itu dengan dibuatnya sistem keamanan jaringan ini penggunaan internet menjadi lebih terkontrol. 1.1 Perumusan Masalah Berdasarkan latar belakang yang telah diuraikan, penulis merumuskan masalah sebagai berikut : 1. Bagaimana merancang sistem autentikasi untuk akses jaringan komputer pada Laboratorium Teknik Informatika UHAMKA? 2. Bagaimana membangun keamanan jaringan berbasis open source? 1.2 Batasan Masalah Hal-hal yang akan dilakukan dalam tugas akhir ini dibatasi pada masalah yang akan dibahas, yaitu : 1. Autentikasi client untuk keamanan jaringan dilakukan di Laboratorium UHAMKA 2. Sistem operasi yang digunakan untuk membangun Autentikasi client adalah pfsense 2.0.2 3. Pembuatan Captive Portal sebagai autentikasi data yang lewat dari network internal ke network eksternal 4. Sistem Autentikasi tidak termasuk pembatasan atau pengendalian konten dari sumber asal web. 5. Perancangan interface pada autentikasi di Laboratorium Teknik Informatika UHAMKA menggunakan bahasa pemrograman HTML. 1.3 Tujuan Penulisan Adapun tujuan dari penulisan skripsi ini adalah : 1. Membangun suatu fasilitas jaringan komputer yang membatasi akses user untuk melakukan akses internet pada Laboratorium Fakultas Teknik Informatika UHAMKA menggunakan sistem operasi berbasis Open Source. 2. Mengimplementasikan Authentikasi melalui Captive Portal pada Fakultas Teknik UHAMKA. 1.4 Manfaat Penulisan Manfaat dari penulisan skripsi ini adalah : a. Memberikan keamanan jaringan pada setiap client pada Laboratorium Teknik Informatika UHAMKA. b. Mempersempit penggunaan internet yang sebelumnya bersifat bebas. c. Dengan sistem keamanan seperti proses autentikasi ini, kekurangan pada pemakaian akses internet dapat teratasi, sehingga pemakaian akses internet yang tidak terdaftar pada sistem tidak dapat melakukan browsing sehingga tidak mengganggu proses perkuliahan yang sedang berjalan di Laboratorium UHAMKA. d. Management bandwith pada Cptive portal melakukan pembatasan bandwith berdsarkan kapasitas download dan upload pada setiap client di Laboratorium Teknik Informatika UHAMKA. 2. DASAR TEORI 2.1. Keamanan Jaringan Pengetahuan tentang cara membobol jaringan komputer dan internet sudah sangat maju. Orang dapat belajar dengan mudah mengenai hacking dan cracking dari websitewebsite yang ada di internet.berbagai software caracking juga didapat dengan mudah di-download dan diterapkan. (Menjadi Administrator Jaringan Komputer : 2005) 2.1.1 Autentifikasi

3 Autentifikasi adalah proses pengidentifikasian seseorang, biasanya berdasarkan nama pengguna (username) dan password. Dalam sistem keamanan jaringan, autentifikasi berbeda dengan authorisasi. Authorisasi merupakan proses yang memberikan individu akses ke sistem berdasarkan identitasnya. 2.2 Pfsense Pfsense merupakan open source firewall / router distribusi berdasarkan FreeBSD. pfsense dimaksudkan untuk diinstal pada komputer pribadi dan terkenal karena keandalannya dan menawarkan fitur seringkali hanya ditemukan di firewall komersial mahal. Hal ini dapat dikonfigurasi dan ditingkatkan melalui antarmuka berbasis web, dan tidak membutuhkan pengetahuan dari sistem FreeBSD yang mendasari untuk mengelola. PfSense umumnya digunakan sebagai Firewall Perimeter, router, titik akses nirkabel, DHCP server, DNS server, dan sebagai VPN endpoint. 3.0 Captive Portal Captive Portal adalah suatu teknik autentikasi dan pengamanan data yang lewat dari network internal ke network eksternal. Captive portal memakai standar web browser untuk memberi seorang user nirkabel kesempatan untuk mengauthentikasi dirinya, biasanya berupa username & password. Captive portal juga dapat memberi informasi (seperti Kebijakan Penggunaan Jaringan yang Dapat di Terima / Acceptable Use Policy) kepada pemakai sebelum memberi akses lebih lanjut. Dengan memakai web browser, captive portal dapat bekerja dengan semua laptop dan sistem operasi. Captive portal biasanya dipakai di jaringan terbuka yang tidak punya metode autentikasi lain (seperti WEP atau MAC filter). 3. METODOLOGI PENELITIAN 3.1. Diagram Alur penelitian Mulai Identifikasi masalah perancangan autentikasi Software Perumusan masalah Studi literatur Identifikasi jaringan Kebutuhan sistem 1 hardware Gambar Alur Penelitian 2 2 1 Perancangan Jaringan Pembuatan PC Router Konfigurasi Client Perancangan Sistem Autentikasi Perancangan Interface Pengujian Jaringan Implementasi Jaringan SELESAI 3.1.1. Kebutuhan Hardware Merupakan proses pemilihan dan perakitan perangkat keras yang akan digunakan sebagai PC Router dan server client. Pada tabel 3.1 adalah spesifikasi hardware pada PC router sedangkan tabel 3.2 adalah spesifikasi hardware untuk server dan client. Tabel Spesifikasi Hardware PC Router Spesifikasi Hardware Motherboard Asus P4 series Processor Intel Pentium 4 Memory DDR 256MB Harddisk 512MB LAN Card 1-Port,32 bit DVD Rom PSU Simbadda 380Watt

4 Tabel Spesifikasi Hardware server Spesifikasi Hardware Motherboard Asus P4 series Processor Intel Pentium 4 Memory DDR 256MB Harddisk 512MB PSU Simbadda 380Watt 3.1.2. Kebutuhan Software Merupakan software yang digunakan dalam merancang dan menguji sistem. Adapun software yang digunakan seperti pada tabel wireless gateway mempunyai mekanisme untuk menghubungi sebuah Authentication server untuk mengetahui identitas dari pengguna jaringan lokal yang tersambung, maka gateway akan dapat menentukan untuk membuka aturan firewall-nya untuk client. Kita juga dapat mengatur lebar bandwidth untuk pengguna tertentu, mengatur mesin / port mana yang dapat dihubungi. seperti yang terlihat pada gambar. Tabel Spesifikasi Software Spesifikasi Software Pfsense OS versi 1.2.2 Bahasa pemrograman HTML Web browser Mozila Firefox 4. TEMUAN DAN PEMBAHASAN 4.1. Identifikasi Jaringan Laboratorium Teknik Informatika Gambar Konsep Captive Portal 4.4 4.3 Rancangan Jaringan Laboratorium Teknik Informatika Dalam pengembangannya ini akan dibuat sebuah pc router Pfsense untuk manajemen jaringan yang terhubung ke internet. Fungsi dari pc router Pfsense ini berfungsi sebagai firewall dan mengatur lalulintas internet diintegerasikan melalui Captive portal untuk pembuatan autentikasi pada user di Laboratorium Teknik Informatika UHAMKA. Gambar Topologi Jaringan Lab.TI 4.2 Konsep Captive Portal Pada saat client berusaha untuk melakukan browsing ke Internet, captive portal akan memaksa client yang belum terautentikasi untuk menuju ke Authentication web dan akan di beri prompt login. Jika Linux Router / Gambar Topologi autentikasi

5 4.4 Perancangan Captive Portal 4.4.1 Konfigurasi WAN /Internet dan LAN Mengkonfigurasikan LAN pada captive client bertujuan untuk menghubungkan router firewall dengan client yang ada pada laboratorium, Bila salah satu client/server terhubung dengan modem, maka semua atau sebagian komputer pada jaringan LAN dapat mengakses ke jaringan Internet. sedangkan WAN digunakan untuk menghubungkan jaringan lokal yang satu dengan jaringan lokal yang lain, sehingga pengguna atau komputer di lokasi yang satu dapat berkomunikasi dengan pengguna dan komputer di lokasi yang lain 4.1.3 konfigurasi NAT Tahap selanjutnya adalah konfigurasi yang dilakukan pada Network Address Translation (NAT) adalah sebuah router yang menggantikan fasilitas sumber dan (atau) alamat IP tujuan dari paket IP karena melewati jalur router. 4.1.2 Menetapkan alamat Gateway default Setelah menentukan alamat protokol pada WAN dan LAN selanjutnya adalah menentukan alamat default gateway pada komputer yang memiliki minimal 2 buah network interface untuk menghubungkan 2 buah jaringan atau lebih. Di Internet, suatu alamat bisa ditempuh lewat gateway-gateway yang memberikan jalan/rute ke arah mana yang harus dilalui supaya paket data sampai ke tujuan. Gambar konfigurasi NAT 4.5 Perancangan Interface Sistem ini ditujukan kepada client yang ada pada Laboratorium Teknik Informatika UHAMKA. Ketika ingin memulai browsing sebelum mendapatkan akses internet, harus melalui form untuk autentikasi yaitu user diminta memasukkan username dan password. Contoh tampilan form login dapat dilihat pada Gambar

6 Gambar Rancangan Form Login username dan voucher yang ada dalam database, maka user tadi bisa masuk ke dalam sistem. Jika tidak sama, maka user tadi tidak berhak masuk ke sistem. Pada Gambar adalah tampilan pada Captive Portal yang digunakan untuk membuat form login selain itu dapat pula untuk mengarahkan alamat URL yang akan ditampilkan setelah berhasil masuk kedalam menu Login. Jika data yang dimasukkan salah, user tidak diperkenankan melakukan akses internet, dan akan muncul tampilan seperti terlihat pada Gambar Gambar Rancangan Tampilan Gagal Login 4.6 Pembuatan Sistem Autentikasi Autentifikasi user adalah sebuah mekanisme yang digunakan untuk memberikan identitas hak akses kepada siapa yang berhak masuk ke suatu sistem, biasanya direpresentasikan dengan form login, setiap user yang masuk ke suatu halaman tertentu harus memiliki pengenal berupa username, password dan voucher. Sistem akan mencari password yang tersimpan dalam database berdasarkan username yang terdaftar dan voucher secara acak, kemudian sistem akan mencocokkan antara password, username dan voucher yang diisikan user melalui form login, dengan password, username dan voucher yang tersimpan dalam database, jika yang dikirim via form login ini sama dengan password, Gambar Autentikasi pada captive portal 4.7 Pembuatan User Manager Pembuatan user manager digunakan untuk menyimpan username dan password user. User manager di gunakan untuk membuat user baru pada proses autentikasi sebelum si pengguna ingin menggunakan browser. Gambar User Manager pada Captive

7. Fungsi voucher captive portal memungkinkan menghasilkan kode yang dapat digunakan untuk mendapatkan akses internet melalui captive. Setiap voucher yang dihasilkan dihasilkan dengan batas waktu tertentu.agar keamanan jaringan pada client terjaga. adalah pembuatan voucher pada captive. 4.8. Pengujian Autentikasi Akses Internet Berikut adalah gambar setelah proses autentikasi berhasil Gambar Pembuatan voucher Kode voucher akan dihasilkan setelah di Generate (diterjemahkan) diterjemahkan dalam bentuk Excel, voucher yang dihasilkan berbentuk kodekode yang tersusun dari kumpulan huruf dan angka yang disusun secara acak. Pada Gambar 5.8 contoh voucher yang dihasilkan setelah di generate. Berikut adalah gambar tampilan jika lgin gagal. Gambar Contoh voucher setelah di generate

8 password, username dan voucher Tabel Perbandingan Keamanan Akses Internet. Tanpa Autentikasi Akses Internet Dengan Autentikasi Benar Allow Allow Salah Allow Denied Tanpa password, username dan voucher Allow Denied 5 SIMPULAN DAN SARAN 5.1 Kesimpulan Berdasarkan penelitian yang telah dilakukan oleh peneliti, diperoleh kesimpulan yaitu: 1. Penggunaan autentikasi dengan menggunakan Captive Portal yang berbasis open source pada jaringan Local di Laboratorium Teknik Informatika UHAMKA memberikan akses yang lebih efektif dan efisien dengan : a. Setiap mahasiswa memiliki password, username dan voucher masing-masing. b. Voucher yang dihasilkan merupakan kombinasi angka dan huruf secara acak dan dapat ditentukan jumlah roll yang akan digunakan. c. Pembatasan waktu voucher dapat diatur dan disesuaikan sesuai dengan penggunaan. d. Dengan memanfaatkan Captive dapat membatasi jumlah bandwidth yang Per-user yang dapat digunakan pengguna secara merata. 2. Penggunaan autentikasi dengan menggunakan Captive Portal yang berbasis open source pada jaringan Local di Laboratorium Teknik Informatika UHAMKA dapat mempermudah administrator dalam monitoring client yang sedang akses internet. 5.2 Saran Dari penelitian ini, terdapat saran peneliti untuk pengembangan sistem autentikasi berbasis open source yaitu : 1. Pembatasan hak akses internet dapat diberlakukan berdasarkan hari dan jam-jam tertentu. 2. Penambahan proxy lusca pada captive yang berguna sebagai chace file sehingga pengguna yang telahmengambil file di internet tesimpab di proxy dan bila ada client lain yang meminta file yang sama maka akan di arahkan ke proxy saja tidak ke internet. 3. Dapat menambahkan aplikasi pada captive portal untuk membatasi konten dari sumber asal web. DAFTAR PUSTAKAAN Arifin, Zaenal. 2008. Sistem Pengamanan Jaringan Wireless LAN. Yogyakarta : Andi. Faisal, Lisal. 2007. Wirelles Hacking Di Windows & Teknik Pengamanany. InfoKomputer. Gramedia Ghazali, Muhammad. 2008. Topologi Jaringan. Jakarta : Elex Media Komputindo. Kadir, Abdul. 2005. Pengenalan Teknologi Informasi. Yogyakarta : Andi. Kurniawan, Wiharsono. 2007. Jaringan Komputer. Yogyakarta : Andi. Ronald Beekelaar, Joern Wettern. 2009. Firewalls For

9 Dummies 2 nd Edition. Yogyakarta : Andi. Sopandi, Dede. 2004. Instalasi dan Konfigurasi Jaringan Komputer. Bandung : Informatika. Williamson, Matt. 2011. pfsense 2 Cookbook. Birmingham : Packt publishing.