BAB I PENDAHULUAN 1.1 Latar Belakang

dokumen-dokumen yang mirip
AUTENTIKASI JARINGAN LAN DAN WIRELESS LAN MENGGUNAKAN ROUTER PFSENSE DENGAN RADIUS PADA JURUSAN TEKNIK ELEKTRO UMS

BAB 1 PENDAHULUAN. beserta perangkat kerasnya. Secara langsung ataupun tidak, teknologi informasi telah

BAB 1 PENDAHULUAN. pula kebutuhan masyarakat akan informasi-informasi yang terbaru dan selalu terupdate.

BAB I PENDAHULUAN. saat ini semakin meningkat, terutama pada jaringan internet (interconection

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. internet wireless yang dapat diakses melalui notebook, PDA maupun

DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. Akibatnya lebih banyak pengguna yang akan mengalami kelambatan dalam

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan bisnis di Indonesia secara khusus dan di dunia secara umum

PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA

BAB I PENDAHULUAN 1.1 Latar Belakang

MANAJEMEN TATA KELOLA CAPTIVE PORTAL HOTSPOT MIKROTIK & UNIFI CONTROLLER

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. begitu penting bagi masyarakat modern. Saat ini hampir setiap lapisan

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH

Bab I PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK

Perancangan Sistem Single Sign-On Pada Administrasi Jaringan Menggunakan Squid dan Autentikasi LDAP di GUCC

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN. pendidikan sehingga diperlukan untuk menghindari hal-hal yang tidak

BAB I PENDAHULUAN. informasi bagi mereka peserta didik. Tapi ada materi-materi yang tidak baik

BAB III PEDOMAN-PEDOMAN

BAB I PENDAHULUAN. mudah dan cepat. Oleh karena itu efektifitas dan efisiensi bisa dicapai yang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

Gambar 1. Skema Hotspot

BAB I PENDAHULUAN. 1.1 Latar Belakang

KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA)

Bab 4 Hasil dan Pembahasan

BAB 1 PENDAHULUAN. pendidikan, bahkan di bidang bisnis sekalipun. Dimana banyak perusahaan yang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN Latar Belakang. Dalam beberapa tahun terakhir, teknologi informasi telah

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL


BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Pada bab satu penulis menjelaskan latar belakang mengapa penulis. membuat Implementasi proxy server menggunakan linux ubuntu 10.

BAB I PENDAHULUAN. banyak dipakai dimana-mana. Penggunaan internet memberikan banyak

SISTEM AUTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS

BAB 1 PENDAHULUAN 1-1

Perancangan dan Implementasi Manajemen User pada Jaringan Hotspot Mikrotik (Studi kasus Kantor Perpustakaan dan Arsip Daerah Kota Salatiga)

BAB 1 PENDAHULUAN. Perkembangan teknologi informasi yang sangat cepat telah

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)

PERANCANGAN PROXY SERVER DENGAN MENGGUNAKAN SQUID DI CV. NUSANTARA GEOTECH MAKASSAR. Rosihan Aminuddin 1, Moch. Apriyadi HS 2

BAB 1 PENDAHULUAN. terlepas dari teknologi jaringan yang dapat menghubungkan dua atau lebih komputer

MANAJEMEN JARINGAN WIRELESS MENGGUNAKAN SERVER RADIUS

BAB III ANALISA DAN PERANCANGAN SISTEM

DESAIN DAN IMPLEMENTASI ACCESS POINT BERBASIS PC PADA CV. HONDA UNION MOTOR PALEMBANG

BAB 3 PERANCANGAN. 3.1 Prosedur Perancangan Topologi Jaringan. Topologi jaringan komputer nirkabel yang akan digunakan penulis

PERANCANGAN DAN PEMBANGUNAN PERANGKAT LUNAK BLUETOOTH WEB INTERNET GATEWAY (BWIG) DI RUANG KELAS TEKNIK INFORMATIKA ITS

TUGAS AKHIR. Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata Satu Teknik Informatika Universitas Muhammadiyah Malang

How to Build 2 Radius Server Hotspot in 1 Router. Mikrotik User Meeting 2016

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

Representative Service Support Center Website,

BAB I PENDAHULUAN. Aktifitas Mahasiswa, dosen dan Karyawan di dalam lingkungan kampus

Sistem Autentikasi Hotspot Menggunakan Radius Server Mikrotik Router

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 4 ANALISIS NETWORK SYSTEM DAN SERVER

RANCANG BANGUN MONITORING DAN OPTIMALISASI AKSES INTERNET MENGGUNAKAN SARG PADA BALMON PALEMBANG PENDAHULUAN

BAB 1 PENDAHULUAN Latar Belakang Masalah

DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN CHILLISPOT AUTENTIKASI SYSTEM DAN RADIUS SERVER PADA DEBIAN GNU/LINUX 4.

BAB I PENDAHULUAN. komputer informasi dan data bergerak melalui media penghubung sehingga

ANALISA DAN PERANCANGAN SISTEM KEAMANAN JARINGAN MENGGUNAKAN TEKNIK ACL (ACCESS CONTROL LIST)

BAB I PENDAHULUAN 1.1 Latar Belakang

ABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha

SISTEM OTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS

BAB 4 IMPLEMENTASI DAN EVALUASI Topologi Akhir Setelah Instalasi

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN

Desain Sistem ANALISA KEBUTUHAN

BAB 1. PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

DESAIN DAN IMPLEMENTASI SQUID PROXY MENGGUNAKAN AUTHENTIFIKASI DATABASE SERVER PADA DINAS SOSIAL PROVINSI SUMATERA SELATAN

STUDI PENERAPAN HTTP DIGEST AUTHENTICATION UNTUK PENGGUNA PADA PROXY SERVER DENGAN DATABASE LDAP

HOTSPOT BILLING SYSTEM

RANCANG BANGUN SISTEM HOTSPOT MENGGUNAKAN CAPTIVE PORTAL

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

IMPLEMENTASI SISTEM SINGLE SIGN ON (SSO) TERINTEGRASI ANTARA CAPTIVE PORTAL, STIKOM APPS DAN GOOGLE APPS DALAM JARINGAN WIRELESS STIKOM SURABAYA

IMPLEMENTASI DAN PENGUJIAN

Fery Rosyadi

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

BAB 1 PENDAHULUAN. infrastruktur internet, baik jaringan kabel maupun nirkabel, di berbagai tempat

BAB I PENDAHULUAN 1.1 Latar Belakang

ANALISA PERBANDINGAN KINERJA CACHE PROXY SERVER ANTARA METODE PROXY INTERNAL DAN EXTERNAL

BAB I PENDAHULUAN. Pengiriman informasi login dalam bentuk username dan password

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan

Transkripsi:

BAB I PENDAHULUAN 1.1 Latar Belakang Untuk memberi keamanan pada jaringan wireless maka diterapkan metode RADIUS (Remote Authentication Dial In-User Service) yang dapat memberikan keamanan bagi jaringan wireless. Server radius menyediakan mekanisme keamanan dengan menangani autentikasi user. Autentikasi ini adalah proses untuk mengidentifikasi user, apakah user yang akan melakukan akses ke jaringan wireless telah terdaftar sehingga dapat melakukan akses untuk melakukan koneksi ke internet. Proses autentikasi ini dilakukan dengan mekanisme saat komputer client akan menghubungkan diri dengan jaringan maka server radius akan meminta identitas user seperti password dan username yang kemudian akan dicocokkan dengan data yang telah ada pada radius server. Jika pada proses autentikasi ini berhasil maka client dapat terkoneksi dengan layanan jaringan komputer. Dalam pengimplementasiannya teknologi wireless banyak dimanfaatkan di tempat-tempat umum seperti rumah sakit, cafe, kampus dan bahkan tempat rekreasi. Namun, dibalik semua kenyamanan yang ditawarkan wireless terdapat beberapa kelemahan yang dikarenakan mekanisme enkripsi (WEP/WPA) memiliki celah keamanan yang bisa disusupi oleh pihak-pihak lain seperti banyaknya client yang melakukan akses ke jaringan wireless. Oleh karena itu, dalam wireless dibutuhkan sistem keamanan yang memadai untuk melindungi jaringan dari penyusup yang merugikan serta filtering untuk User agar dalam melakukan akses ke situs-situs terlarang bisa di minimalisir agar informasi yang didapatkan user lebih bermanfaat. Captive Portal merupakan salah satu mekanisme yang mampu memberikan authentifikasi bagi pengguna, manajemen IP, dan control bandwith. Cara kerja sistem ini yaitu sistem ini berjalan pada server dan setiap user yang ingin melakukan koneksi ke internet akan diharuskan melakukan authentifikasi terlebih dahulu yang dilakukan dalam web browser user. Untuk menambah keamanan jaringan wireless yang akan dibuat dan 1

untuk memperbaiki Tugas Akhir yang telah dibuat oleh Kun Harmita maka penulis akan menambahkan proxy server yang berfungsi untuk melakukan pembatasan hak akses, filtering konten URL suatu situs dan web caching. Dalam hal ini, Penulis menggunakan aplikasi Squid yang dapat digunakan sebagai Server Proxy yang berbasis open source dan akan di implementasikan menggunakan sistem operasi Linux 12.04 LTS. Server proxy adalah server yang berguna sebagai perantara antara client dengan server gateway sebelum client terkoneksi ke internet. Dengan adanya server proxy ini maka client yang mengakses URL/Situs akan semakin cepat dengan fitur web cachingnya selain itu server proxy ini juga memiliki fitur untuk membatasi client dalam mengakses situs, memblok banner dan lain-lain. Untuk membuat server proxy ini maka penulis menggunakan aplikasi Squid proxy server. Squid proxy server adalah aplikasi yang dapat digunakan sebagai proxy server, web caching dan packet filtering. Dengan melakukan proxy server maka pengaksesan ke situs-situs terlarang dapat diminimalisir serta keamanan dari jaringan bisa lebih baik karena bisa membatasi client utuk akses ke jaringan atau mengunjungi situssitus tertentu yang banyak menyebarkan virus. Berdasarkan pemaparan di atas, sedikit diulas permasalahan tentang proxy untuk filtering internet. Oleh karena itu, penulis tertarik untuk melakukan penelitian tentang Implementasi Manajemen Wireless Dengan Radius (Remote Authentication Dial In-User Service) Server Untuk Autentikasi dan Filtering Web Menggunakan Proxy. 1.2 Rumusan Masalah Perumusan Masalah yang akan ditangani pada tugas akhir ini meliputi beberapa hal sebagai berikut : Bagaimana cara membangun sebuah server yang bertugas untuk mengatur keamanan user yang dapat terhubung ke jaringan internet Bagaimana membangun aplikasi Yfi Hotspot Manager dalam mengatur user 2

Bagaimana membangunan server proxy menggunakan aplikasi Squid sebagai server proxy untuk proses filtering web pada Radius Server 1.3 Batasan Masalah Tugas akhir ini memiliki batasan agar pembahasan masalah tidak menyimpang jauh dari permasalahan. Berikut batasan masalah yang ada Mekanisme keamanan pada jaringan WLAN yang dibangun menggunakan metode dengan autentifikasi, authorisasi, dan akunting pada jaringan wireless. Pembangunan server menggunakan aplikasi freeradius dan choovachili Sistem operasi ubuntu LTS 12.04 Manajemen user menggunakan Yfi Hotspot Manager Pembuatan aplikasi server ini sebatas authentifikasi user dan manajemen user. Proxy server menggunakan squid proxy server untuk proses filtering web. 1.4 Tujuan Penelitian Tujuan yang ingin dicapai dari penelitian ini sebagai solusi dari permasalahan diatas adalah : membangun sebuah server yang bertugas untuk mengatur keamanan user yang dapat terhubung ke jaringan internet. membangun aplikasi yang mudah digunakan dalam mengatur user. membangunan server proxy menggunakan aplikasi Squid sebagai server proxy untuk proses filtering web pada Radius Server. 1.5 Metodologi Penelitian Metode penelitian menggambarkan tahapan penelitian yang dilakukan oleh penulis untuk mencari pemecahan masalah yang ada. Tahapan - tahapan tersebut adalah: 3

1. Studi pustaka dan pengumpulan data Pada tahap ini berisi tentang mengumpulkan dan mempelajari berbagai literatur, artikel maupun jurnal penelitian yang dibutuhkan. Percarian informasi tentang bagaimana cara penerapan konsep implementasi manajemen wireless dengan Radius Server menggunakan proxy. Serta berisi tentang teori-teori yang menunjang dalam penelitian tugas akhir ini. 2. Perancangan Sistem dan Implementasi Berisi tentang cara membuat radius server menggunakan proxy. Pada radius server menggunakan operation system Ubuntu 12.04 LTS dan client menggunakan windows 7. 3. Pembuatan Laporan Pada tahap ini berisi tentang semua tahapan akhir dalam penelitian tugas akhir ini, meliputi penarikan kesimpulan atas keseluruhan hasil yang diperoleh dari langkah-langkah yang telah dilakukan serta permasalahan yang ada. Selain itu juga diberikan saran sebagai masukan yang berkaitan dengan pengembangan tugas akhir ini untuk lebih lanjut. 1.6 Sistematika Penulisan Untuk memberikan gambaran tentang pembahasan laporan tugas akhir ini, maka secara garis besar pembahasan laporan tugas akhir ini adalah sebagai berikut: BAB I : PENDAHULUAN Meliputi latar belakang, rumusan masalah, batsan masalah, tujuan penelitian,metodologi penelitian, dan sistematika penulisan. BAB II : LANDASAN TEORI Bab ini berisi landasan teori yang menjelaskan tentang sistem operasi yang digunakan, software dan beberapa istilah yang ada dalam proyek tugas akhir ini. 4

BAB III : ANALISA DAN PERANCANGAN Meliputi analisa penelitian dan perancangan dari server authentifikasi dan server proxy yang akan dibangun dalam proyek tugas akhir ini. BAB IV : IMPLEMENTASI DAN PENGUJIAN Meliputi pembahasan mengenai langkah-langkah pembuatan server serta pengujiannya. BAB V : PENUTUP Meliputi kesimpulan dan saran mengenai proyek tugas akhir ini. 5