BAB 1 PENDAHULUAN. 1.1 Latar Belakang

dokumen-dokumen yang mirip
1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1. PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

TUGAS AKHIR. Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata Satu Teknik Informatika Universitas Muhammadiyah Malang

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

INSTALASI, KONFI- GURASI DAN PENGUJIAN FTP SERVER

.: BAB II :. Fokus : Desain Sistem Keamanan Jaringan. (pengamatan kontrol dan gambar sistem keamanan jaringan komputer)

BAB I PENDAHULUAN. 1.1 Latar Belakang

PRAKTIKUM JARINGAN KOMPUTER FILE TRANSFER PROTOCOL

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Fery Rosyadi

BAB I PENDUHULUAN. Dimulai sejak tahun 1989, World Wide Web atau WWW masa kini sudah

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB III PEDOMAN-PEDOMAN

BAB I PENDAHULUAN 1.1 Latar Belakang

Hal-hal yang menjadi batasan bisnis dalam pendesainan sistem keamanan jaringan adalah sebagai berikut:

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

KATA PENGANTAR. 1. Kedua Orang Tua Penulis, yang sudah memberikan motivasi, doa, dan dukungan baik moral maupun materil serta perhatiannya selama ini.

INTEGRASI HOTSPOT DENGAN USER MANAGER

PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA UNTAN)

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

Implementasi FTP Server dengan Metode Transfer Layer Security untuk Keamanan Transfer Data Menggunakan CentOS 5.8

BAB 1 PENDAHULUAN 1.1 Latar Belakang

Gambar 1. Skema Hotspot

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan bisnis di Indonesia secara khusus dan di dunia secara umum

FTP Server. Konfigurasi Server Konfigurasi FTP. 1. Klik Menu Start All Programs Control Panel Add/Remove Program

Ainul Fuad Farhan

LAPORAN PRAKTIKUM MATA KULIAH : NETWORK SERVER JUDUL : INTRUSION DETECTION SYSTEM (HONEYPOT) DISUSUN OLEH : : SINTA AGUSTIEN KOLOAY

FTP (File Transfer Protokol) merupakan salah satu cara kita berkomunikasi dengan remote komputer. Pada postingan ini saya akan berbagi tutorial

Cara Install User Manager Di MikroTik

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH

Modul 8 Instalasi Joomla

BAB 1 PENDAHULUAN 1.1 Latar Belakang


BAB I PENDAHULUAN. begitu penting bagi masyarakat modern. Saat ini hampir setiap lapisan

Rahmady Liyantanto liyantanto.wordpress.com

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 3 METODOLOGI. 3.1 Metodologi

IJCCS, Vol.x, No.x, July xxxx, pp. 1~ Analisis Management Bandwidth Menggunakan Metode Per Connection Queue (PCQ) dengan Authentikasi RADIUS

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

PRAKTIKUM 9 Konfigurasi Keamanan File-sharing (SFTP)

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang aplikasi manajemen komputer klien pada jaringan komputer warnet 1.2 Perumusan masalah

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB IV DESKRIPSI KERJA PRAKTEK

BAB I PENDAHULUAN. teknologi Web atau biasa disebut Web-based Application. Oleh karena itu

IMPLEMENTASI RADIUS SERVER PADA JARINGAN VIRTUAL PRIVATE NETWORK

BAB IV IMPLEMENTASI DAN PENGUJIAN

MODUL PRAKTIKUM 09 NETWORK ADDRESS TRANSLATION DAN WIRELESS LAN

Bab 4 Hasil dan Pembahasan

BAB I PENDAHULUAN. Dewasa ini telah dikembangkan sistem penyimpanan data (data

Keamanan Jaringan Komputer Scanning and Mapping CVE. Oleh : M. Sulkhan Nurfatih

BAB 1 PENDAHULUAN. ini, menciptakan tren dan gaya hidup yang baru bagi kehidupan manusia di seluruh

PUBLIKASI WEBSITE. Mata kuliah Aplikasi IT 1 Jurusan Teknik Informatika - UNIKOM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

1. Pendahuluan 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB II LANDASAN TEORI...

Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software

BAB IV ANALISA PERANCANGAN DESAIN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB IV PENGUJIAN DAN ANALISA

MODUL 14 PRAKTIKUM ADMINISTRASI JARINGAN

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

BAB 1 PENDAHULUAN. pula kebutuhan masyarakat akan informasi-informasi yang terbaru dan selalu terupdate.

PENGUJIAN KINERJA JARINGAN SISTEM AKSES FILE

PEMBANGUNAN WEBSITE LABORATORIUM KOMPUTER PADA FAKULTAS ILMU KOMPUTER UNIVERSITAS INDONUSA ESA UNGGUL

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

How to Build 2 Radius Server Hotspot in 1 Router. Mikrotik User Meeting 2016

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

DAFTAR TABEL. Perbandingan Ruby on Rails Dengan PHP Berdasarkan Banyak. Baris Program...

PUBLIKASI WEBSITE. Materi. Bagaimanakah suatu website dapat dilihat oleh. Tentu saja jawabannya website tersebut harus sudah bersifat ON-LINE 1/9/2010

Syarat utama untuk dapat mengunakan TeamViewer adalah:

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Analisis Kinerja Protocol SCTP untuk Layanan Streaming Media pada Mobile WiMAX 3

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN

BAB IV ANALISIS DAN PERANCANGAN SISTEM. hasil analisis ini digambarkan dan didokumentasiakan dengan metodologi

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

PENERAPAN VIDEO VOIP MENGGUNAKAN PROTOKOL RTMP PADA SISTEM PEMBELAJARAN ELEKTRONIK DENGAN WHITEBOARD DAN KUIS INTERAKTIF

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

MENGENAL FTP (FILE TRANSFER PROTOCOL)

BAB I PENDAHULUAN. 1.1 Latar Belakang

PERANCANGAN JARINGAN HOTSPOT BERBASIS RADIUS SERVER UNTUK MANAJEMEN PENGGUNAAN INTERNET DI SMK NEGERI 3 PEKALONGAN

Transkripsi:

BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini, perangkat jaringan merupakan hal yang bersifat mutlak untuk diketahui, dipelajari dan diimplementasikan bagi semua mahasiswa Teknik Komputer khususnya mahasiswa Teknik Komputer Politeknik Telkom. Perangkat jaringan inilah yang akan digunakan untuk melakukan uji coba dan praktikum serta penerapan teori yang didapatkan selama perkuliahan berlangsung. Dari kegiatan praktikum yang dilakukan, seringkali terjadi pembuatan username dan password palsu pada perangkat jaringan yang dapat mengganggu pengguna lain dan membahayakan perangkat jaringan itu sendiri. Seperti halnya para asisten laboratorium yang harus melakukan hard reset pada perangkat jaringan untuk menghilangkan username dan password palsu yang telah dibuat oleh praktikan. Penggunaan hard reset untuk menghilangkan username dan password palsu ini yang mengakibatkan rusaknya perangkat jaringan yang ada pada laboratorium jaringan komputer. Selain itu, semua dokumentasi yang telah dilakukan oleh para praktikan dapat hilang begitu saja apabila tidak tersedianya media penyimpanan yang memadai bagi setiap praktikan. Menanggapi hal tersebut, maka perlu dilakukan perancangan dan pengimplementasian sistem autentikasi perangkat jaringan untuk menyediakan proses verifikasi terhadap user dan praktikan dalam penggunaan perangkat jaringan agar dapat menghindari adanya penggunaan username dan password palsu. Serta dibuatlah FTP server yang akan digunakan sebagai media penyimpanan semua dokumentasi yang telah dilakukan oleh para praktikan selama praktikum berlangsung. 1

1.2 Rumusan Masalah Dari uraian di atas, dapat dirumuskan masalah yang diangkat dari proyek akhir ini adalah sebagai berikut. 1. Bagaimana cara melakukan verifikasi dan validasi user atau pengguna yang akan menggunakan perangkat jaringan pada Laboratorium Jaringan Komputer Politeknik Telkom? 2. Bagaimana cara agar dokumentasi setiap user yang melakukan praktikum pada Laboratorium Jaringan Komputer tidak hilang dan dapat digunakan kembali? 3. Bagaimana cara mengontrol dan melakukan manage terhadap sistem autentikasi yang dibuat? 4. Bagaimana cara untuk melihat performansi sistem autentikasi yang dibuat? 1.3 Tujuan Tujuan dari penyusunan proyek akhir ini adalah sebagai berikut. 1. Merancang dan mengimplementasikan sistem autentikasi perangkat jaringan pada Laboratorium Jaringan Komputer Politeknik Telkom. 2. Membuat media penyimpanan file berupa FTP server yang akan digunakan oleh para mahasiswa dalam menyimpan semua dokumentasi hasil praktikan baik berupa konfigurasi perangkat jaringan, screenshot, dan yang lainnya. 3. Membuat user management berbasis web pada sistem autentikasi yang dibangun. 4. Melakukan pengujian trafik data untuk melihat performansi sistem yang dibuat. 2

1.4 Batasan Masalah Adapun yang menjadi batasan masalah dalam pembuatan proyek akhir ini adalah sebagai berikut. 1. Fitur radius yang digunakan adalah fitur autentikasi. 2. Proses autentikasi ini difokuskan untuk melakukan verifikasi user yang akan menggunakan perangkat jaringan dan membangun autentikasi yang terpusat untuk semua user. 3. Management user dibuat dengan berbasis web. 4. Tools yang digunakan dalam proses autentikasi adalah radius pada ubuntu. 5. Perangkat jaringan yang digunakan meliputi router dan switch. 6. Perancangan dan implementasi sistem autentikasi perangkat jaringan difokuskan pada Laboratorium Jaringan Komputer Politeknik Telkom. 7. Tools yang digunakan dalam implementasi FTP server adalah proftpd. 8. FTP server dibatasi hanya untuk proses upload, download, dan penggunaan quota user. 1.5 Definisi Operasional 1. Sistem Autentikasi Sistem autentikasi adalah sekumpulan perangkat jaringan yang bekerja bersama-sama untuk melakukan tugas dalam hal verifikasi terhadap pengguna yang akan menggunakan perangkat jaringan yang diimplementasikan pada laboratorium jaringan komputer. 2. Perangkat Jaringan Perangkat jaringan adalah perangkat yang digunakan pada laboratorium jaringan komputer untuk melakukan tugas dalam sebuah jaringan seperti menghubungkan jaringan, membagi jaringan dan yang lainnya. 3

3. FTP Server Server yang digunakan untuk melakukan proses penyimpanan dan pengambilan file pada server oleh praktikan yang akan melakukan praktikum pada Laboratoirum Jaringan Komputer. 4. Radius Remote Authentiation Dial-In User Service (RADIUS) adalah sebuah protokol kemanan komputer yang digunakan untuk melakukan autentikasi perangkat jaringan pada laboratorium jaringan komputer Politeknik Telkom. 1.6 Metode Pengerjaan Metode yang digunakan dalam pembuatan dan penyusunan proyek akhir ini adalah sebagai berikut. Pengumpulan informasi perangkat jaringan Perancangan arsitektur perangkat jaringan Pengujian arsitektur perangkat jaringan Konfigurasi perangkat jaringan Konfigurasi FTP Server Konfigurasi Radius server Perancangan dan implementasi sistem autentikasi Pengujian sistem autentikasi Gambar 1.6-1 Metode Waterfall Sumber: (Nugroho, Ratnasari, Ramadhani, & Putro, 2009) 4

Keterangan gambar : Pengumpulan Informasi Perangkat Jaringan Tahap ini merupakan tahap dimana semua informasi yang berhubungan dengan pembuatan dan pembangunan system autentikasi akan dikumpulkan sebagai bahan referensi untuk menggunakan perangkat dalam system autentikasi. Dalam hal ini, informasi mengenai compatible atau tidaknya suatu perangkat dalam pembuatan system autentikasi. Perancangan Arsitektur Perangkat Jaringan Tahap ini merupakan tahap perancangan arsitektur jaringan untuk system autentikasi perangkat. Pada tahap ini, perangkat jaringan akan dirancang agar dapat terkoneksi satu sama lain dan lebih utamanya dapat terkoneksi dengan server yang digunakan untuk proses autentikasi. Pengujian Arsitektur Perangkat Jaringan Tahap ini merupakan tahap pengujian untuk arsitektur perangkat jaringan, apakah sudah terkoneksi dengan baik antara sesama perangkat jaringan ataukah masih terdapat kesalahan dalam proses perancangan dan lebih utamanya lagi dapat terkoneksi dengan server autentikasi. Konfigurasi Perangkat Jaringan Tahap ini merupakan tahap dimana perangkat jaringan berupa router dan switch akan dilakukan konfigurasi agar dapat terkoneksi dengan server untuk bersamasama melakukan proses autentikasi. Konfigurasi FTP Server Tahap ini merupakan tahap dimana akan dilakukan konfigurasi pada FTP server yaitu pada tools proftpd. Pada FTP server ini, akan dilakukan konfigurasi berupa proses-proses yang akan berlangsung seperti proses download, upload, dan quota user. 5

Konfigurasi Radius Server Tahap ini merupakan tahap dimana akan dilakukan konfigurasi pada radius server agar dapat melakukan tugasnya dalam melakukan autentikasi terhadap perangkat jaringan dan melakukan proses autentikasi yang terpusat hanya pada server. Perancangan dan Implementasi Sistem Autentikasi Tahap ini merupakan tahap untuk merancang dan mengimplementasikan sistem autentikasi yang telah dibangun pada tahap sebelumnya. Tahap ini merupakan tahap yang paling penting karena semua konfigurasi yang telah dilakukan akan dirancang dan diimplementasikan sesuai dengan keadaan yang sebenarnya. Pengujian Sistem Autentikasi Tahap ini merupakan tahap dimana akan dilakukan pengujian terhadap sistem autentikasi yang telah dirancang dan diimplementasikan. Dari tahap ini akan diketahui apakah sistem telah berjalan sesuai dengan tugas dan prosesnya ataukah belum. 6