BAB 1 PENDAHULUAN. 1.1 Latar Belakang

dokumen-dokumen yang mirip
KATA PENGANTAR. Salam Sejahtera Bagi kita Semua

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH

Bab I PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL

BAB 1 PENDAHULUAN. komputer telah mendorong terciptanya teknologi jaringan komputer.

DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER

BAB 1 PENDAHULUAN. pula kebutuhan masyarakat akan informasi-informasi yang terbaru dan selalu terupdate.

Gambar 1. Skema Hotspot

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang

SISTEM AUTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS

BAB I PENDAHULUAN 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. internet wireless yang dapat diakses melalui notebook, PDA maupun

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

SISTEM OTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS

SISTEM OTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS


BAB 1 PENDAHULUAN. Teknologi jaringan komputer saat ini telah memasuki hampir ke seluruh segi

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

AUTENTIKASI JARINGAN LAN DAN WIRELESS LAN MENGGUNAKAN ROUTER PFSENSE DENGAN RADIUS PADA JURUSAN TEKNIK ELEKTRO UMS

BAB 3 PERANCANGAN. 3.1 Prosedur Perancangan Topologi Jaringan. Topologi jaringan komputer nirkabel yang akan digunakan penulis

BAB 1 PENDAHULUAN. infrastruktur internet, baik jaringan kabel maupun nirkabel, di berbagai tempat

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. Mobilitas yang tinggi dari pengguna internet membuat pengguna hotspot

BAB 1 PENDAHULUAN 1-1

BAB I PENDAHULUAN 1.1 Latar Belakang aplikasi manajemen komputer klien pada jaringan komputer warnet 1.2 Perumusan masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. budaya internet. Internet juga mempunyai pengaruh yang besar atas ilmu, dan

BAB 1 PENDAHULUAN. Perkembangan teknologi yang sangat cepat khususnya perkembangan dunia

BAB 1 PENDAHULUAN. ini, menciptakan tren dan gaya hidup yang baru bagi kehidupan manusia di seluruh

BAB I PENDAHULUAN 1.1 Latar Belakang

PERANCANGAN JARINGAN RT/RW-NET MENGGUNAKAN MIKROTIK ROUTERBOARD 750 DAN TP-LINK MR3420 SEBAGAI ACCESS POINT

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Penggunaan teknologi nirkabel, telah menjadi suatu hal yang lazim bagi

MANAJEMEN JARINGAN WIRELESS MENGGUNAKAN SERVER RADIUS

RANCANG BANGUN SISTEM HOTSPOT MENGGUNAKAN CAPTIVE PORTAL

BAB I PENDAHULUAN 1.1 Latar Belakang

1. PENDAHULUAN 1.1. Latar Belakang

DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN CHILLISPOT AUTENTIKASI SYSTEM DAN RADIUS SERVER PADA DEBIAN GNU/LINUX 4.

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)

1 BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. anak dan orangtua pun sudah tidak asing dengan internet tersebut. Dikarenakan dampak

BAB III PEDOMAN-PEDOMAN

KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA)

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 SEKILAS JARINGAN DANA PENSIUN PERTAMINA

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

1. Pendahuluan 1.1 Latar Belakang

PERANCANGAN DAN PEMBANGUNAN PERANGKAT LUNAK BLUETOOTH WEB INTERNET GATEWAY (BWIG) DI RUANG KELAS TEKNIK INFORMATIKA ITS

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN I-1

Hal-hal yang menjadi batasan bisnis dalam pendesainan sistem keamanan jaringan adalah sebagai berikut:

I. PENDAHULUAN. Perencanaan strategis pada sistem dan teknologi informasi yang tepat amat

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan bisnis di Indonesia secara khusus dan di dunia secara umum

KARYA ILMIYAH TENTANG WIRELESS

III. METODE PENELITIAN. 1. Dua unit laptop, dengan spesifikasi sebagai berikut: a. Transmitter, ACER Aspire 5622WLCi dengan spesifikasi Intel Core 2

BAB 1 PENDAHULUAN. sangat pesat dan mulai digunakan secara luas adalah teknologi jaringan

PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto

HOTSPOT BILLING SYSTEM

BAB 1 PENDAHULUAN. fleksibel, mudah digunakan, dan dapat di andalkan setiap saat. secara fleksibel, maka digunakan teknologi nirkabel atau wireless.

TUGAS AKHIR. Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata Satu Teknik Informatika Universitas Muhammadiyah Malang

BAB 1 PENDAHULUAN 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN RANCANGAN SISTEM

1. Pendahuluan. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. makhluk sosial dengan teknologi sebagai media yang digunakan oleh manusia.

Yogyakarta, Agustus 2016 Penulis, Muhamamd Alim Besari

BAB 3 ANALISIS DAN PERANCANGAN Analisis Sistem Yang Sedang Berjalan

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. dengan permintaan pasar untuk dapat berkomunikasi dan bertukar data dengan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Dalam konfigurasi Wireless Distribution System (WDS) setiap. mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit

BAB II TINJAUAN PUSTAKA. penghubung tersebut dapat berupa kabel atau nirkabel sehingga memungkinkan

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. kalangan ekonomi menengah ke atas. Mulai dari kebutuhan informasi pendukung

III. METODE PENELITIAN. kualitatif. Data kualitatif yaitu data yang berbentuk kata, kalimat, skema dan gambar.

ABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Perancangan Jaringan Hotspot dengan Sistem Voucher Menggunakan Mikrotik pada Jaringan RT/RW Net

Bab 4 Hasil dan Pembahasan

BAB 1 PENDAHULUAN 1.1 Latar Belakang Tugas Akhir 1.2 Identifikasi Masalah 1.3 Tujuan dan Maksud Tugas Akhir

DESAIN DAN IMPLEMENTASI PROTOTYPE MANAJEMENT BANDWIDTH PADA JARINGAN VPN MENGGUNAKAN SERVER MIKROTIK

TUGAS E-LEARNING JARINGAN KOMPUTER. IP Hotspot Mikrotik

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Jaringan Wireless Ad Hoc

Pembuatan Jaringan Internet Wireless Pada Kawasan Rt.07/Rw.04 Kel.kalibata Menggunakan Gateway Server ClearOS. Ahmad Thantowi

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015

Vpn ( virtual Private Network )

1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Transkripsi:

BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan akan informasi komunikasi dewasa ini sangat penting seiring dengan kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan perkembangannya yang semakin cepat, Teknologi informasi yang berkembang sangat pesat pada saat ini salah satunya dalam bidang jaringan.penggunaan internet dengan Jaringan komputer nirkabel atau disebut WLAN (Wireless Area Network) merupakan salah satu contoh teknologi yang saat ini sudah digunakan secara luas di berbagai rumah tangga atau penggunaan nya di beberapa kawasan perumahan serta menyebar ke institusi, perusahaan, atau tempat-tempat umum. Di komplek Pasir Jati, terdapat layanan akses internet, sehingga kebutuhan seperti chatting, browsing, dan lain sebagainya dapat dinikmati setiap saat. Namun dalam layanan akses internet ini, tidak ada yang memonitor siapa saja yang melakukan akses hotspot dan masuk ke jaringan RT/RW-net ini. Untuk mengatasi kekurangan ini maka dibutuhkan pembatasan hak akses pengguna layanan internet dengan cara melakukan otorisasi dan autentikasi. Kenapa tidak dengan metode WEP saja?. WEP ini menggunakan satu password secara bersama-sama oleh para pengguna WLAN. Hal ini menyebabkan WEP tidak lagi cocok digunakan untuk hotspot ditempat umum, karena menyebarkan kunci yang dipakai secara bersama-sama kepada masyarakat dapat membahayakan keamanan kunci tersebut, dan ini tidak cocok dipakai untuk hotspot. Dengan adanya sistem keamanan seperti proses autentikasi ini, kekurangan pada keamanan pemakaian akses internet dapat teratasi, sehingga pemakai internet yang tidak terautentikasi atau yang tidak terdaftar pada sistem tidak dapat menggunakan layanan ini. Selain menjadi sistem untuk autentikasi, sistem juga dapat melakukanakuntingpara pengguna layanan internet ini, seperti penggunaan voucher berupa time based yang dibeli oleh para pengguna layanan internet. 1

1.2 Rumusan Masalah Berdasarkan latar belakang yang telah diuraikan sebelumnya, terdapat beberapa permasalahan yang akan diangkat dalam masalah ini, yaitu membangun suatu sistem autentikasi untuk pengguna hotspot dan dapat digunakan untuk monitoring pengguna layanan. 1.3 Tujuan Adapun tujuan dari penulisan ini adalahmembangun suatu sistem autentikasi bagi pengguna hotspot dengan memanfaatkan tools Chillispot dan Radius. 1.4 Batasan Masalah Beberapa batasan masalah yang terkandung dalam implementasi dan analisis ini adalah: a. Mode operasi berbasis wireless. b. tidak membahas performansi pada jaringan. c. Penggunaan layanan monitoring berbasis time based. d. Tidak Membahas tentang mekanisme aplikasi web autentikasi, seperti membuat aplikasi pendaftaran account atau mengganti password sendiri yang dilakukan client, karena hal tersebut hanya bisa dilakukan oleh admin. 1.5 Definisi Operasional Keamanan Jaringan Komputer adalah upaya untuk memberikan perlindungan sistem atas gangguan yang mungkin timbul, baik gangguan dari dalam maupun dari luar.keamanan jaringan sangat dibutuhkan dalam jaringan RT/RW-net untuk menjaga ketersediaan sumber daya. RT/RW-net adalah jaringan komputer swadaya masyrakat dalam ruang lingkup RT/RW melalui media kabel atau wireless 2.4 Ghz dan hotspot sebagai sarana komunikasi rakyat yang bebas dari undang-undang dan birokrasi pemerintah. 2

Chillispot adalah Wireless Access Point Controller berbasis open source. Chillispot merupakan software captive portal yang digunakan untuk autentikasi user Wireless LAN. Cara kerja Chillispot adalah dengan cara mengcapture request halaman web client dan kemudian di-redirect ke halaman web Chillispot untuk login autentikasi. Data user dan password yang dimasukkan user akan ditransfer ke server Radius untuk proses autentikasi dan otorisasi hak akses. Apabila data user dan password terautentikasi oleh server Radius maka user dapat mengakses halaman web di internet. RADIUS adalah sebuah protokol keamanan komputer yang digunakan untuk melakukan autentikasi, otorisasi, dan pendaftaran akun pengguna secara terpusat untuk mengakses jaringan. Radius didefinisikan di dalam RFC 2865 dan RFC 2866, yang pada awalnya digunakan untuk melakukan autentikasi terhadap akses jaringan secara jarak jauh dengan menggunakan koneksi dial-up. Radius kini telah diimplementasikan untuk melakukan autentikasi terhadap akses jaringan secara jarak jauh dengan menggunakan koneksi selain dial-up, seperti halnya Virtual Private Networking (VPN), access point nirkabel, switchethernet, dan perangkat lainnya. 1.6 Metode Pengerjaan Metode dalam pengerjaannya proyek akhir digunakan sebagai acuan atau tahapan pengerjaan proyek akhir ini. Adapun tahapan-tahapan yang digunakan adalah sebagai berikut 1.6.1 Analisis 1.6.1.1 Studi Literatur a. Pencarian referensi dan sumber-sumber yang berhubungan dengan keamanan jaringan. b. Pencarian referensi dan sumber-sumber yang berhubungan dengan Chillispot dan Radius. 3

c. Mempelajari dan memahami proses pembuatan keamanan jaringan dengan menggunakan Chillispot dan Radius. 1.6.1.2 Analisis Kebutuhan Pada tahapan ini ditentukan perangkat apa saja yang akan diperlukan dalam pembuatan sistem. 1.6.2 Perancangan Pada tahapan ini akan dirancang level logic dari sistem yang akan dibuat. 1.6.3 Implementasi Pada tahap ini dilakukan penerapan pembuatan level fisik dari tahap perancangan. 1.6.4 Pengujian Pada tahapan ini dilakukan beberapa parameter pengujian untuk mengetahui hasil dari penerapan sistem yang telah kita buat. 1.6.5 Pembuatan Laporan Pada tahapan ini akan di lakukan penyusunan laporan akhir dan pengumpulan dokumentasi dengan mengikuti kaidah penulisan yang benar dan sesuai dengan ketentuan-ketentuan atau sistematika yang telah ditetapkan oleh institusi Politeknik Telkom Bandung. 1.7 Jadwal Pengerjaan Berikut adalah jadwal pengerjaan proyek akhir yang berjudul Implementasi Sistem Autentikasi User Menggunakan Chillispot dan Radius pada Wireless (studi kasus pada jaringan RT/RW Pasir Jati). 4

Tabel 1.1 Jadwal Kegiatan Kegiatan Mei Juni Juli Agustus September Oktober November Desember Januari 2012 Februari 2012 Analisis Perancangan Implementasi Pengujian Pembuatan Laporan 5