AUTENTIKASI JARINGAN LAN DAN WIRELESS LAN MENGGUNAKAN ROUTER PFSENSE DENGAN RADIUS PADA JURUSAN TEKNIK ELEKTRO UMS

dokumen-dokumen yang mirip
DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER

SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA

BAB I PENDAHULUAN 1.1 Latar Belakang

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL

SISTEM INFORMASI KANTOR HUKUM DAN HAM SETDA KOTA SURAKARTA MENGGUNAKAN PHP DAN MySQL

1.1 Latar Belakang BAB I PENDAHULUAN

IMPLEMENTASI JAVA SERVER PAGES (JSP) DALAM PERANCANGAN SISTEM INFORMASI DATABASE PADA TOKO BUKU UNIVERSITAS MUHAMMADIYAH SURAKARTA

ABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH

KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA)

PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)

DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN CHILLISPOT AUTENTIKASI SYSTEM DAN RADIUS SERVER PADA DEBIAN GNU/LINUX 4.

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. informasi yang berkembang dengan pesat adalah teknologi internet yang. mampu menyajikan informasi secara cepat dan akurat.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Konfigurasi Jaringan Hotspot Pada MikroTik RouterOS

Bab I PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

Representative Service Support Center Website,

MANAJEMEN TATA KELOLA CAPTIVE PORTAL HOTSPOT MIKROTIK & UNIFI CONTROLLER

Manual Book SID-SEKOLAH Manual Book SID-SEKOLAH

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

RANCANG BANGUN SISTEM HOTSPOT MENGGUNAKAN CAPTIVE PORTAL

BAB 1 PENDAHULUAN. fleksibel, mudah digunakan, dan dapat di andalkan setiap saat. secara fleksibel, maka digunakan teknologi nirkabel atau wireless.

Cara Setting MikroTik sebagai Gateway dan Bandwidth Management

RANCANG BANGUN JARINGAN NIRKABEL DENGAN USER MANAGER DAN MANAGEMENT BANDWIDTH MENGGUNAKAN MIKROTIK RB751U Studi Kasus : SMAN 1 Jatiwangi

Fery Rosyadi

How to Build 2 Radius Server Hotspot in 1 Router. Mikrotik User Meeting 2016

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK

BAB 1 PENDAHULUAN. terlepas dari teknologi jaringan yang dapat menghubungkan dua atau lebih komputer

PENGEMBANGAN DAN IMPLEMENTASI JARINGAN HOTSPOT DENGAN MENGGUNAKAN ROUTER MIKROTIK (Study Kasus : SMKN 1 JUWIRING)

PEMANFAATAN MEDIA SOSIAL SEBAGAI OTENTIFIKASI DAN OTORISASI AKSES KE JARINGAN WIFI

BAB I PENDAHULUAN. Seiring dengan pertumbuhan industri Internet di Indonesia, baik disadari

STIKOM SURABAYA BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Wireless LAN (Local Area Network) adalah suatu system jaringan

BAB I PENDAHULUAN 1.1. Latar Belakang

TUGAS E-LEARNING JARINGAN KOMPUTER. IP Hotspot Mikrotik

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Xcode Intensif Training. Computer Networking. Advanced

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan bisnis di Indonesia secara khusus dan di dunia secara umum

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

HOTSPOT BILLING SYSTEM

Gambar 3.28 Informasi Profil dan Konfigurasi Jaringan Radius UNY Gambar 3.29 Informasi Profil dan Konfigurasi Jaringan Radius UGM...

BAB 3 METODOLOGI. 3.1 Metodologi

PERANCANGAN DAN PEMBANGUNAN PERANGKAT LUNAK BLUETOOTH WEB INTERNET GATEWAY (BWIG) DI RUANG KELAS TEKNIK INFORMATIKA ITS

Membuat Hotspot Dengan Mikrotik & Login Page

BAB I PENDAHULUAN. mudah dan cepat. Oleh karena itu efektifitas dan efisiensi bisa dicapai yang

FAKULTAS TEKNIK JURUSAN TEKNIK ELEKTRO UNIVERSITAS MUHAMMADIYAH SURAKARTA

BAB 1 PENDAHULUAN. Penggunaan teknologi nirkabel, telah menjadi suatu hal yang lazim bagi

BAB 1 PENDAHULUAN. Kemajuan teknologi informasi pada saat ini terus berkembang seiring dengan

Modul Ujikom TKJ 2014/2015 Page 1

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Namun, seiring dengan perkembangan teknologi jaringan (network), area

BAB I PENDAHULUAN. Teknologi informasi adalah suatu teknologi yang digunakan untuk

BAB IV KONFIGURASI DAN PENGUJIAN. Setelah melakukan perancangan jaringan pc cloning pada Laboratorium

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN

Sistem Autentikasi Hotspot Menggunakan Radius Server Mikrotik Router

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB I PENDAHULUAN. komputer informasi dan data bergerak melalui media penghubung sehingga

BAB 3 METODOLOGI. Melakukan Survey. Mengidentifikasi Masalah & Menganalisis Kebutuhan User. Perancangan Jaringan Hotspot

BAB 1 PENDAHULUAN. pendidikan, bahkan di bidang bisnis sekalipun. Dimana banyak perusahaan yang

INTEGRASI HOTSPOT DENGAN USER MANAGER

Dalam konfigurasi Wireless Distribution System (WDS) setiap. mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit

Pembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750. Achmad Muharyadi

BAB IV HASIL DAN ANALISIS

MODUL PRAKTIKUM 09 NETWORK ADDRESS TRANSLATION DAN WIRELESS LAN

BAB I PENDAHULUAN. Interconnected Network atau yang lebih populer dengan sebutan internet. adalah sebuah sistem komunikasi global yang menghubungkan

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

ANALISIS DAN PERANCANGAN JARINGAN HOTSPOT PADA SEKOLAH SMK SATYA BAKTI I DAN II JAKARTA TIMUR MENGGUNAKAN ENDIAN FIREWALL COMMUNITY

ANALISA DAN PERANCANGAN SISTEM KEAMANAN JARINGAN MENGGUNAKAN TEKNIK ACL (ACCESS CONTROL LIST)

BAB I PENDAHULUAN 1.1 Latar Belakang aplikasi manajemen komputer klien pada jaringan komputer warnet 1.2 Perumusan masalah

Konfigurasi Mikrotik Sebagai Router Gateway Internet

BAB 3 ANALISIS DAN PERANCANGAN

BAB I PENDAHULUAN. Salah satu teknologi penting dan menjadi trend dalam jaringan komputer adalah

Manual Book SID RENTAL BUKU, by Manual Book SID RENTAL BUKU, by

BAB I PENDAHULUAN. pendidikan sehingga diperlukan untuk menghindari hal-hal yang tidak

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

ANALISA PENGGUNAAN BANDWIDTH UNTUK OPTIMALISASI PEMANFAATAN INTRANET DAN INTERNET DI JARINGAN UNIVERSITAS

TUGAS AKHIR APLIKASI PETA DIGITAL UNIVERSITAS MUHAMMADIYAH SURAKARTA

BAB I PENDAHULUAN 1.1 Latar Belakang

Pengelolaan Jaringan Sekolah

BAB I PENDAHULUAN Latar belakang

BAB I PENDAHULUAN. keberadaan komputer yang terhubung ke jaringan. Layanan-layanan internet

Perancangan Jaringan LAN dan WLAN Berbasis Mikrotik Pada Sekolah Menengah Kejuruan

Manual Book SID-KOPERASI Manual Book SID-KOPERASI

SETTING MIKROTIK SEBAGAI HOTSPOT DAN WEB PROXY

BAB I PENDAHULUAN. Akibatnya lebih banyak pengguna yang akan mengalami kelambatan dalam

BAB V IMPLEMENTASI. bab sebelumnya. PC Router Mikrotik OS ini menggunakan versi

Manual Book SID-RETAIL Pro Manual Book SID-RETAIL Pro

SISTEM INFORMASI PENGELOLAAN LAZIS UMS BERBASIS WEB dengan PHP dan MySQL

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH

IMPLEMENTASI DAN PERBANDINGAN CAPTIVE PORTAL DENGAN MENGGUNAKAN MIKROTIK DAN M0N0WALL DRAFT SKRIPSI KHAIRUL YASSIN ARIGA

BAB 1 PENDAHULUAN 1-1

Diagram skematik dari dua aplikasi pada wireless LAN dapat diperhatikan pada gambar di bawah ini :

TUGAS AKHIR AUTENTIFIKASI DAN SESI PADA WEB MENGGUNAKAN SINGLE SIGN-ON BERBASISKAN LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP)

BAB 1 PENDAHULUAN. Seiring dengan perkembangan internet di Indonesia, kebutuhan akan informasi yang

IMPLEMENTASI BANDWITH MANAGEMENT CAPTIVE PORTAL PADA JARINGAN WIRELESS DI PENS-ITS


BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

SISTEM AUTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS

Transkripsi:

AUTENTIKASI JARINGAN LAN DAN WIRELESS LAN MENGGUNAKAN ROUTER PFSENSE DENGAN RADIUS PADA JURUSAN TEKNIK ELEKTRO UMS TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana Teknik pada Fakultas Teknik Jurusan Teknik Elektro Universitas Muhammadiyah Surakarta Disusun oleh: NAMA : WIDHARGO NIM : D 400 030 125 NIRM : JURUSAN ELEKTRO FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA 2009

BAB I PENDAHULUAN I.1 Latar Belakang Peningkatan akan kebutuhan akses internet nirkabel di tempat tempat umum seperti cafe, area rekreasi, dan di sekolah serta kampus membuat kebutuhan akan akses internet meningkat, untuk itu di butuhkan sebuah sistem yang stabil dan aman Salah satu masalah terbesar bagi infrastruktur WiFi, terutama yang membuka akses untuk umum, seperti hotspot, adalah authentikasi pengguna. Captive portal menjadi mekanisme populer bagi infrastruktur komunitas WiFi dan operator hotspot yang memberikan authentikasi bagi penguna infrastruktrur maupun manajemen flow IP, seperti, traffic shaping dan kontrol bandwidth, tanpa perlu menginstalasi aplikasi khusus di komputer pengguna. Proses authentication secara aman dapat dilakukan melalui sebuah web browser biasa di sisi pengguna Dalam pembuatan tugas akhir ini menggunakan router pfsense yang memiliki fasilitas captive portal yang berfungsi untuk meredirect user agar masuk ke halaman login sebelum menggunakan internet baik pada jaringan LAN maupun wireless LAN Pada router pfsense terdapat tiga teknik autentikasi yaitu : 1. No authentication 2. Local user manager 3. Radius authentication

Pada tugas akhir ini juga menggunkan radius authentication untuk itu dibutuhkan server radius dalam hal ini penulis menggunakan windows server 2003 sebagai radius server I.2 Perumusan Masalah Sesuai dengan latar belakang yang telah dipaparkan diatas maka, perumusan masalah dalam penelitian ini adalah : 1. Bagaimana mengkonfigurasi sistem router pfsense? 2. Bagaimana mengknfigurasi windows server 2003? 3. Bagaimana membuat radius authentication pada windows server 2003? 4. Bagaimana menghubungkan radius dengan router pfsense 5. Bagaimana menerapkan sistem tersebut kedalam jaringan computer yang terhubung ke internet? I.3 Tujuan dan Manfaat 1. Memudahkan dalam memenejemen user 2. Menghidari adanya user illegal yang ingin menggunakan internet 3. Meningkatkan keamanan jaringan komputer I.4 Batasan Masalah 1. konfigurasi router pfsense yang meliputi captive portal yang digunakan untuk login user dengan meredirect ke halaman web login user anti mac cloning yang digunakan untuk tidak mengijinkan user yang memiliki mac address yang sama untuk login

squid proxy yang digunakan untuk menyimpan chach halaman web agar saat user lain mengakses halaman web tersebut bisa di ambil dari chach yang telah di simpan tanpa perlu request ke web tersebut ini akan mempersingkat loading halaman web tersebut membuat halaman login user 2. konfigurasi windows server 2003 meliputi : konfigurasi radius pada windows server 2003 menghubungkan radius dengan router pfsense I.5 Metode Penelitian Peneliti menggunakan beberapa metode penelitian untuk mengarahkan penelitian (perancangan) ini agar tujuan penelitian yang telah ditentukan dapat tercapai. Adapun beberapa metode penelitian yang digunakan peneliti sebagai berikut: 1. Studi Pustaka Metode ini ditempuh peneliti guna mendapatkan informasi dan pengetahuan dari literatur-literatur yang berkaitan dengan objek yang dikaji dalam peneliti ini. Adapun literatur yang dimaksud berupa penelitian-penelitian sebelumnya, buku, majalah dan internet. 2. Pendekatan Model Sistem Metode ini merupakan upaya peneliti dalam menerapkan landasan teori yang ada ke objek yang diteliti. Dalam penelitian ini metode eksperimen yang ditempuh peneliti meliputi langkah-langkah seperti: a) Installasi dan konfigurasi router pfsense b) Installasi dan konfigurasi captive portal c) Installasi dan konfigurasi radius pada windows server 2003 d) Installasi dan konfigurasi jaringan komputer yang terhubung ke

internet. 3. Pengujian Sistem Untuk mengetahui keakuratan dan kesempurnaan sistem, peneliti melakukan pengujian dengan tahapan pengujian sementara dan lanjutan. Keterangan lengkap pada bab 4. I.6 Prosedur Pengujian Untuk mengetahui keakuratan dan kesempurnaan sistem, peneliti melakukan pengujian dengan tahapan sebagai berikut : 1. Pengujian Sementara Pengujian ini harus dilakukan karena jaringan dapat berfungsi apabila setting alamat IP dilakukan dengan benar. Pengujian dilakukan dari komputer client. Pertama pengujian alamat IP komputer server sendiri dengan perintah: # ping [IP Address Router], misal # ping 192.168.1.1 Jika terdapat respon dari client maka alamat IP Address sudah terkonfigurasi dengan benar. Adapun yang harus dilakukan oleh komputer client: C:\> ping [IP Adrress komputer server], misal C:\> ping 192.168.1.1 Jika terdapat respon dari router maka alamat IP Address sudah terkonfigurasi dengan benar. 2. Pengujian Lanjutan Adapun prosedur pengujian lanjutan akan dilakukan di Laboratorium Teknik Elektro Universitas Muhammadiyah Surakarta. I.7 Sistematika Penulisan Tugas Akhir ini nantinya disusun dengan sistematika penulisan sebagai berikut: BAB I PENDAHULUAN

Merupakan bab pendahuluan yang menguraikan latar belakang masalah, rumusan masalah, pembatasan masalah, tujuan, dan sistematika penulisan. BAB II TINJAUAN PUSTAKA Berisi tentang teori-teori yang digunakan sebagai landasan dalam penelitian dan pengertian program yang digunakan. BAB III PERANCANGAN SISTEM Membahas langkah dari proses perancangan sistem beserta implementasi perancangan sistem. BAB IV PENGUJIAN DAN ANALISA Menunjukkan hasil pengujian dari perancangan router pfsense dan radius server disertai dengan analisa sehingga didapatkan bukti kuat dari hipotesis yang dilakukan. BAB V PENUTUP Menguraikan kesimpulan Tugas Akhir dan saran-saran sebagai bahan pertimbangan untuk pengembangan penelitian selanjutnya.