BAB I PENDAHULUAN. 1.1 Latar Belakang

dokumen-dokumen yang mirip
BAB II LANDASAN TEORI...

BAB 1 PENDAHULUAN. pula kebutuhan masyarakat akan informasi-informasi yang terbaru dan selalu terupdate.

BAB 1 PENDAHULUAN. komputer telah mendorong terciptanya teknologi jaringan komputer.

BAB 1 PENDAHULUAN. infrastruktur internet, baik jaringan kabel maupun nirkabel, di berbagai tempat

BAB 1 PENDAHULUAN. ini, menciptakan tren dan gaya hidup yang baru bagi kehidupan manusia di seluruh

BAB 1 PENDAHULUAN. Penggunaan teknologi nirkabel, telah menjadi suatu hal yang lazim bagi

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

Fery Rosyadi

How to Build 2 Radius Server Hotspot in 1 Router. Mikrotik User Meeting 2016

BAB 1 PENDAHULUAN. menggunakan melalui internet ataupun dilakukan secara face-to-face. Data

BAB 1 PENDAHULUAN. fleksibel, mudah digunakan, dan dapat di andalkan setiap saat. secara fleksibel, maka digunakan teknologi nirkabel atau wireless.

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah

1. Pendahuluan 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. fasilitas fasilitas seperti surat elektronik ( ) ataupun instant messaging, maupun organisasi atau perusahaan.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. teknologi Web atau biasa disebut Web-based Application. Oleh karena itu

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang 1.2 Ruang Lingkup

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

IMPLEMENTASI TOMATO FIRMWARE PADA LINKSYS WIRELESS ROUTER DENGAN PROSES AUTHENTIFICATION, AUTHORIZATION, ACCOUNTING MENGGUNAKAN RADIUS SERVER

BAB 1 PENDAHULUAN. internet wireless yang dapat diakses melalui notebook, PDA maupun

Gambar 1. Skema Hotspot

1. Pendahuluan 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

PENERAPAN NETWORK INTEGRATED SYSTEM PADA ROUTER CISCO MENGGUNAKAN METODE AUTENTIKASI BERBASIS LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP)

BAB I PENDAHULUAN. Analisis Kinerja Protocol SCTP untuk Layanan Streaming Media pada Mobile WiMAX 3

BAB I PENDAHULUAN. 1.1 Latar Belakang

SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA

BAB 1 PENDAHULUAN Latar Belakang Masalah

DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER

BAB 1 PENDAHULUAN. dengan alat/device yang dipasang (attached) secara langsung, seperti cardreader

BAB I PENDAHULUAN. sosial kita. Saat ini kita berada pada suatu zaman dimana teknologi informasi serta

Gambar 3.28 Informasi Profil dan Konfigurasi Jaringan Radius UNY Gambar 3.29 Informasi Profil dan Konfigurasi Jaringan Radius UGM...

BAB 1 PENDAHULUAN. suatu keperluan yang penting maka keberadaan koneksi jaringan menjadi sesuatu yang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. jaringan mengalami down. Jalur redundansi pada jaringan akan segera mem-backup

BAB 1. PENDAHULUAN.

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB III PEDOMAN-PEDOMAN

ABSTRAK. Kata Kunci: Konfigurasi, FreeRADIUS, Modul, Web.

BAB 1 PENDAHULUAN 1-1

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

1 BAB I PENDAHULUAN. terutama teknologi komunikasi berbasis Internet Protocol (IP). Sehingga

BAB I Pendahuluan BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1-1

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

BAB III METODOLOGI PENELITIAN. tersebut dapat diketahui hasil sinyal Wi-Fi. 1. Pergerakan penumpang Terminal 3

BAB 1 PENDAHULUAN. terlepas dari teknologi jaringan yang dapat menghubungkan dua atau lebih komputer

BAB 1 PENDAHULUAN. pendidikan, bahkan di bidang bisnis sekalipun. Dimana banyak perusahaan yang

BAB I PENDAHULUAN. 1.1 LatarBelakang

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH

SKRIPSI. Oleh: RIZKI OCTADIAN SYAH

BAB I PENDAHULUAN. Perkembangan teknologi telekomunikasi semakin lama semakin

BAB II ARSITEKTUR SISTEM CDMA. depan. Code Division Multiple Access (CDMA) merupakan salah satu teknik

BAB I PENDAHULUAN. IMPLEMENTASI DAN ANALISIS PERFORMANSI ETHERNET OVER IP (EoIP) TUNNEL Mikrotik RouterOS PADA LAYANAN VoIP DENGAN JARINGAN CDMA 1

LAMPIRAN. Pilih Option pertama yaitu Visual Studio.NET Prerequisites untuk menginstal

BAB I PENDAHULUAN. yang memiliki cakupan luas seperti jaringan WAN (Wide Area Network). Jaringan

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan


BAB I PENDAHULUAN. Dewasa ini telah dikembangkan sistem penyimpanan data (data

BAB I PENDAHULUAN. Dengan semakin majunya teknologi telekomunikasi, routing protocol

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

Bab 4 Hasil dan Pembahasan

BAB I PENDAHULUAN. di mana awalnya konsep jaringan komputer ini hanya untuk memanfaatkan suatu

DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN CHILLISPOT AUTENTIKASI SYSTEM DAN RADIUS SERVER PADA DEBIAN GNU/LINUX 4.

BAB 1 PENDAHULUAN 1.1. Latar Belakang

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. dengan sumber daya (dalam hal ini data) yang akan digunakan bersama dalam

BAB I PENDAHULUAN. sehari-hari seiring dengan perkembangan teknologi aksesnya pada perangkat

BAB III METODOLOGI PENELITIAN

BAB 1 PENDAHULUAN. komunikasi dapat bermacam-macam. Contohnya , telepon, short messaging. services (SMS), surat, chatting, dan sebagainya.

AUTENTIKASI JARINGAN LAN DAN WIRELESS LAN MENGGUNAKAN ROUTER PFSENSE DENGAN RADIUS PADA JURUSAN TEKNIK ELEKTRO UMS

1 BAB I PENDAHULUAN. 1.1 Latar Belakang

II. TINJAUAN PUSTAKA I. PENDAHULUAN

BAB I PENDAHULUAN. pada layer Network, layer ketiga dari tujuh OSI (Open System Interconnection)

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang

INTEGRASI HOTSPOT DENGAN USER MANAGER

BAB I PENDAHULUAN 1.1. Latar Belakang

Pengembangan Sistem Otentikasi SSO dengan SAML Berbasis Radius

TUGAS AKHIR. Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata Satu Teknik Informatika Universitas Muhammadiyah Malang

IMPLEMENTASI BILLING LOCAL HOTSPOT DENGAN MENGGUNAKAN FITUR USER MANAGER PADA MIKROTIK. Oleh: Jakobus Mei Anggara

BAB 1 PENDAHULUAN 1.1. Latar Belakang

I. PENDAHULUAN. IP Multimedia Subsystem (IMS) awalnya didefinisikan oleh The 3 rd Generation

BAB I PENDAHULUAN. negara, maka kebutuhan akan teknologi yang berfungsi untuk menyokong

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Interconnected Network atau yang lebih populer dengan sebutan internet. adalah sebuah sistem komunikasi global yang menghubungkan

1 BAB I PENDAHULUAN. Long Term Evolution (LTE) menjadi fokus utama pengembangan dalam bidang

Vpn ( virtual Private Network )

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Sistem Pengalokasian Dinamik VLAN Dalam Mendukung Proses Belajar Terdistribusi

ANALISA TEKNIK OTENTIKASI EAP-SIM PADA 3G WIFI

Transkripsi:

BAB I PENDAHULUAN 1.1 Latar Belakang Pertumbuhan penggunaan internet saat ini mengalami peningkatan cukup pesat, secara kuantitas maupun kualitas. Secara kuantitas dapat dilihat dari pertumbuhan jaringan dan pengguna internet. Sedangkan secara kualitas terlihat pada perkembangan teknologi dan pertambahan jenis-jenis aplikasi internet baru yang dipicu oleh tuntutan kebutuhan pengguna. Adanya pertumbuhan tersebut telah membawa kepada tuntutan kebutuhan sistem keamanan yang tinggi. Autentikasi merupakan salah satu sistem keamanan saat pengguna mengakses jaringan. Saat ini terdapat beberapa protokol autentikasi yang dapat digunakan untuk meningkatkan keamanan jaringannya seperti, TACACS+ (Terminal Access Control Access Control System). Banyaknya jumlah pengguna atau user untuk mengakses jaringan yang dilayani oleh sebuah router pada perusahaan tersebut, pertumbuhan jumlah pengguna baru dan penghapusan pelanggan yang sudah tidak berlangganan lagi mengakibatkan dibutuhkannya sebuah sistem autentikasi yang handal yang mampu memberikan tingkat keamanan yang tinggi. Dengan latar belakang tersebut diatas, maka akan di bahas lebih lanjut tentang Protokol Autentikasi RADIUS Server dan TACACS+ Server dengan di ambil judul Studi Perbandingan Protokol Autentikasi RADIUS (Remote Authentication Dial-In 1

2 User Services) dengan Server TACACS+ (Terminal Access Control Access Control System) Pada Debian 5.0. 1.2 Perumusan Masalah Berdasarkan tugas akhir ini, maka akan dipaparkan yang kemudian di usahakan solusi pemecahannya. Beberapa masalah antara lain : 1. Bagaimana cara untuk mengatasi yang tidak ada system autentikasi terhadap manajemen router? 2. Bagaimana cara kerja Server TACACS+ (Terminal Accees Control Access - Control Sistem Plus) dan Server RADIUS (Remote Authentication Dial-In User Service) sebagai protocol AAA (Authentication, Authorization, Accounting)? 3. Bagaimana cara untuk membandingkan system protokol autentikasi pada TACACS+ (Terminal Accees Control Access - Control Sistem Plus) dan Server RADIUS (Remote Authentication Dial-In User Service) sebagai protocol AAA (Authentication, Authorization, Accounting)? 1.3 Pembatasan Masalah Adapun batasan masalah dalam tugas akhir ini adalah sebagai berikut :

3 1. Membangun system protocol autentikasi dengan menggunakan protocol AAA pada server TACACS+ dan RADIUS Server. 2. Router yang akan digunakan adalah router 7200. 3. Menggunakan Router Simulator tipe GNS3 (General Network Simulator 3). 1.4 Tujuan dan Manfaat Tujuan pelaksanaan tugas akhir ini adalah : 1. Untuk membuat sentralisasi validasi bagi pengguna yang ingin mendapatkan akses user pada router. 2. Untuk mengamankan autentikasi router dari user melakukan pengaksesan. 3. Untuk mengetahui perbedaan tentang sistem keamanan dalam router. Manfaat pelaksanaan tugas akhir ini adalah : 1. Memudahkan administrator dalam melakukan management account router. 2. Mencari pendefenisian kegagalan secara baik dan cepat 3. Memberikan informasi system autentikasi pada router. 4. Memberikan keamanan autentikasi pada router terhadap user dalam melakukan pengaksesan.

4 1.5 Metode Penelitian Dalam melakukan metode penelitian pada pembuatan tugas akhir ini, maka penulis menggunakan beberapa metode sebagai berikut : 1. Studi Literatur Melakukan studi literatur untuk mendapatkan data-data yang diperlukan. Data-data tersebut didapatkan melalui buku-buku jaringan, artikel, paper, dan tesis yang didapat melalui internet. 2. Wawancara Berdasarkan wawacara maka akan melakukan dialog dan memawancarai pihak-pihak yang penulis anggap dapat memberikan sumbangan pengetahuan maupun informasi terhadap tugas akhir. 1.6 Sistematika Penulisan Sistematika penulisan tugas akhir ini dibagi menjadi: BAB I PENDAHULUAN Pada bab ini dikemukakan mengenai latar belakang perumusan masalah, pembatasan masalah, tujuan dan manfaat, metodologi penelitian, dan sitematika penulisan.

5 BAB II LANDASAN TEORI Memuat kerangka teori, tinjauan pustaka, hipotesis, dan model. Kerangka teori menjelaskan mengenai kerangka teoritis yang mendasari penelitian. Tinjauan pustaka berisi beberapa referensi dari hasil penelitian yang relevan dengan topik tugas akhir yang disajikan, yang diperoleh dari berbagai sumber. BAB III METODOLOGI PENELITIAN Bab ini dibahas mengenai tahapan penulisan, metode penelitian, waktu dan tempat penelitian, tahapan analisa, alat dan bahan, dan tujuan penelitian. BAB IV STUDI PERBANDINGAN Pada bab ini berisikan studi perbandingan pada autentikasi Server RADIUS dan Server TACACS+. Hal-hal yang di bahas lebih lanjut. BAB V PENUTUP Berisi kesimpulan yang diperoleh setelah melakukan pembuatan tugas akhir dan saran-saran untuk kesempurnaan alat ini secara keseluruhan.