Gambar 3.28 Informasi Profil dan Konfigurasi Jaringan Radius UNY Gambar 3.29 Informasi Profil dan Konfigurasi Jaringan Radius UGM...

dokumen-dokumen yang mirip
BAB IV HASIL DAN PEMBAHASAN

BAB III METODOLOGI 3.1 Metode Pengumpulan Data 3.2 Metode Perancangan dan Simulasi

DAFTAR ISI HALAMAN JUDUL... LEMBAR PENGESAHAN PEMBIMBING... LEMBAR PENGESAHAN PENGUJI... iii. LEMBAR PERNYATAAN KEASLIAN TUGAS AKHIR...

DAFTAR ISI. BAB 1 PENDAHULUAN 1. 1 Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian...

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

Bab 3 Metode Perancangan

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

DAFTAR ISI HALAMAN JUDUL... HALAMAN PERSETUJUAN... HALAMAN PENGESAHAN... HALAMAN PERSEMBAHAN... HALAMAN MOTTO... INTISARI... KATA PENGANTAR...

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA.

HALAMAN PENGESAHAN TUGAS AKHIR

A. TUJUAN PEMBELAJARAN

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)

Yogyakarta, Agustus 2016 Penulis, Muhamamd Alim Besari

BAB II LANDASAN TEORI

BAB 4 HASIL DAN PEMBAHASAN

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015

IMPLEMENTASI RESOURCE RESERVATION PROTOCOL (RSVP) UNTUK VIDEO ON DEMAND STREAMING TUGAS AKHIR

LEMBAR PENGESAHAN PEMBIMBING...

BAB III ANALISIS DAN RANCANGAN SISTEM

IMPLEMENTASI BILLING LOCAL HOTSPOT DENGAN MENGGUNAKAN FITUR USER MANAGER PADA MIKROTIK. Oleh: Jakobus Mei Anggara

BAB III PERENCANAAN SISTEM

ABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha

LEMBAR PENGESAHAN PEMBIMBING...

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

Resume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware

BAB 4 PERANCANGAN DAN EVALUASI

DAFTAR ISI HALAMAN JUDUL... LEMBAR PENGESAHAN PEMBIMBING... LEMBAR PENGESAHAN PENGUJI... iii. LEMBAR PERNYATAAN KEASLIAN HASIL TUGAS AKHIR...

ANALISIS DAN PERANCANGAN TEKNOLOGI VOIP PADA JARINGAN KANTOR LPP RRI SKRIPSI. Oleh

KINERJA DUA VOIP SERVER YANG DIHUBUNGKAN DENGAN METODE TRUNKING MENGGUNAKAN PROTOKOL IAX2 LAPORAN TUGAS AKHIR. Oleh : IQBAL SYABANA

BAB I PENDAHULUAN. dan juga mengatur arus lalu lintas data untuk kelancaran transfer data.

BAB 1 PENDAHULUAN. infrastruktur internet, baik jaringan kabel maupun nirkabel, di berbagai tempat

BAB III PERANCANGAN MODEL SIMULASI

1 BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 3 METODOLOGI. PT. Vektordaya Mekatrika memiliki struktur organisasi seperti yang ditunjukan pada bagan dibawah ini :

Dokumentasi Pembuatan Edurom

DAFTAR ISI. ABSTRAK...iv. KATA PENGANTAR...v. DAFTAR ISI... vii. DAFTAR GAMBAR... xi. DAFTAR TABEL... xv BAB I PENDAHULUAN... 1

PERANCANGAN DAN SIMULASI JARINGAN VIRTUAL WIDE AREA NETWORK UNTUK PRIVATE SERVER DENGAN PACKET TRACER 6.01

TAKARIR. Perangkat lunak atau seperangkat indtruksi yang diprogram pada perangkat keras

BAB II LANDASAN TEORI...

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router.

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

TAKARIR. : Pendekatan virtualisasi dimana hanya

BAB 4 HASIL DAN PEMBAHASAN

BAB III PERANCANGAN DAN IMPLEMENTASI

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL

MODUL PRAKTIKUM 09 NETWORK ADDRESS TRANSLATION DAN WIRELESS LAN

Sistem Autentikasi Hotspot Menggunakan Radius Server Mikrotik Router

Bab 3 Metode dan Perancangan Sistem

BAB I PENDAHULUAN 1.1 Latar Belakang

INTEGRASI HOTSPOT DENGAN USER MANAGER

1 IDN Networking Competition Soal Superlab Cisco IDN Competition 2017

BAB III METODOLOGI PENELITIAN

(Studi Kasus di Department Human Resource Kementerian Dalam Negeri Timor Leste) Diajukan Kepada. Fakultas Teknologi Informasi

Pengelolaan Jaringan Sekolah

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006 / 2007

APLIKASI PACKET FILTER FIREWALL BERBASIS WEB MENGGUNAKAN IPTABLES ADE ILHAM NURTJAHJA

BAB III METODOLOGI PENELITIAN. tersebut dapat diketahui hasil sinyal Wi-Fi. 1. Pergerakan penumpang Terminal 3

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

DAFTAR ISI HALAMAN JUDUL

BAB 4 IMPLEMENTASI DAN EVALUASI Topologi Akhir Setelah Instalasi

BAB 4 PERANCANGAN DAN IMPLEMENTASI. berjalan dan permasalahan yang dihadapi oleh PT. Intikom Berlian Mustika, maka

1 BAB I PENDAHULUAN. terutama teknologi komunikasi berbasis Internet Protocol (IP). Sehingga

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang

BAB III ANALISA DAN PEMBAHASAN MASALAH

Gambar 3.20 Konfigurasi Hardware Gambar 3.21 Pngalamatan I/O Gambar 3.22 Pemrograman Ladder (simulasi) Gambar 3.

AUTENTIKASI JARINGAN LAN DAN WIRELESS LAN MENGGUNAKAN ROUTER PFSENSE DENGAN RADIUS PADA JURUSAN TEKNIK ELEKTRO UMS

BAB I PENDAHULUAN. sosial kita. Saat ini kita berada pada suatu zaman dimana teknologi informasi serta

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA PT.

Konfigurasi Mikrotik Sebagai Router Gateway Internet

BAB 4 RANCANGAN IMPLEMENTASI DAN EVALUASI. kami memilih untuk menerapkan static VLAN dibandingkan dynamic VLAN.

BAB 1 PENDAHULUAN 1.1 Latar Belakang

DAFTAR ISI. LEMBAR PENGESAHAN PEMBIMBING... iii. LEMBAR PENGESAHAN PENGUJI... iv. LEMBAR PERNYATAAN KEASLIAN... v. HALAMAN PERSEMBAHAN...

BAB I PENDAHULUAN. layanan yang bersifat aplikatif dan real-time, yang memungkinkan seorang pengguna

LAMPIRAN 1. Instalasi Jaringan Wireless Bridge Instalasi dan Konfirgurasi TP-LINK TL-WR841ND 1. Persiapan Instalasi Jaringan pad Gedung

BAB III PEDOMAN PEDOMAN

TAKARIR. data atau informasi dan transformasi data yang bergerak dari pemasukan data hingga ke keluaran. Database

Bab IV. Implementasi

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

SIMULASI JARINGAN. Oleh: Andrew Fiade, S.T., M.Kom. Edisi Pertama Cetakan Pertama, 2013

BAB III PEDOMAN-PEDOMAN

M Radix Asrori SKRIPSI. Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I

Bab 4 Hasil dan Pembahasan

b. Perancangan Sistem

PERANCANGAN KEAMANAN JARINGAN BYOD MENGGUNAKAN PROTOKOL PEAP DAN MAC ADDRESS FILTERING PADA PT. ASTRA INTERNATIONAL

Ghandie Kurnia Widi Lisensi Dokumen: Copyright IlmuKomputer.

BAB 4 PERANCANGAN DAN EVALUASI Rancangan jaringan lokal pada PT. Yamatogomu Indonesia

IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP)

Fery Rosyadi

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP

BAB I PENDAHULUAN. jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang

DAFTAR ISI. HALAMAN JUDUL... i. HALAMAN PERSETUJUAN... ii. HALAMAN PENGESAHAN... iii. HALAMAN PERSEMBAHAN... iv. MOTTO... v. KATA PENGANTAR...


Transkripsi:

xi DAFTAR ISI JUDUL... i LEMBAR PENGESAHAN PEMBIMBING... ii LEMBAR PENGESAHAN PENGUJI... iii LEMBAR PERNYATAAN KEASLIAN TUGAS AKHIR... iv HALAMAN PERSEMBAHAN... v HALAMAN MOTTO... vi KATA PENGANTAR... vii SARI... ix TAKARIR... x DAFTAR ISI... xi DAFTAR GAMBAR... xiv DAFTAR TABEL... xvii BAB I PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 3 1.4 Tujuan Penelitian... 3 1.5 Manfaat Penelitian... 3 1.6 Sistematika Penulisan... 4 BAB II LANDASAN TEORI... 5 2.1 Autentikasi User Secara Hierarki... 5 Definisi Autentikasi... 5 Metode-Metode Autentikasi... 6 Multi-Factor Authentication... 7 2.2 Hierarchical Design Model... 8 2.3 Komponen dan Jenis Keamanan Autentikasi... 10 Wi-Fi Protected Access (WPA)... 10 Wi-Fi Protected Access versi 2 (WPA2)... 11

xii Protokol Keamanan AAA... 15 Realm... 16 LDAP (Lightweight Directory Access Protocol)... 17 BAB III METODOLOGI... 18 3.1 Metode Pengumpulan Data... 18 3.2 Metode Perancangan dan Simulasi... 18 3.3 Skenario Autentikasi Hierarki... 19 3.4 Analisis... 20 Identify (Mengidentifikasi Masalah)... 20 Understand (Memahami Rumusan Masalah)... 20 Analyze (Menganalisa Komponen Sistem)... 21 Report (Melaporkan Hasil Analisis)... 21 3.5 Persiapan Tools... 23 3.6 Persiapan Simulasi... 24 3.7 Perancangan Topologi Menggunakan Network Emulator GNS3... 28 Topologi... 28 Perancangan Topologi... 30 3.8 Membuat Virtual Mesin untuk Instalasi Zeroshell... 41 3.9 Konfigurasi Interface Pada Mesin Virtual... 42 3.10 Instalasi Zeroshell Sebagai Radius Server... 43 Radius UII... 43 Radius UNY... 47 Radius UGM... 48 Radius Top Level... 48 3.11 Manajemen Melalui Web Browser... 49 Konfigurasi Interface Adapter Fisik... 49 Access Point... 50 Halaman Login... 53 Network Radius Server... 53 Routing Table Radius Server... 56 Radius Aktif... 58

xiii Authorized Client... 59 Proxy Domain... 60 LDAP... 62 User... 62 DHCP... 65 BAB IV HASIL DAN PEMBAHASAN... 66 4.1 Pengujian Autentikasi... 66 User UNY... 66 User UGM... 70 User UII... 71 Authentication Problem... 72 Logviewer... 73 4.2 Monitoring (Pengawasan)... 74 User UNY... 76 User UGM... 77 User Tidak Ditemukan... 81 Multiple ID... 74 BAB V KESIMPULAN DAN SARAN... 83 A. Kesimpulan... 83 B. Saran... 83 DAFTAR PUSTAKA... 84 LAMPIRAN... 86

xiv DAFTAR GAMBAR Gambar 2.1 Langkah Autentikasi Pada 802.1x (Hagley, 2011)... 12 Gambar 2.2 Proses Metode Autentikasi EAP-TTLS (Cudbard, 2010)... 14 Gambar 3.1 Desain Model Topologi Hierarki (Rifan, 2011)... 22 Gambar 3.2 Topologi... 28 Gambar 3.3 Menambahkan Router di GNS3... 31 Gambar 3.4 Name dan Platform Router... 31 Gambar 3.5 Menentukan Default RAM... 32 Gambar 3.6 Menentukan Network Adapter Router C3725... 32 Gambar 3.7 Menentukan WIC Modules Pada Router C3725... 32 Gambar 3.8 Idle-PC Untuk Router Cisco... 33 Gambar 3.9 Informasi Lengkap Router Cisco yang Ditambahkan... 34 Gambar 3.10 Mengintegrasikan Mesin Virtual di VirtualBox dengan GNS3... 34 Gambar 3.11 Keempat Guest Radius Server di GNS3... 35 Gambar 3.12 Toolbar All Devices yang Telah Ditambahkan... 35 Gambar 3.13 Change symbol device... 36 Gambar 3.14 Konfigurasi Device... 36 Gambar 3.15 Konfigurasi Device Radius Top Level... 37 Gambar 3.16 Konfigurasi Network Adapter Radius Top Level... 37 Gambar 3.17 Console All Device... 38 Gambar 3.18 Konfigurasi Interface Internet... 38 Gambar 3.19 Konfigurasi Interface Router R_UII... 40 Gambar 3.20 Instalasi Zeroshell pada Radius UII... 41 Gambar 3.21 Virtual Machine Radius Server... 42 Gambar 3.22 Interface Radius UII Adapter 1... 42 Gambar 3.23 Interface Radius UII Adapter 2... 43 Gambar 3.24 Langkah Instalasi Zeroshell Pada Radius UII (1)... 44 Gambar 3.25 Langkah Instalasi Zeroshell pada Radius UII (2)... 45 Gambar 3.26 Tampilan Utama pada Zeroshell untuk Radius UII... 46 Gambar 3.27 Profil Manager Radius UII... 46

xv Gambar 3.28 Informasi Profil dan Konfigurasi Jaringan Radius UNY... 47 Gambar 3.29 Informasi Profil dan Konfigurasi Jaringan Radius UGM... 48 Gambar 3.30 Informasi Profil dan Konfigurasi Jaringan Radius Top Level... 48 Gambar 3.31 Merubah IP Address Interface Adapter Fisik... 50 Gambar 3.32 Merubah Alamat IP Access Point... 50 Gambar 3.33 Wireless Settings... 51 Gambar 3.34 Wireless Security... 51 Gambar 3.35 Status konfigurasi Access Point... 52 Gambar 3.36 Halaman Login Radius Top Level... 53 Gambar 3.37 Konfigurasi Jaringan Radius Top Level... 54 Gambar 3.38 Konfigurasi Jaringan Radius UII... 54 Gambar 3.39 Menambahkan IP Konfigurasi Pada Interface... 55 Gambar 3.40 Konfigurasi Network Radius UNY... 55 Gambar 3.41 Network Radius UGM... 56 Gambar 3.42 Routing Table Radius Top Level... 56 Gambar 3.43 Routing Table Radius UII... 57 Gambar 3.44 Routing Table Radius UNY... 57 Gambar 3.45 Routing Table Radius UGM... 58 Gambar 3.46 Radius UNY Aktif... 58 Gambar 3.47 Authorized Client Radius Top Level... 59 Gambar 3.48 Authorized Client Radius UII... 59 Gambar 3.49 Authorized Client Radius UNY... 60 Gambar 3.50 Proxy Domain Radius Top Level... 60 Gambar 3.51 Proxy Domain Radius UII... 61 Gambar 3.52 Proxy Domain Radius UNY... 61 Gambar 3.53 Proxy Domain Radius UGM... 62 Gambar 3.54 LDAP Radius UNY Aktif... 62 Gambar 3.55 List User Radius UII... 63 Gambar 3.56 List User Radius UNY... 63 Gambar 3.57 List User Radius UGM... 64 Gambar 3.58 Realm User Radius UNY... 64

xvi Gambar 3.59 DHCP diatur dalam Radius UII... 65 Gambar 4.1 Credential User aldi@uny.ac.id... 66 Gambar 4.2 Diagram Alur Sistem Autentikasi EAP-TTLS... 67 Gambar 4.3 Credential user komar@uny.ac.id... 68 Gambar 4.4 UII Connected... 69 Gambar 4.5 Network Detail User aldi@uny.ac.id... 69 Gambar 4.6 Network Detail User komar@uny.ac.id... 70 Gambar 4.7 Credential user shadrina@ugm.ac.id... 70 Gambar 4.8 Credential User larva@uii.ac.id... 71 Gambar 4.9 Network detail user larva@uii.ac.id... 71 Gambar 4.10 Authentication Problem... 72 Gambar 4.11 Status Wi-Fi UII Authentication problem... 72 Gambar 4.12 Logviewer Section 802.1X... 73 Gambar 4.13 Logviewer Section Radiusd... 73 Gambar 4.14 Logviewer Multiple ID... 74 Gambar 4.15 Performa Radius Top Level berdasarkan Throughput... 75 Gambar 4.16 Throughput Sebelum User aldi@uny.ac.id Login... 76 Gambar 4.17 Throughput Saat Proses Autentikasi User aldi@uny.ac.id... 77 Gambar 4.18 User aldi@uny.ac.id berhasil terautentikasi... 77 Gambar 4.19 Throughput Sebelum User shadrina@ugm.ac.id Login... 78 Gambar 4.20 Throughput Saat Proses Autentikasi User shadrina@ugm.ac.id... 78 Gambar 4.21 Login Incorrect User shadrina@ugm.ac.id... 79 Gambar 4.22 Throughput Sebelum User shadrina@ugm.ac.id Login... 79 Gambar 4.23 Throughput Saat Proses Autentikasi User shadrina@ugm.ac.id... 80 Gambar 4.24 User shadrina@ugm.ac.id Berhasil Terautentikasi... 80 Gambar 4.25 Throughput Sebelum Login... 81 Gambar 4.26 Throughput Saat Proses Autentikasi... 82 Gambar 4.27 User Tidak Ditemukan Di Database LDAP... 82

xvii DAFTAR TABEL Tabel 3.1 Tabel Spesifikasi Software... 23 Tabel 3.2 Tabel Spesifikasi Hardware... 23 Tabel 3.3 Rancangan IP Address... 29