Konfigurasi management user pada acces point menggunakan metode (Authentication Authorization dan Accounting)
i
KONFIGURASI MANAGEMENT USER PADA
ACCESS POINT MENGGUNAKAN METODE
( AUTHENTICATION AUTHORIZATION DAN
ACCOUNTING )
Skripsi
Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Komputer Fakultas Sains dan Teknologi
Universitas Islam Negeri Syarif Hidayatullah Jakarta
Oleh :
Muhammad Irfan Indra Bangsawan 204091002539
PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS ISLAM NEGERI Syarif Hidayatullah
JAKARTA 2011 M / 1432 H
(2)
ii
KONFIGURASI MANAGEMENT USER PADA
ACCESS POINT MENGGUNAKAN METODE
( AUTHENTICATION AUTHORIZATION DAN
ACCOUNTING )
Skripsi
Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Komputer Fakultas Sains dan Teknologi
Universitas Islam Negeri Syarif Hidayatullah Jakarta Oleh :
Muhammad Irfan Indra Bangsawan 204091002539
Menyetujui,
Pembimbing I Pembimbing II
Arini MT, M.Sc Herlino Nanang MT NIP. 197601312009012001 NIP. 197312092005011002
Mengetahui,
Ketua Program Studi Teknik Informatika
Yusuf Durrachman, M.Sc, M.IT NIP. 19710522 200604 1 002
(3)
iii
PENGESAHAN UJIAN
Skripsi yang berjudul “Konfigurasi Management User Pada Access Point Menggunakan Metode (Authentication Authorization dan Accounting)” telah diuji dan dinyatakan lulus dalam Sidang Munaqosyah Fakultas Sains dan Teknologi, Universitas Islam Negeri Syarif Hidayatullah Jakarta pada Hari Kamis, 26 Mei 2011. Skripsi ini telah diterima sebagai salah satu syarat untuk memperoleh gelar Sarjana Strata Satu ( S1 ) Program Studi Teknik Informatika.
Jakarta, Juni 2011 Menyetujui,
Penguji I Penguji II
Viva Arifin, MMSI Victor Amrizal NIP. 19730810 200604 2 001 NIP. 150411288
Pembimbing I Pembimbing II
Arini MT, M.Sc Herlino Nanang MT NIP. 197601312009012001 NIP. 197312092005011002
Mengetahui,
Dekan Fakultas Sains dan teknologi Ketua Prodi Teknik Informatika
DR. Syopiansyah Jaya Putra, M.Sis Yusuf Durrachman, M.Sc, M.IT NIP. 19680117 200112 1001 NIP. 19710522 200604 1 002
(4)
iv
PERNYATAAN
DENGAN INI SAYA MENYATAKAN BAHWA SKRIPSI INI BENAR – BENAR HASIL KARYA SENDIRI YANG BELUM PERNAH DIAJUKAN SEBAGAI SKRIPSI ATAU KARYA ILMIAH PADA PERGURUAN TINGGI ATAU LEMBAGA MANAPUN.
Jakarta, September 2011
Muhammad Irfan Indra Bangsawan 204091002539
(5)
v
ABSTRAK.
MUHAMMAD IRFAN INDRA B. Konfigurasi Management User Pada Access
Point Menggunakan Metode (Authentication Authorization dan Accounting). Dibawah bimbingan Ibu Arini. M. Eng dan Bapak Herlino Nanang MT.
Semakin banyaknya pengguna jaringan wireless saat ini maka di perlukan pengaturan kepada user yang ingin menggunakan layanan tersebut. Oleh karena itu dibutuhkan sebuah metode untuk memanajemen jaringan tersebut, metode itu adalah AAA (Authentication, Authorization, dan Accounting). Metode AAA meliputi 3 (tiga) tahap yaitu Authentication sebagai keabsahan user untuk tergabung kedalam jaringan wireless, Auhtorization sebagai hak otorisasi atau hak penuh kepada user yang tergabung kedalam jaringan dan Accounting sebagai management user dan juga proses billing kepada account account yang terhubung kedalam jaringan wireless LAN, penggabungan dari ke 3 (tiga) komponen tersebut menggunakan sistem yang di beri nama Radius (Remote Authentication Dial in User Service).
Penggunakan metode AAA adalah NDLC (Network Development Life Cycle) yang meliputi antara lain: Analisis, Design, Implementasi, Monitoring dan Management. Dengan digunakannya metode ini, user yang terhubung ke dalam jaringan akan mendapatkan autentikasi yang berbeda-beda.
Tujuannya agar sang administrator dapat mengetahui siapa saja user yang terhubung ke dalam jaringan.
Kata Kunci : RADIUS, IAS (Internet Authentication Service), AAA, Wireless LAN, windows server 2003
(6)
vi
KATA PENGANTAR
Assalamu’alaikum wr.wb.
Puji syukur alhamdulillah kami panjatkan kehadirat Allah SWT. Atas rahmat, hidayah dan karunia-Nya yang telah diberikan, sehingga penulis dapat menyelesaikan skripsi ini. Shalawat dan salam tak lupa kita haturkan buat junjungan Nabi besar kita Muhammad SAW yang telah membawa umat manusia dari jaman jahiliyyah hingga jaman modern ini.
Dalam era modern dan kemajuan teknologi informasi, komputer merupakan suatu kebutuhan dasar manusia dalam melakukan aktifitas sehari-hari. Oleh karena itu, komputer diciptakan untuk dapat membantu manusia dalam melakukan pekerjaan, memecahkan masalah dan dapat saling berinteraksi satu dengan yang lainnya.
Setelah Melalui Tahap demi tahap Akhirnya penulis dapat menyelesaikan penyusunan skripsi ini dengan judul ” KONFIGURASI MANAGEMENT
USER PADA ACCESS POINT MENGGUNAKAN METODE
(AUTHENTICATION AUTHORIZATION DAN ACCOUNTING) ”
Skripsi ini dibuat sebagai salah satu syarat untuk mendapatkan gelar strata 1 (S1) pada program Studi Teknik Informatika Universitas Islam Negeri Syarif Hidayatullah Jakarta.
Penyelesaian skripsi ini disusun atas kerja sama yang baik dari berbagai pihak. Untuk itu pada kesempatan ini, penulis mengucapkan banyak terima kasih dengan setulus hati kepada :
(7)
vii
1. Dr. Syopiansyah Jaya Putra, M.Sis, selaku Dekan FST UIN Syarif Hidayatullah Jakarta.
2. Yusuf Abdurrachman M.Sc MIT, selaku Ketua Program Studi Teknik Informatika Fakultas Sains dan Teknologi UIN Syarif Hidayatullah Jakarta yang telah banyak memberikan dorongan mental sampai mental.
3. Bu Arini MT nan Cantik jelita, selaku pembimbing yang telah memberikan bimbingan, arahan nasehat yang luar biasa kepada penulis serta kesabaran dan ketulusan hati membimbing penulis selama penelitian hingga selesai.
4. Bapak Herlino Nanang MT, selaku pembimbing II yang telah membimbing penulis selama penelitian hingga selesai.
5. Dekan Fakultas Ushuluddin dan Filsafat yang telah mengizinkan untuk melakukan praktek kerja lapangan.
6. Bpk. Muchtar Sani, S.Kom selaku Kepala Staff IT sekaligus sebagai pembimbing di tempat praktek kerja lapangan, terima kasih banyak karena dengan sabar telah membimbing dan telah banyak memberikan dukungan pada saya.
7. Segenap dosen dan staff karyawan pada Fakultas Ushuluddin dan Filsafat yang namanya tak mungkin disebutkan satu persatu. Karena jika disebutkan, mungkin akan menghabisakan banyak lembaran kertas. Dan yang telah banyak membantu memberikan informasi dan dukungan selama penulis melakukan kegiatan praktek kerja lapangan.
(8)
viii
8. Kedua Orang Tua penulis, Ayahanda tercinta Sutrisno dan Ibunda Siti Masito. 9. Istri ku Tercinta Ita Sugiyanti A.Md yang telah membantu terciptanya skripsi
ini.
10.Sahabat-sahabatku antara lain Rio “Reno” Octo Reno, Azhari “Nixell” Achmad Hosting Gondrong Dekil, Heru “de kiting” Priadi, Arif “maneh” Rahman Hakim, Husni “unay” Mubarok, Zaenal Muttaqien, Hamimah, Imam Maulana “si empunya salam khusus”, Ranum, Bagus, Arul, Sarah, Aini, Unie, Lia, Anis, Hagi “Reguler” Seluruh Teman-teman ku seperjuangan di kelas dan di tempat Kuliah Kerja So`sial (KKS) TI-B angkatan 2004, dan lainnya yang telah banyak membantu dan memberikan dukungan sehingga penulis dapat menyelesaikan laporan praktek kerja lapangan ini.
Akhir kata, penulis mengucapkan banyak terima kasih kepada semua pihak yang telah banyak membantu dalam penyusunan skripsi ini.
Wassalamu’alaikum wr.wb.
Jakarta, Juni 2011
(9)
ix
DAFTAR ISI
Halaman Judul ... i
Lembar Persetujuan Pembimbing ... ii
Lembar Pengesahan Ujian ... iii
Lembar Pernyataan ... iv
Abstrak ... v
Kata Pengantar ... vi
Daftar Isi ... ix
Daftar Tabel ... xiii
Daftar Gambar ... xiv
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah ... 1
1.2. Perumusan Masalah ... 2
1.3. Batasan Masalah ... 3
1.4. Tujuan dan Manfaat Penulisan ... 3
1.4.1. Tujuan ………... 3
1.4.2. Manfaat ……… 3
1.5. Metodologi Penelitian ... 4
1.5.1. Metode Pengumpulan Data ………..……… 4
1.5.1.1. Studi Kepustakaan ... 4
1.5.1.2. Observasi ... 5
1.5.2. Metode Pengembangan Sistem ………. 5
1.6. Sistematika Penulisan ... 6
BAB II LANDASAN TEORI 2. Wireless ... 7
2.1. Pengertian Wireless ………. 7
2.2.Wireless LAN .... ... 7
2.2.1. Keistimewaan wi-fi ... 8
(10)
x
2.3. Mekanisme Wireless LAN ... 11
2.3.1. Service Set Identifier (SSID) ……… 11
2.3.2. Beacon ……….. 12
2.3.2.1. Pengaturan waktu ... 12
2.3.2.2. Pengaturan Parameter dan FH dan DS 12
2.3.2.3. SSID Information ... 13
2.3.3. Scanning ... 13
2.3.3.1. Passive Scanning ... 13
2.3.3.2. Active Scanning ... 14
2.4. Keamanan Wireless ... 14
2.4.1. Keamanan Dari segi perangkat keras ... 15
2.4.1.1. MAC Filtering... 15
2.4.1.2. Antenna Access Point ... 16
2.4.2. Keamanan Dari segi Perangkat Lunak ... 17
2.4.2.1. WEP (Wired Equivalent Privacy)... 17
2.4.2.2. Standard 802.11i ... 18
a. Wi-Fi Protected Access(WPA) ... 19
b. Temporal Key Integrity Protocol (TKIP) ... 20
c. RADIUS ... 21
d. Komponen Autentikasi RADIUS Server ……… 22
2.5. Model JaringanWireless LAN ... 30
2.5.1. Arsitektur Jaringan Wireless LAN ………. 30
2.5.1.1. Topologi IBSS ( Independent Basic Service Set ) ……… 30
2.5.1.2. Topologi ESS (Extended Service Set) .. . 30
2.5.2. Protokol Jaringan Wireless LAN ... 33
2.5.2.1. Internet Protocol (IP) Address ... 35
a. Pengertian IP address ………..….. 35
(11)
xi
c. DHCP ……….... 39
2.6. Tools – Tools yang digunakan ……….… 43
2.7. Metode Pengembangan Sistem ... 44
2.7.1. Analisis ………. 45
2.7.2. Perancangan (Design) ……… 47
2.7.3. Simulation Prototyping ……… 47
2.7.4. Implementasi ……… 48
2.7.5. Monitoring (Pengawasan) ………... 48
2.7.6. Management (Pemeliharaan) ……….. 49
BAB III METODE PENELITIAN 3.1. Metode Pengumpulan Data ... 50
3.1.1. Studi Kepustakaan ... 50
3.1.2. Observasi ... 51
3.2. Metodologi Pengembangan Sistem... 51
3.2.1. Analisis ……… 51
3.2.2. Perancangan (Design) ………. 51
3.2.3. Simulation Prototyping ………... 52
3.2.4. Implementasi ………... 52
3.2.5. Monitoring (Pengawasan) ……….. 53
3.2.6. Management (Pemeliharaan) ……….. 53
BAB IV PENERAPAN METODE AAA (AUTHENTICATION AUTHORIZATION ACCOUNTING) 4.1. Metode Pengembangan Sistem ………. 56
4.1.1. Analisis ……….. 56
4.1.2. Perancangan (Design) ... 57
A.Perancangan Alur diagram Sistem ………... 57
B.Perancangan Topologi Sistem... ………... 57
4.1.3. Simulation Prototyping ... 60
4.1.4. Implementasi ... 61
4.1.4.1. Konfigurasi IAS ………. 61
(12)
xii
4.1.4.3. Konfigurasi WirelessNetworkPolicy melalui
GroupPolicy ……… 68
4.1.4.4. Konfigurasi Access Point ………... 78
4.1.4.5. Pemasangan sertifikat digital pada user .. 79
4.1.4.6. Konfigurasi pada pengguna wireless di PC / Laptop ……….... 79
4.1.5. Monitoring (Pengawasan) ... 81
4.1.5.1. Metode Authentication …………... 82
4.1.5.2. Metode Authorization …………... 83
4.1.5.3. Metode Accounting ………... 83
4.1.6. Management (Pemeliharaan) ... 84
BAB V KESIMPULAN DAN SARAN 5.1. Kesimpulan ... 87
5.2. Saran ... 88
(13)
xiii
DAFTAR TABEL
Tabel 2.1. Spesifikasi Wi-Fi ... 8
Tabel 2.2. Lapisan layer menurut standar OSI . ... 34
Tabel 2.3. Pembagian IP menurut Kelas masing masing ... 39
Tabel 4.1.Analisis yang diusulkan dan yang berjalan ... 56
Tabel 4.2.Perancangan yang diusulkan dan yang berjalan ... 58
(14)
xiv
DAFTAR GAMBAR
Gambar 2.1. Struktur Paket Data RADIUS ... 24
Gambar 2.2. Mekanisme Authentikasi ... 27
Gambar 2.3. Topologi IBSS ... 30
Gambar 2.4. Topologi ESS .. ... 31
Gambar 2.5. Access Point … ... 32
Gambar 2.6. Network Interface Card ... 32
Gambar 2.7. Kabel LAN ……….. ... 32
Gambar 2.8. RJ 45 ... 33
Gambar 2.9. IP Address dalam Bilangan Desimal dan Biner ... 37
Gambar 2.10. IP Address dalam Bilangan Desimal dan Biner ... 38
Gambar 2.11. IP Address dalam Bilangan Desimal dan Biner ... 38
Gambar 2.12. IP Address dalam Bilangan Desimal dan Biner ... 39
Gambar 2.13. Model Pengembangan NDLC ... 45
Gambar 2.13.Flow Chart mekanisme kinerja AAA ... 48
Gambar 3.1. Struktur Metode NDLC keseluruhan ... 55
Gambar 4.1. Alur Topologi jaringan sederhana ... 59
Gambar4.2. Instalasi Network Service ... 61
Gambar4.3. Instalasi DNS …... 62
Gambar4.4. Pemilihan menu IAS pada menu start ... 62
Gambar4.5. Menu Penambahan RADIUS client pada IAS ... 63
Gambar 4.6. Penambahan alamat IP address pada RADIUS ... 63
Gambar4.7. Memasukkan password / shared key pada menu selanjutnya ... 64
Gambar4.8. Tampilan halaman snap setelah ditambahkan alamat IP address ... 64
Gambar4.9. Pemilihan Menu pada Remote access policy ... 65
Gambar4.10.Memilih menu Wireless pada langkah berikutnya ... 66
Gambar4.11. Memilih menu Group pada menu selanjutnya ... 66
(15)
xv
Gambar4.13.Pemilihan Type PEAP untuk authentication methods ... 67
Gambar4.14.Tampilan windows server 2003 awal ... 68
Gambar4.15. Memilih menu add remove role ... 69
Gambar4.16.Menekan tombol next untuk langkah berikutnya ... 69
Gambar 4.17. Memilih menu domain controller dan pilih tombol next ... 70
Gambar 4.18.Memilih menu domain controller dan pilih tombol next ... 70
Gambar 4.19. Memilih menu domain new forest dan pilih tombol next ... 71
Gambar4.20. Mengisi nama domain untuk server serta NETBIOS ... 72
Gambar4.21. Mengisi nama domain untuk server serta NETBIOS ... 72
Gambar4.22. DNS registration pada server ... 73
Gambar4.23. Kompabilitas windows server 2003 ... 74
Gambar4.24. Memasukkan password active directory ... 74
Gambar 4.25. Proses Instalasi Selesai... 75
Gambar4.26. Penambahan user pada menu Active Directory User ... 76
Gambar 4.27.Memasukkan nama user dan password untuk active directory ... 76
Gambar4.28.Menu Properties pada user yang telah dibuat ... 77
Gambar4.29.Menu memasukkan user kedalam group ... 77
Gambar4.30.Konfigurasi pada access point ... 78
Gambar4.31.Instalasi sertifikat digital ... 79
Gambar4.32.Kondisi wireless pada clint ketika akan terhubung ... 79
Gambar4.33.Memilih menu properties pada nama access point ... 80
Gambar4.34.Memilih menu untuk sertifikat pada client ... 80
Gambar4.35.Konfigurasi pada wireless client bag.3 ... 81
Gambar4.36.Otentikasi berupa sertifikat digital ... 82
Gambar 4.37. Otentikasi berupa username dan password yang telah dimasukkan pada active directory ... 82
Gambar4.38.Otentikasi berupa username dan password ... 83
Gambar4.39.List client yang terhububg pada AP ... 84
Gambar4.40.Pengaturan user . ... 84
(16)
xvi
BAB I
PENDAHULUAN
1.1. Latar Belakang Masalah
Kebutuhan akan informasi yang cepat, dan akurat sangat diperlukan untuk menjalani kegiatan civitas akademik. Jaringan wireless sangatlah dibutuhkan, karna sistem komputerisasi yang ada sangatlah membantu dan mempermudah tugas para karyawan yang berada di Fakultas Ushuluddin UIN Syarif Hidayatullah Jakarta. Dengan adanya jaringan wireless pada Fakutlas Ushuluddin. Semua user dapat terhubung ke jaringan wireless. Tanpa ada nya pengaturan yang lebih lanjut pada jaringan wireless tersebut, maka diperlukan sebuah pengaturan management user pada jaringan wireless pada Fakultas Ushuludin. Demi menjaga kestabilan dan kerapihan sebuah jaringan wireless.
Management User pada jaringan wireless merupakan konsep yang diperuntukan bagi sebuah sistem pada jaringan wireless yang dapat mengatur user dan mengetahui siapa saja user yang terhubung kedalam suatu jaringan wireless. Dalam penerapan konsep management user mempunyai beberapa konsep antara lain : RADIUS, AAA (Auntentication, Authorization, Accounting) dan Active Directory.
Manfaat untuk penulis melakukan penelitian ini yaitu mendapatkan hak akses pada jaringan wireless pada Fakultas Ushuluddin dan bisa
(17)
xvii
mengetahui user / client siapa saja yang terhubung kedalam jaringan wireless Fakultas Ushuluddin.
Semakin banyak pemakaian wireless, maka semakin rentan pula keamanannya., maka diperlukan adanya pengaturan pemakaian internet untuk menjaga aktifitas dari koneksi internet. Hal ini diperlukan penerapan management user dalam sistem jaringan wireless tersebut. Sistem management tersebut menggunakan metode AAA (Authentication, Authorization dan Accounting). Oleh karena itu penulis mengambil judul ”KONFIGURASI MANAGEMENT USER PADA
ACCESS POINT MENGGUNAKAN METODE AUTHENTICATION, AUTHORIZATION DAN ACCOUNTING (AAA)”.
1.2. Perumusan Masalah
Perumusan masalah yang ada dalam pembuatan tugas akhir ini adalah sebagai berikut :
1. Bagaimana management user yang terhubung ke dalam jaringan wireless dalam operating system.?
2. Bagaimana metode AAA tersebut digunakan sebagai akses management user pada jaringan wireless.?
3. Bagaimana cara pengujian terhadap metode management user pada jaringan wireless.?
(18)
xviii
1.3. Batasan Masalah
Dalam pembuatan tugas akhir ini, penulis membatasi penulisan ini pada beberapa aspek, yaitu :
1. Server yang di gunakan pada jaringan wireless adalah Operating System Windows Server 2003 sp1.
2. Penggunaan Tools yang pada metode AAA ialah dengan menggunakan software yaitu “Internet Authentication Service” 3. Penerepan kepada client untuk uji coba penulis memakai Operating
System Windows XP sp1.
1.4. Tujuan dan Manfaat Penulisan 1.4.1. Tujuan
Tujuan dari penulisan skripsi ini adalah :
1. Menerapkan Role-Role seperti Active Directory, Network Policy Server yang ada dalam Windows Server dalam pemanfaatan pengaturan management user yang terhubung kedalam jaringan wireless.
2. Penerapan Konfigurasi dengan metoda AAA pada suatu Jaringan Wireless LAN.
1.4.2. Manfaat
Dengan melakukan penulisan skripsi ini, penulis mendapatkan manfaat – manfaat, antara lain :
(19)
xix 1. Bagi pengguna.
Pengguna (user) yang disini adalah Dosen, Karyawan FUF serta mahasiswa yang terhubung kedalam jaringan wireless yaitu Mendapatkan hak akses atau bisa terhubung pada jaringan wireless pada Fakultas Ushuluddin.
2. Bagi Fakultas Ushuluddin
1. Penerapan Management User pada Jaringan Wireless agar user / client yang terhubung kedalam jarigan Wireless menjadi lebih teratur.
2. Mengetahui user / client siapa saja yang terhubung ke dalam jaringan wireless Fakultas Ushuluddin.
1.5. Metodologi Penelitian
Dalam penulisan skripsi ini penulis menggunakan metodologi penelitian yang meliputi dua metode, yaitu metode pengumpulan data dan pengembangan sistem.
1.5.1 Metode Pengumpulan Data:
1.5.1.1. Studi Kepustakaan 1.5.1.2. Observasi
1.5.2 Metode Pengembangan Sistem
Pada metode ini, penulis menggunakan metode Network Development Life Cycle (NDLC) merupakan model proses
(20)
xx
pengembangan software yang linier sequencial yang menggunakan siklus pengembangan yang singkat.
Tahapan dalam NDLC adalah sebagai berikut : 1. Analysis
2. Design 3. Implementasi 4. Monitoring 5. Management
1.6. Sistematika Penulisan
Untuk memudahkan penulis dan pembaca mengetahui batasan-batasan masalah yang akan dibahas lebih lanjut maka diperlukan adanya sistematika penulisan dari suatu laporan. Adapun batasan-batasan tersebut adalah :
BAB I PENDAHULUAN
Bab ini berisi pembahasan mengenai uraian tentang Latar Belakang Masalah, Perumusan Masalah, Batasan Masalah, Tujuan dan Manfaat Penulisan, Metodologi Penelitian dan Sistematika Penulisan.
Bab II LANDASAN TEORI
Bab ini berisi pembahasan tentang landasan teori, definisi dan komponen pembangun yang ada dalam penyusunan skripsi ini.
(21)
xxi
Bab III METODE PENELITIAN
Bab ini berisi pembahasan mengenai metodologi yang penulis gunakan dalam pengembangan konfigurasi management user.
Bab IV PENERAPAN METODE
Bab ini berisi pembahasan tentang konfigurasi management user pada jaringan wireless menggunakan Access Point yang digabungkan dengan menggunakan metode AAA.
Bab V PENUTUP
(22)
xxii 6
(23)
xxiii
BAB II
LANDASAN TEORI
2. Wireless
2.1. Pengertian wireless
Wireless dalam bahasa Indonesia disebut nirkabel, adalah teknologi yang menghubungkan dua piranti untuk bertukar data atau suara tanpa menggunakan media kabel. Data dipertukarkan melalui media gelombang cahaya tertentu (seperti teknologi infra merah pada remote TV) atau gelombang radio (seperti bluetooth pada komputer dan ponsel) dengan frekuensi tertentu
2.2. Wireless LAN
Wireless LAN atau juga sering disebut dengan Wireless Fidelity (Wi-Fi) adalah teknologi LAN dengan udara sebagai media transmisinya sehingga memberikan layanan fleksibillitas dan reliabilitas untuk para pengguna komputer dalam bisnis maupun non bisnis.
Wi-Fi memancarkan sinyal radio hingga 3 km. Jika digabungkan dengan modem pita lebar, semua komputer di sekitarnya yang memiliki penerima Wi-Fi bakal bisa masuk ke jaringan internet tanpa melalui kabel. Modem pita lebar tersebut berfungsi menjadi access point Wi-Fi. Access point tersebut menghubungkan network nirkabel dan berkabel bersama-sama dan
(24)
xxiv
dapat mengirim serta menerima data antara jaringan nirkabel dengan network berkabel. Masing-masing access point juga dapat meningkatkan total kapasitas dan jarak sistem. Perangkat yang terdiri dari router internet dan radio Wi-Fi dua arah ini amat dibutuhkan untuk akses ke jaringan, tapi tidak untuk koneksi peer-to-peer. Network nirkabel hanya membutuhkan access point ketika menghubungkan notebook ke jaringan berkabel. (Syafrizal, 2005). Berikut adalah tabel perbandingan Wireless 802.11.
Tabel 2.1 : Spesifikasi Wi-Fi (sumber : www.wi-fi.org : 2008 )
Spesifikasi Kecepatan Frekuensi Band Availibility
802.11b 11 Mb/s 2.4 GHz b
802.11a 54 Mb/s 5 GHz a
802.11g 54 Mb/s 2.4 GHz b, g
802.11n 100 Mb/s 2.4 GHz b, g, n
2.2.1. Keistimewaan Wi-Fi
Keistimewaan utama pada Wi-Fi (wireless fidelity) adalah kecepatan dan kemudahannya untuk dapat diakses oleh client station yang memiliki perangkat wireless yang mendukung Wi-Fi. Tanpa menggunakan kabel, teknologi ini bisa diakses di mana saja. Wi-Fi merupakan merek dagang
(25)
xxv
yang dimiliki oleh Wireless Ethernet Compability Alliance (WECA), sebuah organisasi non-profit yang berdiri sejak 1999.
Wi-Fi adalah nama yang telah populer sebagai wireless Ethernet 802.11 dan telah menjadi standar untuk Wireless Local Area Network (WLAN). WLAN telah berkembang pada pertengahan tahun 1980 dan telah menghubungkan banyak komputer, terminal dan peripheral lainnya seperti printer dan akses server. Wi-Fi beroperasi mengggunakan spektrum ulisensed radio (ISM) pada frekuensi 2,4 GHz dengan bandwith sebesar 11 Mbps dan jarak sejauh 3 km, jika peralatan yang digunakan cukup bagus maka jaraknya hingga mencapai 6-7 Km.
Teknologi wireless menurut data yang ada saat ini akan mengalami kemajuan dan pengembangan yang cepat beberapa tahun yang akan datang. Kemajuan itu akan terjadi dibeberapa bidang termasuk dalam komunikasi data. Untuk memperjelas mengenai perkembangan wireless LAN. Menurut Onno W.Purbo menjelaskan bahwa Teknologi WLAN 2.4GHz, 5.8GHz, 5GHz berkembang pesat sekali terutama karena pembebasan ijin frekuensi di band ISM ( industrial, scientific, medical ) maupun band UNII
(26)
xxvi
(Unlicensed National Information Infrastructure) oleh pemerintah Amerika Serikat. Standar komunikasi data yang digunakan umumnya adalah keluarga IEEE 802.11, dimana IEEE 802.11b mempunyai kecepatan maksimum 11Mbps, sedang IEEE 802.11a dan IEEE 802.11g mempunyai kecepatan maksimum 54Mbps.
Untuk komunikasi data pada wireless membutuhkan beberapa komponen arsitektur yang dapat diterjemahkan oleh interface protocol. IEEE sebagai lembaga regulasi internasional telah menetapkan protokol untuk wireless yang terdiri atas arsitektur fisik dan arsitektur logic dari wireless ini.
2.2.2. Kelemahan Wi-Fi
Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless
(27)
xxvii
yang masih menggunakan konfigurasi wireless default bawaan vendor. (Pressman : 2004)
Secara konfigurasi, kelemahan wireless terbagi menjadi 5 yaitu :
1. Biaya peralatan mahal 2. Delay yang sangat besar
3. Kesulitan karena masalah propagasi radio 4. Keamanan data
5.
Kapasitas jaringan karena keterbatasan spectrum2.3.Mekanisme Wireless LAN
2.3.4. Service Set Identifier (SSID)
SSID adalah sebuah nama network yang dipakai oleh wireless LAN dan merupakan karakter yang unik, case sensitive dan menggunakan alpha numeric dengan nilai karakter 2-32 karakter. SSID dikirimkan dalam beacon, probe request, probe response dan tipe-tipe frame yang lain. Client station harus dikonfigurasikan dengan SSID yang cocok untuk bisa tergabung dengan sebuah jaringan. Administrator akan mengkonfigurasikan SSID pada setiap access point. Poin yang terpenting adalah SSID harus benar-benar cocok antara Access point dengan Client. (Strand : 2003)
(28)
xxviii 2.3.5. Beacon
Beacon adalah frame terpendek yang dikirim oleh access point ke station atau station ke station untuk mengatur sinkronisasikomunikasi. Fungsi Beacon adalah sebagai berikut :
2.3.5.1. Pengaturan waktu (Time Sincronization)
Pada saat client menerima beacon dari access point maka client akan merubah clock sesuai dengan access point sehingga proses sinkronisasi ini akan menjamin setiap fungsi waktu untuk proses hopping dalam Frequency-hopping spread spectrum (FHSS), bisa dilakukan tanpa terjadinya kesalahan.
2.3.5.2. Pengaturan Parameter dan Frequency
Hopping(FH) dan Direct Sequence (DS)
Beacon mengandung informasi yang berhubungan dengan teknologi spread spectrum yang digunakan oleh sistem. Misalnya FHS, maka hop dan fungsi waktu akan dimasukkan kedalam sistem.
(29)
xxix
Station akan melihat kedalam beacon untuk mengetahui SSID dari jaringan mana yang akan digabungi. Kemudian station akan mencari tahu alamat Media Access Control (MAC) Address dimana beacon berasal mengirimkan authentifikasi request dengan tujuan untuk meminta kepada access point untuk dapat bergabung dengannya. Apabila station diset untuk dapat menerima semua macam SSID, maka station akan mencoba bergabung dengan access point yang pertama kali mengirimkan sinyal dan bergabung dengan access point yang sinyalnya paling kuat jika disitu ada banyak access point. (Thomas : 2004)
2.3.6. Scanning
2.3.6.1. Passive Scanning
Scanning biasanya dilakukan oleh station atau access point untuk mendengarkan beacon disetiap channel pada waktu tertentu pada waktu setelah station di inisialisai. Station akan mencari network dengan mendengarkan beacon yang menyebutkan SSID dari access point yang akan digabungi. Bila banyak access point, sehingga akan banyak SSID yang dipancarkan untuk digabungi. Maka station
(30)
xxx
akan memilih sinyal yang paling kuat untuk dan bit error yang paling rendah.
2.3.6.2. Active Scanning
Active scanning adalah proses yang meliputi pengiriman probe request dari wirelessstation. Station akan mengirimkan frame ini ketika sedang mencari network untuk bergabung dengan network tersebut. Frame probe ini akan mengandung SSID dari network tersebut untuk broadcast SSID. Kelakukan probe adalah untuk menemukan access point sehingga station akan dapat masuk ke
network. Apabila access point dengan SSID yang sesuai sudah ditemukan maka station akan melakukan autentifikasi dan assosiasi untuk bergabung dengan network melalui access point tersebut. (Edney : 2003)
2.4.Keamanan Wireless
Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini perkembangan
(31)
xxxi
teknologi wifi sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile.
Penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun perkantoran sudah mulai memanfaatkan wifi pada jaringan masing masing, tetapi sangat sedikit yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut.
2.4.1. Keamanan Dari Segi Perangkat keras
2.4.1.1. MAC Filtering.
Kebanyakan AP akan memperbolehkan kita memakai filter Media Access Control (MAC). Ini artinya kita dapat membuat “white list” dari komputer-komputer yang boleh mengakses
wireless network kita, berdasarkan dari MAC atau alamat fisik yang ada di network card masing-masing PC atau laptop. Koneksi dari MAC yang tidak ada dalam list akan ditolak. Metode ini tidak selamanya aman, karena masih mungkin bagi seorang hacker melakukan sniffing paket yang kita transmit via wireless network dan mendapatkan MAC address yang valid dari salah satu user, dan kemudian menggunakannya untuk melakukan spoof. Tetapi MAC filtering akan membuat
(32)
xxxii
kesulitan yang lumayan bagi seorang penyusup yang masih belum handal (Thomas, 2004:350).
2.4.1.2. Antenna Access Point
Apa jadinya jika ada sebuah AP milik orang lain yang area coverage-nya juga menjangkau perangkat Anda. Kemudian perangkat Anda tersebut tanpa atau dengan Anda sadari berasosiasi dengan external AP tersebut. Apa yang akan terjadi? Tentunya Anda akan terkoneksi ke dalam jaringan external tersebut yang Anda tidak ketahui ada apa di balik jaringan tersebut. Dari segi
keamanan, hal ini sangat berbahaya karena
mungkin tanpa Anda sadari Anda memberikan data sensitif, misalnya password-password otentikasi yang sebenarnya harus Anda ketikkan di dalam jaringan wireless yang sesungguhnya. Atau mungkin saja ketika sudah terkoneksi ke dalam jaringan wireless external tersebut, perangkat Anda akan segera dieksploitasi dan data Anda dicuri.
(33)
xxxiii
Atau mungkin juga jaringan tersebut memberikan koneksi Internet untuk Anda gunakan, namun dengan dilengkapi packet sniffer dan penyadap-penyadap canggih lainnya sehingga semua transaksi Internet Anda dapat diketahui oleh mereka.
Jika sudah berada dalam kondisi ini, Anda sudah dapat dikatakan sebagai korban pencurian yang tanpa disadari Anda masuk sendiri ke dalam sarang pencuri. Atau mungkin juga jaringan tersebut memberikan koneksi Internet untuk Anda gunakan, namun dengan dilengkapi packet sniffer dan penyadap-penyadap canggih lainnya sehingga semua transaksi internet Anda dapat diketahui oleh mereka. Selain itu, adanya AP external yang area coverage-nya masuk ke dalam area Anda tentu juga dapat menyebabkan interferensi terhadap sinyal-sinyal komunikasi jaringan Anda. 2.4.2. Keamanan Dari Segi Perangkat lunak
2.4.2.1. WEP (Wired Equivalent Privacy)
WEP (Wired Equivalent Privacy) adalah standar keamanan pada protokol 802.11, WEP mengenkripsi paket pada layer 2 OSI yaitu MAC
(34)
xxxiv
(Media Access Control). Hanya Wireless Client yang mempunyai kunci rahasia yang sama dapat terkoneksi dengan akses poin. Setiap Wireless Client yang tidak mempunyai kunci rahasia dapat melihat lalu lintas data dari jaringan, tetapi semua paket data terenkripsi. Karena ekripsi hanya pada layer 2 (data link) maka hanya link nirkabel yang di proteksi.
WEP mengenkripsi lalu lintas data dengan menggunakan stream cipher yang disebut dengan RC4, metode enkripsinya adalah simetrik, dimana WEP menggunakan kunci yang sama baik untuk mengenkripsi data maupun untuk mendekripsi data. RC4 akan dibuat secara otomatis setiap paket data yang baru untuk mencegah masalah
sinkronisasi yang disebabkan oleh paket yang hilang (Thomas, 2004:347-348).
2.4.2.2. Standar 802.11 i
Untuk memperbaiki kelemahan pada standard IEEE 802.11 kelompok kerja IEEE 802.11
Instituted Task Group ‘i’ (TGi) membuat suatu standar untuk memperbaiki kelemahan security pada 802.11 seperti autentikasi user dan enkripsi.
(35)
xxxv
Komponen ada 802.11i termasuk IEEE 802.1x port-based authentication, Temporal Key Integrity Protocol (TKIP), Advanced.
Encryption Standard (AES) Algoritma enkripsi pengganti enkripsi WEP, RC4, key hierarchy dan kelebihan pada sisi manajemen, cipher dan negosisasi autentikasi.
Standar 802.11i juga diperlukan baik pada mode infrastructure-based(BSS) maupun pada ad-hoc (IBSS), dan termasuk dua pengembangan utama yaitu Wi-Fi ProtectedAccess (WPA) dan Robust Security Network (RSN).
802.11i juga merupakan protokol dari
beberapa fitur keamanan akses point antara lain :
a. Wi-Fi Protected Access (WPA)
WPA (http://www.wifinetnews.com : 2003) adalah standar 802.1x yang dapat memperbaiki kelemahan pada static WEP, tetapi terbatas pada standar authentikasi bukan pada kelemahan enkripsi dari WEP. Konsekuensinya selama 802.11i dikembangkan, dan kebutuhan keamanan pada jaringan nirkabel, bagian dari 802.11i telah
(36)
xxxvi
dirilis dibawah pengawasan Wi-Fi alliance untuk mengganti standar keamanan 802.11. Wi-Fi WPA, yang berbasiskan komponen 802.11i telah stabil dan dapat diimplementasikan pada jaringan 802.11 dan client yang telah ada dengan mengupgrade software. WPA telah diperkenalkan pada bulan November 2002 dan akan kompatibel dengan standar 802.11i yang akan datang.
WPA yang ada sekarang hanya mendukung mode infrastruktur (ad-hoc mode akan didukung saat standar final dirilis) dan komponen yang terdapat pada 802.11i saat ini adalah:
a. Mekanisme autentikasi based on 802.1x b. Algoritma key management
c. Enkripsi data menggunakan TKIP d. Cipher dan negosisasi autentikasi
b. Temporal Key Integrity Protocol (TKIP)
WPA menggunakan 802.1x untuk autentikasi dan menambah elemen enkripsi yang lebih kuat dari draft 802.11i, Temporal Key Integrity Protocol (TKIP). TKIP menanggulangi kelemahan
algoritma WEP tetapi tetap dapat dijalankan pada hardware 802.11 biasa.
(37)
xxxvii
TKIP bekerja seperti pembungkus WEP, menambahkan kelebihan-kelebihan kepada WEP cipher engine. TKIP menambah IV (Initialization Vector) dari 24 bit pada WEP menjadi 48 bit, yang merupakan kelemahan dari WEP. Penambahan IV menjadi 48 bit menambah jumlah kemungkinan Shared Keys untuk pencegahan serangan balik. Beberapa vendor mengimplementasi WEP menggunakan IV yang sama untuk semua paket selamanya atau merotasi WEP key selama periode waktu tertentu, lain hanya dengan TKIP,
menggunakan aturan yang lebih baik untuk meyakinkan bahwa IV tidak bisa digunakan kembali.
TKIP juga menambahkan Message Integrity Code (MIC) yang dinamakan Michael. Michael adalah cryptographic checksum yang melindungi dari serangan forgery. Pengirim packet menambah 8 bytes (MIC) ke packet sebelum enkripsi dan mengirim packet. Penerima mendekript paket dan memeriksa MIC sebelum menerima paket, jika MIC tidak cocok maka paket akan di drop. (S’To : 2003)
(38)
xxxviii
c. RADIUS(Remote Authentication Dial-In User Service)
RADIUS Merupakansuatu mekanisme akses control yang mengecek dan mengautentifikasi user atau pengguna berdasarkan pada mekanisme authentikasi yang sudah banyak digunakan
sebelumnya, yaitu menggunakan metode challenge / response.
RADIUS atau Remote Authentication Dial-In User Service merupakan sebuah protocol yang memungkinkan perusahaan untuk melakukan authentication (pembuktian keaslian), authorize (otoritas/pemberian hak) dan accounting (akutansi) (AAA) untuk meremote para pengguna atau user yang ingin mengakses suatu sistem atau layanan dari pusat server jaringan komputer.
d.KomponenAutentikasiRADIUS Server
Tujuan standar 802.1x IEEE adalah untuk menghasilkan kontrol akses, autentikasi, dan manajemen kunci untuk wireless LAN. Standar ini berdasarkan pada Internet Engineering Task Force (IETF) Extensible Authentication Protocol (EAP), yang ditetapkan dalam RFC 2284. Standar 802.1x
(39)
xxxix
IEEE juga mendukung beberapa metode
autentikasi, seperti smart cards, password yang hanya bisa digunakan oleh satu pengguna pada satu waktu
802.1x terdiri dari tiga bagian, yaitu wireless node (supplicant), access point (autentikator), autentikasi server. Autentikasi server yang digunakan adalah Remote Authentication Dial-In Service (RADIUS) server dan digunakan untuk autentikasi pengguna yang akan mengakses wireless LAN. EAP adalah protokol layer 2 yang menggantikan Password Authentication Protocol (PAP).
Berikut ini adalah RFC (Request For Comment) protokol yang berhubungan dengan RADIUS :
1. RFC2865 : Remote Authentication Dial-In User Service (RADIUS)
2. RFC 2866 : RADIUS Accounting
3. RFC 2867 : RADIUS Accounting for Tunneling 4. RFC 2868 : RADIUS Authentication for
Tunneling 5. RFC 2869 : RADIUS Extensions
(40)
xl
6. RFC 3162 : RADIUS over IP6
7. RFC 2548 : Microsoft Vendor-Specific RADIUS Attributes
Pada awal pengembangannya, RADIUS menggunakan port 1645, yang ternyata bentrok dengan layanan “datametrics”. Sekarang, port yang dipakai RADIUS adalah port 1812 untuk Authnetifikasi dan 1813 untuk Akunting. (Thomas : 2004)
Setelah melewati permintaan diatas, RADIUS juga mengirim struktur paket data kepada user.
Gambar 2.1. Struktur Paket Data RADIUS
(sumber : Hill : 2001)
a) Code
Code memiliki panjang adalah satu oktet, digunakan untuk membedakan tipe pesan RADIUS yang dikirimkan pada paket. Kode-kode tersebut (dalam desimal) ialah:
(41)
xli
1. Access-Request 2. Access-Accept 3. Access-Reject 4. Accounting-Request 5. Accounting-Response 11. Access-Challenge 12. Status-Server 13. Status-Client 255.Reserved
b)Identifier
Memiliki panjang satu oktet, bertujuan untuk mencocokkan Permintaan.
c) Length
Memiliki panjang dua oktet, memberikan informasi mengenai panjang paket.
d)Authenticator
Memiliki panjang 16 oktet, digunakan untuk membuktikan balasan dari Radius Server, selain itu digunakan juga untuk algoritma password.
e) Atributes
Berisikan informasi yang dibawa pesan RADIUS, setiap pesan dapat membawa satu atau lebih atribut. Contoh atribut RADIUS: nama
(42)
xlii
pengguna, password, chap-password, alamat IP access point(AP), pesan balasan.
f) Metode AAA
Menurut (Thomas : 2004) metoda AAA merupakan arsitektur kerja atau framework, digunakan sebagai background yang diperlukan untuk mengenali cara kerja RADIUS secara keseluruhan.
Model AAA mempunyai fungsi yang berfokus pada tiga aspek dalam mengontrol akses sebuah user, yaitu :
1. Authentication
Merupakan sebuah proses dalam
Memeriksa/Mengecek identitas diri seseorang user maupun sebuah node PC. Mungkin yang paling bisa menggambarkan tentang suatu proses authentikasi adalah adanya kombinasi antara login ID dan sebuah password, dimana fungsi dari password itu sendiri adalah bukti bahwa user tersebut authentic. Atau juga dengan menggunakan sebuah public key / kunci umum yang memeriksa dan mengotentikasi validitas dari setiap entitas yang berpartisipasi dalm
(43)
xliii
mengamankan komunikasi penggunan sistem secara terbuka.
(44)
xliv
Proses detail autentikasi adalah sebagai berikut :
Gambar 2.2. Mekanisme Authentikasi
(sumber : Hill : 2001)
Urairan dari gambaran diatas adalah sebagai berikut : 1. Ketika supplicant/Wireless Node (WN) dan
Authentication Server (AS) menyelesaikan proses authentifikasi, maka paket terakhir yang dikirimkan AS ke WN adalah Master Key (MK). Setelah MK dikirimkan, maka hanya WN dan AS yang tahu sehingga diperlukan mekanisme selanjutnya.
2. Keduanya (WN dan AS) menurunkan key, yang disebut dengan Pairwise Master Key (PMK), dari Master Key
(45)
xlv
3. PMK dipindahkan dari AS ke Authenticator (AP). Hanya WN dan AS yang bisa menurunkan MK ke PMK, dan dengan PMK AP dapat mewakilkan AS untuk keputusan kontrol akses dari suatu WN. PMK merupakan suatu symetric key yang membatasi antara WN dan AP.
4. PMK dan 4-way handshake digunakan antara WN dan AP untuk menurunkan, menyetujui, dan memverifikas Pairwise Transient Key (PTK). PTK merupakan koleksi dari beberapa operasional key yaitu:
A. Key Confirmation Key (KCK). Seperti namanya, key ini digunakan untuk konfirmasi PMK antaraWN dan AP
B. Key Encryption key (KEK), digunakan untuk mendistribusikan Group Transient Key (GTK). C. Temporal Key 1 & 2 (TK1/TK2), digunakan
untuk enkripsi data.
5. KEK dan ke 4 (empat) langakah diatas digunakan untuk mengirimkan Group Transient Key (GTK) dari AP ke WN. GTK adalah shared key diantara supplicant yang terhubung ke authenticator yang sama dan digunakan untuk mengamankan trafik.
(46)
xlvi
2. Authorization
Mempunyai peran sebagai suatu kumpulan peraturan atau yang mengatur batasan dari seorang user yang telah ter authentikasi tentang perannya didalam sistem itu sendiri, apa yang boleh diakses maupun yang tidak diatur didalam authorisasi ini.
Proses ini melaui beberapa tahapan yaitu : a) Policy Management
Apa yang perlu diproteksi dan siapa saja boleh melakukan megakses area tertentu b) Access Control
Access control merupakan mekanisme pembatasan akses yang paling dekat dengan sumber daya dari lingkungan yang dilalui. Sifat dari access control sangat spesifik terhadap sumber daya atau perangkat yang digunakan.
3. Accounting
Proses dari pertama kali seorang user mengakses sebuah system, apa saja yang dilakukan user disystem tersebut dan sampai
(47)
xlvii
pada proses terputusnya hubungan komunikasi antara user tersebut dengan system dicatat dan didokumentasikan oleh suatu database.
(Thomas : 2004)
2.5.Model JaringanWireless LAN
2.5.1. Arsitektur Jaringan Wireless LAN
Komponen fisik dari jaringan wireless diimplementasikan sebagai Physical Data link dan Network Layer Function, komponen ini diimplementasikan sebagai fungsi yang dibutuhkan jaringan, baik lokal, metropolitan maupun area yang lebih luas. Berikut akan dibahas beberapa komponen dari jaringan nirkabel :
2.5.1.1. Topologi IBSS (Independent Basic Service Set)
IBSS adalah topologi yang hanya terdiri dari station-station yang telah memiliki peralatan wireless, sehingga antar station dapat melakukan hubungan secara langsung. Pada topologi ini minimal terdiri dari dua buah station.
(48)
xlviii
Gambar 2.3. Topologi IBSS
(Arbor : 2008)
2.5.1.2. Topologi ESS (Extended Service Set)
Topologi ini adalah topologi yang
menggunakan access point. Dengan demikian sudah pasti akan dapat terhubung dengan LAN yang menggunakan kabel untuk backbonenya. Karena menggunakan access point maka sudah pasti tujuannya adalah untuk membuat jarak jangkauan yang lebih jauh.
Gambar 2.4. Topologi ESS
(Arbor : 2008)
Peralatan yang dibutuhkan dalam topologi ESS antara lain :
(49)
xlix
1.Hardware
Model jaringan yang ada pada penggunaan access point (AP) adalah model yang menjadikan access point sebagai sentral koneksi.
a) Access PointHardware
Access point dengan hardware adalah Access point yang menggunakan perangkat keras untuk memancarkan sinyal radio melalui antena, sehingga dapat diterima oleh antena client.
(50)
l
Gambar 2.5. Access Point
(Moskowitz : 2003)
b)NIC (Network Interface Card)
Gambar 2.6. Network Interface Card
(Moskowitz : 2003)
(51)
li
Gambar 2.7. Kabel LAN
(Moskowitz : 2003)
d) RJ 45
Gambar 2.8. RJ 45
(Moskowitz : 2003)
2.5.2. Protokol Jaringan Wireless LAN
Agar jaringan internet dapat berjalan sesuai fungsinya maka harus ada aturan standar yang mengaturnya, karena itu diperlukan suatu protokol internet yang mengaturnya. Protokol tersebut adalah Transmision Control Protocol / Internet Protocol (TCP/IP).
(52)
lii
Tabel 2.2. Lapisan layer menurut standar OSI (Pressman : 2004)
Karakteristik Layer Protokol
Menggunakan Program Tertulis Transfer Data
Sharing Data
Network Management Pengaturan Akses Data Manajemen Database Planning network Operation Kontrol Jaringan
Operasi Jaringan
Membutuhkan Standar Input / Output
Application layer sebagai Kontrol Jaringan
System-dependent process-to-process communication Penghubung aplikasi User
Application Telnet, FTP, SMTP,Presentation SNMP, NFS, XWindows Provides location-independent transport of packets
Provides this end-to-end communication control
TCP
UDP, TCP, IP
Keamanan Kontrol Distribusi Alamat Massage
Set up paths between node
Control message flow between node Provide control and observation function for network planning
Network
ARP, RARP, ICMP, RADIUS
Frame messsage packets Allocate channel capacity Determines station address to receive
Error detection
Establishes access to physical link Provide electrical transmition of information
Encoding and Decoding Physical connection Signaling
Network Address Ethernet,Token Ring,FDDI
(53)
liii
2.5.2.1. InternetProtocol (IP) Address
a) Pengertian IP Address
Adanya IP Address merupakan konsekuensi dari penerapan Internet Protocol untuk
mengintegrasikan jaringan komputer Internet di dunia. Seluruh host (komputer) yang terhubung ke Internet dan ingin berkomunikasi memakai TCP/IP harus memiliki IP Address sebagai alat pengenal host pada network. Secara logika, Internet merupakan suatu network besar yang terdiri dari berbagai sub network yang terintegrasi. Oleh karena itu, suatu IP Address harus bersifat unik untuk seluruh dunia. Tidak boleh ada satu IP Address yang sama dipakai oleh dua host yang berbeda. Untuk itu, penggunaan IP Address di seluruh dunia dikoordinasi oleh lembaga sentral Internet yang di kenal dengan IANA - salah satunya adalah Network Information Center (NIC) yang menjadi koordinator utama di dunia untuk urusan alokasi IP Address ini adalah : InterNIC Registration Services Network Solution
Incorporated 505 Huntmar Park Drive, Herndon, Virginia 22070 Tel: [800] 444-4345, [703]
(54)
742-liv
4777 FAX: [703] 742-4811 E-mail: hostmaster@internic.net
Sedangkan untuk tingkat Asia Pasifik saat ini masih dikoordinasi oleh: Asia Pacific Network Information Center c/o Internet Initiative Japan, Inc. Sanbancho Annex Bldg., 1-4, Sanban-cho, Chiyoda-ku, Tokyo, 102 Japan Tel: +81-3-5276-3973 FAX: +81-3-5276-6239 E-mail:
domreg@apnic.net http://www.apnic.net
b) Struktur IP Address
IP Address terdiri dari bilangan biner
sepanjang 32 bit yang dibagi atas 4 segmen. Tiap segmen terdiri atas 8 bit yang berarti memiliki nilai desimal dari 0 - 255.
Range address yang bisa digunakan adalah dari 00000000.00000000.00000000.00000000 sampai dengan
11111111.11111111.11111111.11111111. Jadi, ada sebanyak 232 kombinasi address yang bisa dipakai diseluruh dunia (walaupun pada
(55)
lv
digunakan untuk keperluan khusus). Jadi, Jaringan TCP/IP dengan 32 bit address ini mampu
menampung sebanyak 232 atau lebih dari 4 milyar host. Untuk memudahkan pembacaan dan
penulisan, IP Address biasanya direpresentasikan dalam bilangan desimal. Jadi, range address di atas dapat diubah menjadi address 0.0.0.0 sampai address 255.255.255.255. Nilai desimal dari IP Address inilah yang dikenal dalam pemakaian sehari-hari. Ilustrasi IP Addres dalam desimal dan biner dapat dilihat pada gambar 1 berikut :
Gambar 2.9. IP Address dalam Bilangan Desimal dan Biner
Jika bit pertama dari IP Address adalah 0, address merupakan network kelas A. Bit ini dan 7 bit berikutnya (8 bit pertama) merupakan bit network sedangkan 24 bit terakhir merupakan bit host. Dengan demikian hanya ada 128 network kelas A, yakni dari nomor 0.xxx.xxx.xxx sampai 127.xxx.xxx.xxx, tetapi setiap network dapat menampung lebih dari 16 juta (2563) host (xxx adalah variabel, nilainya dari 0 s/d 255).
(56)
lvi
Ilustrasinya dapat dilihat pada gambar 2 berikut.
Gambar 2.10. IP Address dalam Bilangan Desimal dan Biner
Jika 2 bit pertama dari IP Address adalah 10, address merupakan network kelas B. Dua bit ini dan 14 bit berikutnya (16 bit pertama) merupakan bit network sedangkan 16 bit terakhir merupakan bit host. Dengan demikian terdapat lebih dari 16 ribu network kelas B (64 x 256), yakni dari network 128.0.xxx.xxx - 191.255.xxx.xxx. Setiap network kelas B mampu menampung lebih dari 65 ribu host (2562). Ilustrasinya dapat dilihat pada gambar 3 berikut.
Gambar 2.11. IP Address dalam Bilangan Desimal dan Biner
(57)
lvii
Jika 3 bit pertama dari IP Address adalah 110, address merupakan network kelas C. Tiga bit ini dan 21 bit berikutnya (24 bit pertama) merupakan bit network sedangkan 8 bit terakhir merupakan bit host. Dengan demikian terdapat lebih dari 2 juta network kelas C (32 x 256 x 256), yakni dari nomor 192.0.0.xxx sampai 223.255.255.xxx. Setiap network kelas C hanya mampu menampung sekitar 256 host. Ilustrasinya dapat dilihat pada gambar 4.
Gambar 2.12. IP Address dalam Bilangan Desimal dan Biner
Tabel 2.3 Pembagian IP menurut Kelas masing masing
KELAS Alamat IP Broadcast Subnet
A 10.0.0.0 255.0.0.0 0, 128
B 172.0.0.0 255.255.0.0 0, 64, 128, 192 C 192.168.0.0 255.255.255.0 0, 64, 128, 192
(58)
lviii
c) DHCP (Dynamic Host Configuration Protocol) DHCP adalah protokol yang berbasis
arsitektur client/server yang dipakai untuk
memudahkan pengalokasian alamat IP dalam satu jaringan. Sebuah jaringan lokal yang tidak
menggunakan DHCP harus memberikan alamat IP kepada semua komputer secara manual. Jika DHCP dipasang di jaringan lokal, maka semua komputer yang tersambung di jaringan akan mendapatkan alamat IP secara otomatis dari server DHCP. Selain alamat IP, banyak parameter
jaringan yang dapat diberikan oleh DHCP, seperti default gateway dan DNS server.
Karena DHCP merupakan sebuah protokol yang menggunakan arsitektur client/server, maka dalam DHCP terdapat dua pihak yang terlibat, yakni DHCPServer dan DHCPClient.
a. DHCP server merupakan sebuah mesin yang menjalankan layanan yang dapat “menyewakan” alamat IP dan informasi TCP/IP lainnya kepada semua klien yang memintanya. Beberapa sistem operasi jaringan seperti Windows NT Server, Windows 2000 Server,
(59)
lix
Windows Server 2003, atau GNU/Linux memiliki layanan seperti ini.
b. DHCP client merupakan mesin klien yang menjalankan perangkat lunak klien DHCP yang memungkinkan mereka untuk dapat berkomunikasi dengan DHCP Server. Sebagian besar sistem operasi klien jaringan
(
Windows NT Workstation,
Windows 2000 Professional,
Windows XP,
Windows Vista,
atau GNU/Linux)
memiliki perangkat lunak seperti ini.DHCP server umumnya memiliki sekumpulan alamat yang diizinkan untuk didistribusikan kepada klien, yang disebut sebagai DHCP Pool. Setiap klien kemudian akan menyewa alamat IP dari DHCP Pool ini untuk waktu yang ditentukan oleh DHCP, biasanya hingga beberapa hari. Manakala waktu penyewaan alamat IP tersebut habis masanya, klien akan meminta kepada server untuk memberikan alamat IP yang baru atau memperpanjangnya.
(60)
lx
DHCP Client akan mencoba untuk mendapatkan “penyewaan” alamat IP dari sebuah DHCP server dalam proses empat langkah berikut:
1. DHCPDISCOVER: DHCP client akan
menyebarkan request secara broadcast untuk mencari DHCP Server yang aktif.
2. DHCPOFFER: Setelah DHCP Server
mendengar broadcast dari DHCP Client, DHCP server kemudian menawarkan sebuah alamat kepada DHCP client.
3. DHCPREQUEST: Client meminta DCHP server untuk menyewakan alamat IP dari salah satu alamat yang tersedia dalam DHCP Pool pada DHCP Server yang bersangkutan. 4. DHCPACK: DHCP server akan merespons
permintaan dari klien dengan mengirimkan paket acknowledgment. Kemudian, DHCP Server akan menetapkan sebuah alamat (dan konfigurasi TCP/IP lainnya) kepada klien, dan memperbarui basis data database miliknya. Klien selanjutnya akan memulai proses binding dengan tumpukan protokol
(61)
lxi
TCP/IP dan karena telah memiliki alamat IP, klien pun dapat memulai komunikasi jaringan.
Empat tahap di atas hanya berlaku bagi klien yang belum memiliki alamat. Untuk klien yang sebelumnya pernah meminta alamat kepada DHCP server yang sama, hanya tahap 3 dan tahap 4 yang dilakukan, yakni tahap pembaruan alamat (address renewal). (Syafrizal : 2005)
2.6. Tools – Tools yang digunakan
Kali ini penulis menggunakan Tools / peralatan yang digunakanan untuk mengimplementasikan radius antara lain : a. Virtual Mesin
Penulis di sini menggunakan Virtual Box yang di keluarkan oleh SunJava
b. Windows Server 2003
Merupakan tool yang menyediakan paket perangkat lunak ke dalam satu buah paket. Dengan menginstall Windows server 2003 maka tidak perlu lagi melakukan instalasi dan konfigurasi komponen untuk radius.
(62)
lxii
1. IAS (Internet Authentication Service) 2. Active Directory
3. Certificate Authorithy
2.7. Metodologi Pengembangan Sistem
Metode pengembangan sistem berarti menyusun suatu sistem yang baru untuk menggantikan sistem yang lama secara keseluruhan atau memperbaiki sistem yang telah ada. Metode pengembangan sistem adalah metode-metode, prosedur-prosedur, konsep-konsep pekerjaan, aturan-aturan yang akan digunakan untuk mengembangkan suatu sistem infomasi (Jogiyanto, 2001).
Berdasarkan referensi definisi sejumlah model pengembangan sistem yang ada, dalam penelitian ini penulis menggunakan metode pengembangan sistem NDLC ( Network Development Life Cycle). NDLC merupakan model kunci dibalik proses perancangan jaringan komputer, NDLC merupakan model yang mendefinisikan siklus proses perancangan atau pengembangan suatu system jaringan komputer. Seperti model pengembangan system jaringan komputer untuk system Software, NDLC juga mempunyai elemen yang mendefinisikan fase, tahapan, langkah atau mekanisme proses spesifik. Kata Cycle merupakan kunci deskriptif dari siklus hidup pengembangan system jaringan yang menggambarkan secara
(63)
lxiii
keseluruhan proses dan tahapan pengembangan system jaringan yang berkesinambungan Goldman dan Rawles, 2001).
Gambar 2.13. Model Pengembangan NDLC
NDLC dijadikan metode yang digunakan sebagai acuan (secara keseluruhan atau secara garis besar) pada proses pengembangan dan perancangan sistem jaringan komputer, mengingat bahwa sistem jaringan memiliki kebutuhan yang berbeda dan memiliki permasalahan yang unik, sehingga membutuhka solusi permasalahan yang berbeda dengan melakukkan pendekatan yang bervariasi tehadap metode NDLC.
NDLC mendefinisikan siklus proses yang berupa fase atau tahapan dari mekanisme yang dibutuhkan dalam suatu rancangan proses pembangunan atau pengembangan suatu sistem jaringan
Analysis
Simulation Prototyping
Design
Monitoring Management
(64)
lxiv
komputer, terkait dengan penelitian ini, penerapan dari setiap tahap NDLC adalah sebagai berikut :
2.7.1. Analisis
Pada tahap ini dilakukan proses identifikasi konsep sistem RADIUS yang memakai protokol AAA yang mendefinisikan kebutuhan sejumlah elemen atau komponen sistem tersebut, sedemikian hingga gambaran umum kebutuhan sistem dapat diketahui.
Tahap analisis merupakan tahap yang sangat penting. Sebab, kesalahan yang terjadi pada tahap ini dapat menyebabkan kesalahan fatal pada seluruh tahapan selanjutnya. Tahap ini dipecah menjadi aktivitas yang lebih sederhana yaitu :
1. Identify
Yaitu aktivitas mengidentifikasikan permasalahan yang dihadapi sehingga dibutuhkan proses pengembangan sistem.
2. Understand
Yaitu aktivitas untuk memahami mekanisme kerja sistem yang akan dibangun atau dikembangkan.
(65)
lxv
Yaitu menganalisis sejumlah elemen atau komponen dan kebutuhan sistem yang akan dibangun atau dikembangkan.
4. Memahami sistem jaringan berbasis client-server 5. Menjadikan radius sebagai pengatur dari jaringan
wireless
6. Report Yaitu aktivitas merepresentasikan proses hasil (analisis).
2.7.2. Perancangan (Design)
Maksud dari tahap perancangan (design) adalah membuat spesifikasi kebutuhan sistem hasil analisis sebagai masukan dan spesifikasi rancangan atau desain sebagai keluaran. Spesifikasi desain sistem yang akan dibuat dibentuk dengan merancang topologi sistem jaringan untuk simulasi WLAN sebagai representasi sistem produksi ( sistem sebenarnya ) dan merancang solusi untuk pengaturan user yang terhubung ke dalam jaringan WLAN.
Sistem Otentikasi, Otorisasi, dan Pelaporan menggunakan radius server ini dapat digambarkan dengan arsitektur desain sistem.
Entitas luar pada sistem ini adalah: 1. User
Adalah Pengguna layanan dalam jaringan komputer wireless.
2. Administrator Jaringan
Adalah Seseorang yang mengelola server radius, memonitor dan mengontrol kinerja server radius. Berikut adalah alur flowchart dari sistem yang akan berjalan.
(66)
lxvi
Gambar 2.14. Flow Chart mekanisme kinerja AAA
dari awal proses hingga terhubung jaringan
START
Area wireless
Authentikasi RADIUS
Terhubung ke jaringan
Penggunaan sertifikat Penggunaan
(67)
lxvii
2.7.3. Simulation Prototyping
Pada tahap selanjutnya adalah pembuatan prototipe sistem yang akan dibangun, sebagai simulasi dari implementasi sistem produksi, dengan demikian penulis dapat mengetahui gambaran umum dari proses komunikasi, keterhubungan dan mekanisme kerja dari interkoneksi keseluruhan elemen sistem yang akan dibangun. Penulis membangun prototipe sistem ini pada lingkungan virtual, dengan menggunakkan mesin virtual, sebagai replikasi dari sistem yang akan dijalankan, karena mesin virtual memmungkinkan suatu program yang sudah terdedikasi pada suatu sistem , dapat berjalan pada lingkup vmesin virtual tersebut.
Activity diagram menggambarkan berbagai alir aktifitas dalam aplikasi yang sedang dirancang, bagaimana masing-masing alir berawal, keputusan yang mungkin terjadi dan bagaimana mereka berakhir.
2.7.4.Implementasi
Pada tahap implementasi menggunakan spesifikasi rancangan sebagai masukan prosesnya untuk menghasilkan keluaran berupa instruksi penerapan sistem secara nyata.
(68)
lxviii
2.7.5. Monitoring (Pengawasan)
Pada tahap ini merupakan penerapan RADIUS didalam lingkungan nyata, yang merupakan masukan dari tahapan ini, dan hasil keluarannya adalah jaminan efektivitas kinerja dari sistem yang sudah dibangun atau diterapkan.
2.7.6. Management (Pemeliharaan)
Pada tahap management NDLC merupakan suatu aktifitas perawatan, pemeliharaan, serta pengelolaan suatu sistem jaringan yang dijalankan sebagai jaminan efektivitas dari interkoneksi sistem.
(69)
lxix 50
BAB III
METODOLOGI PENELITIAN
3.1. Metode Pengumpulan Data
Dalam metodologi pengumpulan data yang digunakan oleh penulis dalam konfigurasi management user pada access point dengan menggunakan metode AAA ini adalah :
3.1.1. Studi Kepustakaan
Metode studi kepustakaan yaitu cara mengumpulkan bahan-bahan yang didapat dari buku-buku yang berkaitan, mencari melalui website yang berkaitan dengan tema penulisan skripsi ini. Secara detail dapat dilihat di daftar pustaka.
3.1.2. Observasi
Metode pengumpulan data dan informasi dengan cara melakukan pengamatan secara langsung terhadap suatu kegiatan yang sedang dilakukan sehingga dapat diadakan evaluasi dari sudut tertentu yang mendukung kebenaran dari data tersebut.
Penulis melakukan observasi dengan datang langsung ke lokasi penelitian di Fakultas Ushusluddin dan Filsafat Universitas Islam Negeri ( FUF UIN ) Syarif Hidayatullah, bagian Jaringan Komputer, Jl. Ir. H. Juanda no. 95 Ciputat 15412.
Alasan pemilihan FUF UIN sebagai lokasi penelitian karena memang jaringan komputer pada Fakultas tersebut membutuhkan
(70)
lxx
aplikasi yang akan penulis gunakan, untuk mengatur jaringan internet dengan pengguna yang lain.
3.2. Metode Pengembangan Sistem 3.2.7. Analisis
Pada tahap analisis ini yang penulis lakukan adalah : 1. Memahami sistem jaringan berbasis client-server.
2.Menjadikan IAS sebagai Radius agar dapat mengatur jaringan wireless.
3.Mengatur 1 buah komputer server agar dapat menajalankan program IAS.
4.Mengatur tata letak access point agar tidak memakan terlalu banyak LOS (Line Of Sight) ketika user terhubung ke dalam jaringan melalui access point.
3.2.8. Perancangan (Design)
Pada tahap penulis membuat spesifikasi secara rinici kebutuhan alur diagram konfigurasi sistem dan kebutuhan topologi jaringan yang di gunakan untuk menjalan tugas akhir ini.
A.Perancangan alur diagram sistem B.Perancangan topologi jaringan
(71)
lxxi
3.2.9. Simulation Prototyping
Pada tahap selanjutnya adalah pembuatan prototipe sistem yang akan dibangun, sebagai simulasi dari implementasi sistem produksi, mulai dari persiapan kebutuhan materil sampai dengan keterhubungan dan mekanisme kerja dari interkoneksi keseluruhan elemen sistem yang akan dibangun. Dengan demikian penulis dapat mengetahui gambaran umum dari proses komunikasi
3.2.10.Implementasi
Pada tahap implementasi menggunakan spesifikasi rancangan sebagai masukan prosesnya untuk menghasilkan keluaran berupa instruksi penerapan sistem secara nyata. Pada tahap ini penulis membagi menjadi dua bagian, yaitu:
1. Konfigurasi dan analisis yang meliputi proses instalasi dan konfigurasi terhadap rancangan topologi jaringan dan komponen sistem RadiusServer, seperti :
a. access point, b. PC server dan
c. PC Client yang dirancang atau dikembangkan.
2. Proses instalasi dan konfigurasi dilakukan untuk menjamin interkonektivitas keseluruhan komponen sistem agar dapat bekerja secara efektif, baik pada topologi jaringannya maupun pada komponen sistem yang akan dibangun.
(72)
lxxii
3.2.11. Monitoring (Pengawasan)
Pada tahap ini merupakan penerapan RADIUS didalam lingkungan nyata, yang merupakan masukan dari tahapan ini, dan hasil keluarannya adalah jaminan efektivitas kinerja dari sistem yang sudah dibangun atau diterapkan.
Pengujian dilakukan untuk memastikan apakah sistem Radius yang sudah dibangun atau dikembangkan, sesuai dengan kebutuhan atau sudah menjawab semua spesifikasi pertanyaan dan permasalahan yang dirumuskan. Dilakukan dengan proses pengujian diterapkan pada setiap fungsi di setiap komponen sistem, untuk memastikan apakah komponen sudah bekerja dengan baik.
3.2.12. Management (Pemeliharaan)
Pada tahap management NDLC merupakan suatu aktifitas perawatan, pemeliharaan, serta pengelolaan suatu sistem jaringan yang dijalankan sebagai jaminan efektivitas dari interkoneksi sistem. Pada tahap ini juga menghasilkkan pengeluaran yang berupa jaminan fleksibilitas dan kemudahan pengelolaan mengenai metode yang cocok dan aman untuk digunakan pada Metode AAA.
(73)
lxxiii Network
Development Life - Cycle (NDLC)
z
Gambar 3.1. Struktur Metode NDLC keseluruhan
Metode
Pengumpulan Data Penelitian
Experimental Network Development
Life Cycle ( NDLC )
Perencanaan Skripsi
Perumusan
Pendefinisian Masalah & Judul Penelitian
Metode Pengembangan System
Jenis Penelitian
Identity Studi Pustaka
Pemahaman Analisis Laporan Observasi Wawancara Waktu Penelitian Lokasi Penelitian Perangkat nelitian Perancangan Topologi Jaringan (Simulasi WLAN)
Simulation
Mempersiapkan
Environtment Jaringan Simulasi Jaringan WLANMembangun
Implementasi topologi Jaringan
Implementasi IAS sebagai RADIUS
Pengujian Metode AAA
Pengelolaan System
Jaringan
Perumusan
(74)
lxxiv
BAB IV
PENERAPAN RADIUS MENGGUNAKAN METODE AAA
(AUTHENTICATION AUTHORIZATION ACCOUNTING)
4.1. Metode Pengembangan Sistem 4.1.1. Analisis
Model Jaringan Wireless LAN dengan Access point, Model jaringan yang ada pada penggunaan access point (AP) adalah model yang menjadikan access point sebagai pusat koneksi. Berikut rincian yang sedang berjalan dan yang saya usulkan kepada pihak FUF
Tabel 4.1 : Analisis yang berjalan serta yang diusulkan
Analisis
Yang berjalan
Yang diusulkan
Identify
Jaringan LAN
Merancang tata letak jarigan
WLAN (
Wireless
LAN)
Understand
-
a)
Memahami
struktur
jaringan
LAN
pada
fakultas
b)
Memahami kineja jaringan
wireless
Analyze
-
a)
Memahami sistem jaringan
berbasis client – server
b)
Menjadikan
RADIUS
sebangai
pengatur
user
yang terhubung ke dalam
(75)
lxxv
jaringan
wireless
c)
Menyiapkan
Kebutuhan
Hardware dan Software :
•
1 Buah PC Server
•
1 Buah Access Point
•
1 Buah sistem operasi
windows server 2003 xp1
Report
-
-
4.1.2. Perancangan (Design)
A. Perancangan Alur Diagram Sistem
Spesifikasi desain sistem yang akan dibuat dibentuk dengan perancangan topologi sistem jaringan untuk simulasi WLAN sebagai representasi sistem yang berjalan dan merancang solusi untuk pengaturan user yang terhubung ke dalam jaringan WLAN. Serta memahami kebutuhan baik dari segi perangkat keras maupun perangkat lunak yang akan di gunakan.
B. Perancangan Topologi Sistem
Penulis di sini menggunakan Topologi ESS karena topologi ini yang menggunakan access point sebagai pengatur lalu lintas data pada jaringan wireless. Dengan demikian akan dapat terhubung dengan LAN yang menggunakan kabel untuk backbonenya. Karena
(76)
lxxvi
menggunakan access point maka sudah pasti tujuannya adalah untuk membuat jarak jangkauan yang lebih jauh.
(77)
lxxvii
Tabel 4.2 : Perancangan yang berjalan serta yang diusulkan
Perancangan
Yang
berjalan
Yang diusulkan
Alur Diagram
Sistem
-
Merancang RADIUS sebagai autentikasi
user
pada
jaringan
wireless
bagi
pengguna wireless yang akan terhubung
kedalam jarigan WLAN (
Wireless
LAN)
Topologi Jaringan
Star
ESS (
Extended Service Set)
Gambar 4.1. Alur Topologi ESS. yang diimplementasikan
Pada jaringan wireless FUF PC
Staff
PC Staff
Mahasiswa Dosen
Intern et
Route
r Radius
(78)
lxxviii
4.1.3. Simulation Prototyping
Pada tahap ini adalah pembuatan prototipe sistem yang akan dibangun, sebagai simulasi dari implementasi sistem produksi. dengan cara persiapan environment jaringan, karena kebutuhan akan jaringan wireless LAN yang akan dibangun mencakup Perangkat Keras Jaringan. Antara Lain:.
a. Access Point
Merupakan peralatan wireless yang sangat penting. Karena pada access point lah kita mengatur jaringan wireless secara umum. Penulis disini menggunakan access point type TPLINK W320 yang sudah terintegrasi dengan RADIUS.
b. Kabel dan Konektor
Dalam memilih kabel, ada beberapa hal yang perlu diperhatikan mengingat kabel yang dipakai mempengaruhi kinerja peralatan wireless seperti sinyal yang terbuang karena kualitas kabel.jenis kabel yang di pakai adalah kabel UTP dengan konektor nya yaitu RJ45 yang merupakan sudah bawaan dari access point tersebut.
c. PC / SERVER
Dengan adanya system autentikasi ini, maka di perlukannya sebuah komputer sebagai pengaturnya. spesifikasi sebagai berikut : Tabel 4.3. Spesifikasi Hardware pada server jaringan wireless
FUF yang akan digunakan
(79)
lxxix
4.1.4. Implementasi
4.1.4.1. Konfigurasi IAS sebagai RADIUS SERVER
1. Langkah pertama yaitu memasukkan cd windows server 2003, setelah itu pilih Control Panel – Add Windows Component – Network Services – Detail
Gambar 4.2. Instalasi Network Services
Fungsi Networking Services yakni untuk instalasi komponen RADIUS yang akan di jelaskan pada langkah berikutnya. Sedangkan pada check box lain nya seperti Management and Processor Pentium 4 / IV 2.0 GHz
(minimum P III)
Pentium 4 / IV 2.0 GHz
Ram 512 MB 512 MB
Hard Disk 40 GB 40 GB
(1)
cxviii
Managed Mode. Mode radio yang digunakan oleh alat 802.11 yang memungkinkan radio untuk bergabung dengan jaringan yang dibuat oleh titik akses.
Monitor Port. Pada switch yang diatur, satu port monitor atau lebih mungkin dapat didefinisikan menerima trafik yang dikirim ke semua port.
N
NAT. Tabel yang digunakan untu mengkonfigurasi sistem firewall.
NDLC (Network Development Life Cycle). Sebuah metodelogi dalam membanguns sistem jaringan computer.
NetBIOS. Protokol lapisan sesi yang digunakan oleh jaringan Windows untuk penggunaan file dan printer bersama
Netmask (Network Mask). Netmask adalah angka 32 bit yang membagi 16 juta alamat IP yang tersedia menjadi bagian yang lebih kecil, yang dinamakan subnet. Semua jaringan IP menggunakan alamat IP dalam kombinasi dengan netmask kepada grup host dan jaringan secara logis.
Network Address. Angka IP terkecil dalam subnet. Alamat jaringan digunakan dalam tabel routing untuk memspesifikasi tujuan yang akan digunakan ketika mengirim paket ke grup alamat IP yang logis.
Network layer. Juga dinamakan lapisan Internet. Ini adalah layer ketiga model jaringan OSI dan TCP/IP, dimana IP beroperasi dan routing Internet terjadi
NIC (Network Interface Card) lihat pada Ethernet Card
(2)
cxix O
Omnidirectional Antenna. Antena yang meradiasikan ke segala arah dalam bidang horizontal.
OSI Network Model. Model komunikasi jaringan yang terkenal yang didefinisikan oleh standar ISO/IEC 7498-1. Model OSI meliputi tujuh lapisan yang saling independen, dari bentuk fisik sampai aplikasinya.
P
PEAP (Protected Extensible Authentication Protocol). dalam sebuah pengkapsulan didalam port Security (TLS). tujuannya adalah untuk memperbaiki kekurangan dalam EAP; EAP diasumsikan saluran komunikasi yang dilindungi, seperti yang disediakan oleh keamanan fisik, sehingga fasilitas untuk perlindungan dari percakapan EAP tidak tersedia
Physical Layer. Lapisan terendah dalam model jaringan OSI dan TCP/IP. Lapisan fisik adalah medium yang sesungguhnya yang digunakan untuk komunikasi, seperti kabel tembaga, fiber optik, atau gelombang radio
Pigtail. Kabel gelombang mikro yang pendek yang merubah konektor yang tidak standar menjadi sesuatu yang lebih kuat dan secara umum tersedia.
Ping. Alat diagnosa jaringan yang tersedia dimanapun dan kapanpun yang menggunakan permintaan dan pembalasan pesan berulang ICMP untuk menentukan waktu pulang pergi ke jaringan host.
PKC (Public key cryptography). Bentuk enkripsi yang digunakan oleh SSL, SSH, dan program pengaman yang populer lainnya. Kriptografi kunci
(3)
cxx
publik memungkinkan informasi terenkrip untuk dipertukarkan melalui jaringan tidak dipercaya tanpa harus mengdistribusikan sandi rahasia
PKI (Public Key Infrastructure). Mekanisme pengaman yang digunakan bersamaan dengan public key cryptography untuk mencegah kemungkinan serangan Man-In-The-Middle
Point-To-Point. Jaringan wireless yang meliputi hanya dua stasiun, yang biasanya dipisahkan oleh jarak yang sangat jauh.
PPP (Point-to-Point Protocol). Protokol jaringan yang biasanya digunakan pada jalur serial (seperti sambungan dial-up) untuk menyediakan sambungan IP.
Policy. Dalam netfilter, kebijakan adalah aksi konfigurasi semula yang diambil ketika aturan penyaring lainnya tidak berlaku.
R
Radio. Porsi spektrum elektromagnetik dimana gelombang dapat dibangkitkan dengan memberikan arus bolak balik kepada antena.
Radius. (Remote Authentication Dial-In User Service) adalah sebuah protokol keamanan komputer yang digunakan untuk melakukan autentikasi, otorisasi, dan pendaftaran akun pengguna secara terpusat untuk mengakses jaringan
RFC (Request For Command). salah satu dari seri dokumen infomasi dan standar Internet bernomor yang diikuti secara luas oleh perangkat lunak untuk digunakan dalam jaringan, Internet dan beberapa sistem operasi jaringan,
Router. Alat yang meneruskan paket antara jaringan yang berbeda. Proses penerusan paket ke hop yang berikutnya dinamakan routing.
(4)
cxxi
Routing. Proses penerusan paket antara jaringan yang berbeda. Alat yang melakukan ini dinamakan router.
Routing Tabel. Daftar jaringan dan alamat IP yang disimpan oleh router untuk menentukan bagaimana paket sebaiknya diteruskan. Jika router menerima paket untuk jaringan yang tidak terdapat di tabel routing,
S
Secure Sockets Layer (SSL). Teknologi enkripsi ujung-ke-ujung yang dibuat pada hampir semua web browser. SSL menggunakan public key cryptography dan public key infrastructure yang terpercaya untuk mengamankan komunikasi
Service Set ID (SSID) lihat di Extended Service Set Identifier
Session Layer. Layer ke-lima model OSI. Lapisan sesi mengelola sambungan logis antara aplikasi.
Simple Network Management Protocol (SNMP). Protokol yang didesain untuk memfasilitasi pertukaran informasi manajemen antara alat jaringan. SNMP biasanya digunakan untuk memeriksa switch jaringan dan router untuk
mengumpulkan statistik operasi.
Subnets. Bagian yang lebih rendah jangkauan jaringan IP, yang didefinisikan oleh netmasks.
Switch. Alat jaringan yang menyediakan sambungan sementara dan berdedikasi antara alat komunikasi. Lihat juga: hub
(5)
cxxii T
TCP (Transmission Control Protocol Protokol) berorientasi sesi yang beroperasi di Lapisan Transport, yang menyediakan penyusunan ulang paket, penghindaran kemacetan, dan pengiriman yang handal. TCP adalah bagian integral yang digunakan oleh banyak aplikasi internet
TLD (Top Level Domain). merupakan rujukan kepada huruf-huruf terakhir setelah tanda titik dalam sebuah nama domain. Misalnya www.asaljangan.com memiliki domain teratas .com atau .net atau domain international
Transport Layer. Lapisan ketiga model jaringan OSI dan TCP/IP, yang menyediakan metode mencapai layanan tertentu pada suatu node jaringan. Contoh protokol yang beroperasi di lapisan ini adalah TCP dan UDP.
U
UDP (User Datagram Protocol). Connectionless yang biasanya digunakan untuk streaming video dan audio
UTP (Unshielded Twisted Pair). Kabel yang digunakan untuk Ethernet 10baseT dan 100baseT, yang terdiri dari empat pasang kabel kepang
V
VPN (Virtual Private Network). Alat yang digunakan untuk menggabungkan dua jaringan pada jaringan yang tidak aman (seperti Internet). VPN
(6)
cxxiii
seringkali digunakan untuk menyambungkan pengguna remote dengan jaringan organisasi pada saat bepergian atau bekerja dari rumah.
VoIP (Voice over IP). Teknologi yang menyediakan fitur seperti telepon yang melalui sambungan Internet.
W
WAN (Wide Area Network). Teknologi jaringan jarak jauh apapun. Leased lines, frame relay,DSL, fixed wireless, dan satelit semuanya biasanya mengimplementasikan wide area network. Lihat juga LAN
WEP (Wired Equivalent Privacy). Protokol enkripsi lapisan sambungan yang kurang lebih aman yang diukung oleh hampir semua peralatan 802.11 a/b/g
Wi-Fi. Merek dagang yang dimiliki oleh aliansi Wi-Fi yang digunakan untuk merujuk pada berbagai teknologi jaringan wireless (termasuk 802.11a, 802.11b, dan 802.11g). Wi-Fi adalah kependekan untuk Wireless Fidelity.
WPA (WiFi Protected Access). Protokol enkripsi lapisan sambungan yang cukup kuat yang didukung oleh kebanyakan alat Wi-Fi yang moderen