Konfigurasi management user pada acces point menggunakan metode (Authentication Authorization dan Accounting)

(1)

i

KONFIGURASI MANAGEMENT USER PADA

ACCESS POINT MENGGUNAKAN METODE

( AUTHENTICATION AUTHORIZATION DAN

ACCOUNTING )

Skripsi

Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Komputer Fakultas Sains dan Teknologi

Universitas Islam Negeri Syarif Hidayatullah Jakarta

Oleh :

Muhammad Irfan Indra Bangsawan 204091002539

PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS ISLAM NEGERI Syarif Hidayatullah

JAKARTA 2011 M / 1432 H


(2)

ii

KONFIGURASI MANAGEMENT USER PADA

ACCESS POINT MENGGUNAKAN METODE

( AUTHENTICATION AUTHORIZATION DAN

ACCOUNTING )

Skripsi

Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Komputer Fakultas Sains dan Teknologi

Universitas Islam Negeri Syarif Hidayatullah Jakarta Oleh :

Muhammad Irfan Indra Bangsawan 204091002539

Menyetujui,

Pembimbing I Pembimbing II

Arini MT, M.Sc Herlino Nanang MT NIP. 197601312009012001 NIP. 197312092005011002

Mengetahui,

Ketua Program Studi Teknik Informatika

Yusuf Durrachman, M.Sc, M.IT NIP. 19710522 200604 1 002


(3)

iii

PENGESAHAN UJIAN

Skripsi yang berjudul “Konfigurasi Management User Pada Access Point Menggunakan Metode (Authentication Authorization dan Accounting)” telah diuji dan dinyatakan lulus dalam Sidang Munaqosyah Fakultas Sains dan Teknologi, Universitas Islam Negeri Syarif Hidayatullah Jakarta pada Hari Kamis, 26 Mei 2011. Skripsi ini telah diterima sebagai salah satu syarat untuk memperoleh gelar Sarjana Strata Satu ( S1 ) Program Studi Teknik Informatika.

Jakarta, Juni 2011 Menyetujui,

Penguji I Penguji II

Viva Arifin, MMSI Victor Amrizal NIP. 19730810 200604 2 001 NIP. 150411288

Pembimbing I Pembimbing II

Arini MT, M.Sc Herlino Nanang MT NIP. 197601312009012001 NIP. 197312092005011002

Mengetahui,

Dekan Fakultas Sains dan teknologi Ketua Prodi Teknik Informatika

DR. Syopiansyah Jaya Putra, M.Sis Yusuf Durrachman, M.Sc, M.IT NIP. 19680117 200112 1001 NIP. 19710522 200604 1 002


(4)

iv

PERNYATAAN

DENGAN INI SAYA MENYATAKAN BAHWA SKRIPSI INI BENAR – BENAR HASIL KARYA SENDIRI YANG BELUM PERNAH DIAJUKAN SEBAGAI SKRIPSI ATAU KARYA ILMIAH PADA PERGURUAN TINGGI ATAU LEMBAGA MANAPUN.

Jakarta, September 2011

Muhammad Irfan Indra Bangsawan 204091002539


(5)

v

ABSTRAK.

MUHAMMAD IRFAN INDRA B. Konfigurasi Management User Pada Access

Point Menggunakan Metode (Authentication Authorization dan Accounting). Dibawah bimbingan Ibu Arini. M. Eng dan Bapak Herlino Nanang MT.

Semakin banyaknya pengguna jaringan wireless saat ini maka di perlukan pengaturan kepada user yang ingin menggunakan layanan tersebut. Oleh karena itu dibutuhkan sebuah metode untuk memanajemen jaringan tersebut, metode itu adalah AAA (Authentication, Authorization, dan Accounting). Metode AAA meliputi 3 (tiga) tahap yaitu Authentication sebagai keabsahan user untuk tergabung kedalam jaringan wireless, Auhtorization sebagai hak otorisasi atau hak penuh kepada user yang tergabung kedalam jaringan dan Accounting sebagai management user dan juga proses billing kepada account account yang terhubung kedalam jaringan wireless LAN, penggabungan dari ke 3 (tiga) komponen tersebut menggunakan sistem yang di beri nama Radius (Remote Authentication Dial in User Service).

Penggunakan metode AAA adalah NDLC (Network Development Life Cycle) yang meliputi antara lain: Analisis, Design, Implementasi, Monitoring dan Management. Dengan digunakannya metode ini, user yang terhubung ke dalam jaringan akan mendapatkan autentikasi yang berbeda-beda.

Tujuannya agar sang administrator dapat mengetahui siapa saja user yang terhubung ke dalam jaringan.

Kata Kunci : RADIUS, IAS (Internet Authentication Service), AAA, Wireless LAN, windows server 2003


(6)

vi

KATA PENGANTAR

Assalamu’alaikum wr.wb.

Puji syukur alhamdulillah kami panjatkan kehadirat Allah SWT. Atas rahmat, hidayah dan karunia-Nya yang telah diberikan, sehingga penulis dapat menyelesaikan skripsi ini. Shalawat dan salam tak lupa kita haturkan buat junjungan Nabi besar kita Muhammad SAW yang telah membawa umat manusia dari jaman jahiliyyah hingga jaman modern ini.

Dalam era modern dan kemajuan teknologi informasi, komputer merupakan suatu kebutuhan dasar manusia dalam melakukan aktifitas sehari-hari. Oleh karena itu, komputer diciptakan untuk dapat membantu manusia dalam melakukan pekerjaan, memecahkan masalah dan dapat saling berinteraksi satu dengan yang lainnya.

Setelah Melalui Tahap demi tahap Akhirnya penulis dapat menyelesaikan penyusunan skripsi ini dengan judul ” KONFIGURASI MANAGEMENT

USER PADA ACCESS POINT MENGGUNAKAN METODE

(AUTHENTICATION AUTHORIZATION DAN ACCOUNTING) ”

Skripsi ini dibuat sebagai salah satu syarat untuk mendapatkan gelar strata 1 (S1) pada program Studi Teknik Informatika Universitas Islam Negeri Syarif Hidayatullah Jakarta.

Penyelesaian skripsi ini disusun atas kerja sama yang baik dari berbagai pihak. Untuk itu pada kesempatan ini, penulis mengucapkan banyak terima kasih dengan setulus hati kepada :


(7)

vii

1. Dr. Syopiansyah Jaya Putra, M.Sis, selaku Dekan FST UIN Syarif Hidayatullah Jakarta.

2. Yusuf Abdurrachman M.Sc MIT, selaku Ketua Program Studi Teknik Informatika Fakultas Sains dan Teknologi UIN Syarif Hidayatullah Jakarta yang telah banyak memberikan dorongan mental sampai mental.

3. Bu Arini MT nan Cantik jelita, selaku pembimbing yang telah memberikan bimbingan, arahan nasehat yang luar biasa kepada penulis serta kesabaran dan ketulusan hati membimbing penulis selama penelitian hingga selesai.

4. Bapak Herlino Nanang MT, selaku pembimbing II yang telah membimbing penulis selama penelitian hingga selesai.

5. Dekan Fakultas Ushuluddin dan Filsafat yang telah mengizinkan untuk melakukan praktek kerja lapangan.

6. Bpk. Muchtar Sani, S.Kom selaku Kepala Staff IT sekaligus sebagai pembimbing di tempat praktek kerja lapangan, terima kasih banyak karena dengan sabar telah membimbing dan telah banyak memberikan dukungan pada saya.

7. Segenap dosen dan staff karyawan pada Fakultas Ushuluddin dan Filsafat yang namanya tak mungkin disebutkan satu persatu. Karena jika disebutkan, mungkin akan menghabisakan banyak lembaran kertas. Dan yang telah banyak membantu memberikan informasi dan dukungan selama penulis melakukan kegiatan praktek kerja lapangan.


(8)

viii

8. Kedua Orang Tua penulis, Ayahanda tercinta Sutrisno dan Ibunda Siti Masito. 9. Istri ku Tercinta Ita Sugiyanti A.Md yang telah membantu terciptanya skripsi

ini.

10.Sahabat-sahabatku antara lain Rio “Reno” Octo Reno, Azhari “Nixell” Achmad Hosting Gondrong Dekil, Heru “de kiting” Priadi, Arif “maneh” Rahman Hakim, Husni “unay” Mubarok, Zaenal Muttaqien, Hamimah, Imam Maulana “si empunya salam khusus”, Ranum, Bagus, Arul, Sarah, Aini, Unie, Lia, Anis, Hagi “Reguler” Seluruh Teman-teman ku seperjuangan di kelas dan di tempat Kuliah Kerja So`sial (KKS) TI-B angkatan 2004, dan lainnya yang telah banyak membantu dan memberikan dukungan sehingga penulis dapat menyelesaikan laporan praktek kerja lapangan ini.

Akhir kata, penulis mengucapkan banyak terima kasih kepada semua pihak yang telah banyak membantu dalam penyusunan skripsi ini.

Wassalamu’alaikum wr.wb.

Jakarta, Juni 2011


(9)

ix

DAFTAR ISI

Halaman Judul ... i

Lembar Persetujuan Pembimbing ... ii

Lembar Pengesahan Ujian ... iii

Lembar Pernyataan ... iv

Abstrak ... v

Kata Pengantar ... vi

Daftar Isi ... ix

Daftar Tabel ... xiii

Daftar Gambar ... xiv

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah ... 1

1.2. Perumusan Masalah ... 2

1.3. Batasan Masalah ... 3

1.4. Tujuan dan Manfaat Penulisan ... 3

1.4.1. Tujuan ………... 3

1.4.2. Manfaat ……… 3

1.5. Metodologi Penelitian ... 4

1.5.1. Metode Pengumpulan Data ………..……… 4

1.5.1.1. Studi Kepustakaan ... 4

1.5.1.2. Observasi ... 5

1.5.2. Metode Pengembangan Sistem ………. 5

1.6. Sistematika Penulisan ... 6

BAB II LANDASAN TEORI 2. Wireless ... 7

2.1. Pengertian Wireless ………. 7

2.2.Wireless LAN .... ... 7

2.2.1. Keistimewaan wi-fi ... 8


(10)

x

2.3. Mekanisme Wireless LAN ... 11

2.3.1. Service Set Identifier (SSID) ……… 11

2.3.2. Beacon ……….. 12

2.3.2.1. Pengaturan waktu ... 12

2.3.2.2. Pengaturan Parameter dan FH dan DS 12

2.3.2.3. SSID Information ... 13

2.3.3. Scanning ... 13

2.3.3.1. Passive Scanning ... 13

2.3.3.2. Active Scanning ... 14

2.4. Keamanan Wireless ... 14

2.4.1. Keamanan Dari segi perangkat keras ... 15

2.4.1.1. MAC Filtering... 15

2.4.1.2. Antenna Access Point ... 16

2.4.2. Keamanan Dari segi Perangkat Lunak ... 17

2.4.2.1. WEP (Wired Equivalent Privacy)... 17

2.4.2.2. Standard 802.11i ... 18

a. Wi-Fi Protected Access(WPA) ... 19

b. Temporal Key Integrity Protocol (TKIP) ... 20

c. RADIUS ... 21

d. Komponen Autentikasi RADIUS Server ……… 22

2.5. Model JaringanWireless LAN ... 30

2.5.1. Arsitektur Jaringan Wireless LAN ………. 30

2.5.1.1. Topologi IBSS ( Independent Basic Service Set ) ……… 30

2.5.1.2. Topologi ESS (Extended Service Set) .. . 30

2.5.2. Protokol Jaringan Wireless LAN ... 33

2.5.2.1. Internet Protocol (IP) Address ... 35

a. Pengertian IP address ………..….. 35


(11)

xi

c. DHCP ……….... 39

2.6. Tools – Tools yang digunakan ……….… 43

2.7. Metode Pengembangan Sistem ... 44

2.7.1. Analisis ………. 45

2.7.2. Perancangan (Design) ……… 47

2.7.3. Simulation Prototyping ……… 47

2.7.4. Implementasi ……… 48

2.7.5. Monitoring (Pengawasan) ………... 48

2.7.6. Management (Pemeliharaan) ……….. 49

BAB III METODE PENELITIAN 3.1. Metode Pengumpulan Data ... 50

3.1.1. Studi Kepustakaan ... 50

3.1.2. Observasi ... 51

3.2. Metodologi Pengembangan Sistem... 51

3.2.1. Analisis ……… 51

3.2.2. Perancangan (Design) ………. 51

3.2.3. Simulation Prototyping ………... 52

3.2.4. Implementasi ………... 52

3.2.5. Monitoring (Pengawasan) ……….. 53

3.2.6. Management (Pemeliharaan) ……….. 53

BAB IV PENERAPAN METODE AAA (AUTHENTICATION AUTHORIZATION ACCOUNTING) 4.1. Metode Pengembangan Sistem ………. 56

4.1.1. Analisis ……….. 56

4.1.2. Perancangan (Design) ... 57

A.Perancangan Alur diagram Sistem ………... 57

B.Perancangan Topologi Sistem... ………... 57

4.1.3. Simulation Prototyping ... 60

4.1.4. Implementasi ... 61

4.1.4.1. Konfigurasi IAS ………. 61


(12)

xii

4.1.4.3. Konfigurasi WirelessNetworkPolicy melalui

GroupPolicy ……… 68

4.1.4.4. Konfigurasi Access Point ………... 78

4.1.4.5. Pemasangan sertifikat digital pada user .. 79

4.1.4.6. Konfigurasi pada pengguna wireless di PC / Laptop ……….... 79

4.1.5. Monitoring (Pengawasan) ... 81

4.1.5.1. Metode Authentication …………... 82

4.1.5.2. Metode Authorization …………... 83

4.1.5.3. Metode Accounting ………... 83

4.1.6. Management (Pemeliharaan) ... 84

BAB V KESIMPULAN DAN SARAN 5.1. Kesimpulan ... 87

5.2. Saran ... 88


(13)

xiii

DAFTAR TABEL

Tabel 2.1. Spesifikasi Wi-Fi ... 8

Tabel 2.2. Lapisan layer menurut standar OSI . ... 34

Tabel 2.3. Pembagian IP menurut Kelas masing masing ... 39

Tabel 4.1.Analisis yang diusulkan dan yang berjalan ... 56

Tabel 4.2.Perancangan yang diusulkan dan yang berjalan ... 58


(14)

xiv

DAFTAR GAMBAR

Gambar 2.1. Struktur Paket Data RADIUS ... 24

Gambar 2.2. Mekanisme Authentikasi ... 27

Gambar 2.3. Topologi IBSS ... 30

Gambar 2.4. Topologi ESS .. ... 31

Gambar 2.5. Access Point … ... 32

Gambar 2.6. Network Interface Card ... 32

Gambar 2.7. Kabel LAN ……….. ... 32

Gambar 2.8. RJ 45 ... 33

Gambar 2.9. IP Address dalam Bilangan Desimal dan Biner ... 37

Gambar 2.10. IP Address dalam Bilangan Desimal dan Biner ... 38

Gambar 2.11. IP Address dalam Bilangan Desimal dan Biner ... 38

Gambar 2.12. IP Address dalam Bilangan Desimal dan Biner ... 39

Gambar 2.13. Model Pengembangan NDLC ... 45

Gambar 2.13.Flow Chart mekanisme kinerja AAA ... 48

Gambar 3.1. Struktur Metode NDLC keseluruhan ... 55

Gambar 4.1. Alur Topologi jaringan sederhana ... 59

Gambar4.2. Instalasi Network Service ... 61

Gambar4.3. Instalasi DNS …... 62

Gambar4.4. Pemilihan menu IAS pada menu start ... 62

Gambar4.5. Menu Penambahan RADIUS client pada IAS ... 63

Gambar 4.6. Penambahan alamat IP address pada RADIUS ... 63

Gambar4.7. Memasukkan password / shared key pada menu selanjutnya ... 64

Gambar4.8. Tampilan halaman snap setelah ditambahkan alamat IP address ... 64

Gambar4.9. Pemilihan Menu pada Remote access policy ... 65

Gambar4.10.Memilih menu Wireless pada langkah berikutnya ... 66

Gambar4.11. Memilih menu Group pada menu selanjutnya ... 66


(15)

xv

Gambar4.13.Pemilihan Type PEAP untuk authentication methods ... 67

Gambar4.14.Tampilan windows server 2003 awal ... 68

Gambar4.15. Memilih menu add remove role ... 69

Gambar4.16.Menekan tombol next untuk langkah berikutnya ... 69

Gambar 4.17. Memilih menu domain controller dan pilih tombol next ... 70

Gambar 4.18.Memilih menu domain controller dan pilih tombol next ... 70

Gambar 4.19. Memilih menu domain new forest dan pilih tombol next ... 71

Gambar4.20. Mengisi nama domain untuk server serta NETBIOS ... 72

Gambar4.21. Mengisi nama domain untuk server serta NETBIOS ... 72

Gambar4.22. DNS registration pada server ... 73

Gambar4.23. Kompabilitas windows server 2003 ... 74

Gambar4.24. Memasukkan password active directory ... 74

Gambar 4.25. Proses Instalasi Selesai... 75

Gambar4.26. Penambahan user pada menu Active Directory User ... 76

Gambar 4.27.Memasukkan nama user dan password untuk active directory ... 76

Gambar4.28.Menu Properties pada user yang telah dibuat ... 77

Gambar4.29.Menu memasukkan user kedalam group ... 77

Gambar4.30.Konfigurasi pada access point ... 78

Gambar4.31.Instalasi sertifikat digital ... 79

Gambar4.32.Kondisi wireless pada clint ketika akan terhubung ... 79

Gambar4.33.Memilih menu properties pada nama access point ... 80

Gambar4.34.Memilih menu untuk sertifikat pada client ... 80

Gambar4.35.Konfigurasi pada wireless client bag.3 ... 81

Gambar4.36.Otentikasi berupa sertifikat digital ... 82

Gambar 4.37. Otentikasi berupa username dan password yang telah dimasukkan pada active directory ... 82

Gambar4.38.Otentikasi berupa username dan password ... 83

Gambar4.39.List client yang terhububg pada AP ... 84

Gambar4.40.Pengaturan user . ... 84


(16)

xvi

BAB I

PENDAHULUAN

1.1. Latar Belakang Masalah

Kebutuhan akan informasi yang cepat, dan akurat sangat diperlukan untuk menjalani kegiatan civitas akademik. Jaringan wireless sangatlah dibutuhkan, karna sistem komputerisasi yang ada sangatlah membantu dan mempermudah tugas para karyawan yang berada di Fakultas Ushuluddin UIN Syarif Hidayatullah Jakarta. Dengan adanya jaringan wireless pada Fakutlas Ushuluddin. Semua user dapat terhubung ke jaringan wireless. Tanpa ada nya pengaturan yang lebih lanjut pada jaringan wireless tersebut, maka diperlukan sebuah pengaturan management user pada jaringan wireless pada Fakultas Ushuludin. Demi menjaga kestabilan dan kerapihan sebuah jaringan wireless.

Management User pada jaringan wireless merupakan konsep yang diperuntukan bagi sebuah sistem pada jaringan wireless yang dapat mengatur user dan mengetahui siapa saja user yang terhubung kedalam suatu jaringan wireless. Dalam penerapan konsep management user mempunyai beberapa konsep antara lain : RADIUS, AAA (Auntentication, Authorization, Accounting) dan Active Directory.

Manfaat untuk penulis melakukan penelitian ini yaitu mendapatkan hak akses pada jaringan wireless pada Fakultas Ushuluddin dan bisa


(17)

xvii

mengetahui user / client siapa saja yang terhubung kedalam jaringan wireless Fakultas Ushuluddin.

Semakin banyak pemakaian wireless, maka semakin rentan pula keamanannya., maka diperlukan adanya pengaturan pemakaian internet untuk menjaga aktifitas dari koneksi internet. Hal ini diperlukan penerapan management user dalam sistem jaringan wireless tersebut. Sistem management tersebut menggunakan metode AAA (Authentication, Authorization dan Accounting). Oleh karena itu penulis mengambil judul ”KONFIGURASI MANAGEMENT USER PADA

ACCESS POINT MENGGUNAKAN METODE AUTHENTICATION, AUTHORIZATION DAN ACCOUNTING (AAA)”.

1.2. Perumusan Masalah

Perumusan masalah yang ada dalam pembuatan tugas akhir ini adalah sebagai berikut :

1. Bagaimana management user yang terhubung ke dalam jaringan wireless dalam operating system.?

2. Bagaimana metode AAA tersebut digunakan sebagai akses management user pada jaringan wireless.?

3. Bagaimana cara pengujian terhadap metode management user pada jaringan wireless.?


(18)

xviii

1.3. Batasan Masalah

Dalam pembuatan tugas akhir ini, penulis membatasi penulisan ini pada beberapa aspek, yaitu :

1. Server yang di gunakan pada jaringan wireless adalah Operating System Windows Server 2003 sp1.

2. Penggunaan Tools yang pada metode AAA ialah dengan menggunakan software yaitu “Internet Authentication Service 3. Penerepan kepada client untuk uji coba penulis memakai Operating

System Windows XP sp1.

1.4. Tujuan dan Manfaat Penulisan 1.4.1. Tujuan

Tujuan dari penulisan skripsi ini adalah :

1. Menerapkan Role-Role seperti Active Directory, Network Policy Server yang ada dalam Windows Server dalam pemanfaatan pengaturan management user yang terhubung kedalam jaringan wireless.

2. Penerapan Konfigurasi dengan metoda AAA pada suatu Jaringan Wireless LAN.

1.4.2. Manfaat

Dengan melakukan penulisan skripsi ini, penulis mendapatkan manfaat – manfaat, antara lain :


(19)

xix 1. Bagi pengguna.

Pengguna (user) yang disini adalah Dosen, Karyawan FUF serta mahasiswa yang terhubung kedalam jaringan wireless yaitu Mendapatkan hak akses atau bisa terhubung pada jaringan wireless pada Fakultas Ushuluddin.

2. Bagi Fakultas Ushuluddin

1. Penerapan Management User pada Jaringan Wireless agar user / client yang terhubung kedalam jarigan Wireless menjadi lebih teratur.

2. Mengetahui user / client siapa saja yang terhubung ke dalam jaringan wireless Fakultas Ushuluddin.

1.5. Metodologi Penelitian

Dalam penulisan skripsi ini penulis menggunakan metodologi penelitian yang meliputi dua metode, yaitu metode pengumpulan data dan pengembangan sistem.

1.5.1 Metode Pengumpulan Data:

1.5.1.1. Studi Kepustakaan 1.5.1.2. Observasi

1.5.2 Metode Pengembangan Sistem

Pada metode ini, penulis menggunakan metode Network Development Life Cycle (NDLC) merupakan model proses


(20)

xx

pengembangan software yang linier sequencial yang menggunakan siklus pengembangan yang singkat.

Tahapan dalam NDLC adalah sebagai berikut : 1. Analysis

2. Design 3. Implementasi 4. Monitoring 5. Management

1.6. Sistematika Penulisan

Untuk memudahkan penulis dan pembaca mengetahui batasan-batasan masalah yang akan dibahas lebih lanjut maka diperlukan adanya sistematika penulisan dari suatu laporan. Adapun batasan-batasan tersebut adalah :

BAB I PENDAHULUAN

Bab ini berisi pembahasan mengenai uraian tentang Latar Belakang Masalah, Perumusan Masalah, Batasan Masalah, Tujuan dan Manfaat Penulisan, Metodologi Penelitian dan Sistematika Penulisan.

Bab II LANDASAN TEORI

Bab ini berisi pembahasan tentang landasan teori, definisi dan komponen pembangun yang ada dalam penyusunan skripsi ini.


(21)

xxi

Bab III METODE PENELITIAN

Bab ini berisi pembahasan mengenai metodologi yang penulis gunakan dalam pengembangan konfigurasi management user.

Bab IV PENERAPAN METODE

Bab ini berisi pembahasan tentang konfigurasi management user pada jaringan wireless menggunakan Access Point yang digabungkan dengan menggunakan metode AAA.

Bab V PENUTUP


(22)

xxii 6


(23)

xxiii

BAB II

LANDASAN TEORI

2. Wireless

2.1. Pengertian wireless

Wireless dalam bahasa Indonesia disebut nirkabel, adalah teknologi yang menghubungkan dua piranti untuk bertukar data atau suara tanpa menggunakan media kabel. Data dipertukarkan melalui media gelombang cahaya tertentu (seperti teknologi infra merah pada remote TV) atau gelombang radio (seperti bluetooth pada komputer dan ponsel) dengan frekuensi tertentu

2.2. Wireless LAN

Wireless LAN atau juga sering disebut dengan Wireless Fidelity (Wi-Fi) adalah teknologi LAN dengan udara sebagai media transmisinya sehingga memberikan layanan fleksibillitas dan reliabilitas untuk para pengguna komputer dalam bisnis maupun non bisnis.

Wi-Fi memancarkan sinyal radio hingga 3 km. Jika digabungkan dengan modem pita lebar, semua komputer di sekitarnya yang memiliki penerima Wi-Fi bakal bisa masuk ke jaringan internet tanpa melalui kabel. Modem pita lebar tersebut berfungsi menjadi access point Wi-Fi. Access point tersebut menghubungkan network nirkabel dan berkabel bersama-sama dan


(24)

xxiv

dapat mengirim serta menerima data antara jaringan nirkabel dengan network berkabel. Masing-masing access point juga dapat meningkatkan total kapasitas dan jarak sistem. Perangkat yang terdiri dari router internet dan radio Wi-Fi dua arah ini amat dibutuhkan untuk akses ke jaringan, tapi tidak untuk koneksi peer-to-peer. Network nirkabel hanya membutuhkan access point ketika menghubungkan notebook ke jaringan berkabel. (Syafrizal, 2005). Berikut adalah tabel perbandingan Wireless 802.11.

Tabel 2.1 : Spesifikasi Wi-Fi (sumber : www.wi-fi.org : 2008 )

Spesifikasi Kecepatan Frekuensi Band Availibility

802.11b 11 Mb/s 2.4 GHz b

802.11a 54 Mb/s 5 GHz a

802.11g 54 Mb/s 2.4 GHz b, g

802.11n 100 Mb/s 2.4 GHz b, g, n

2.2.1. Keistimewaan Wi-Fi

Keistimewaan utama pada Wi-Fi (wireless fidelity) adalah kecepatan dan kemudahannya untuk dapat diakses oleh client station yang memiliki perangkat wireless yang mendukung Wi-Fi. Tanpa menggunakan kabel, teknologi ini bisa diakses di mana saja. Wi-Fi merupakan merek dagang


(25)

xxv

yang dimiliki oleh Wireless Ethernet Compability Alliance (WECA), sebuah organisasi non-profit yang berdiri sejak 1999.

Wi-Fi adalah nama yang telah populer sebagai wireless Ethernet 802.11 dan telah menjadi standar untuk Wireless Local Area Network (WLAN). WLAN telah berkembang pada pertengahan tahun 1980 dan telah menghubungkan banyak komputer, terminal dan peripheral lainnya seperti printer dan akses server. Wi-Fi beroperasi mengggunakan spektrum ulisensed radio (ISM) pada frekuensi 2,4 GHz dengan bandwith sebesar 11 Mbps dan jarak sejauh 3 km, jika peralatan yang digunakan cukup bagus maka jaraknya hingga mencapai 6-7 Km.

Teknologi wireless menurut data yang ada saat ini akan mengalami kemajuan dan pengembangan yang cepat beberapa tahun yang akan datang. Kemajuan itu akan terjadi dibeberapa bidang termasuk dalam komunikasi data. Untuk memperjelas mengenai perkembangan wireless LAN. Menurut Onno W.Purbo menjelaskan bahwa Teknologi WLAN 2.4GHz, 5.8GHz, 5GHz berkembang pesat sekali terutama karena pembebasan ijin frekuensi di band ISM ( industrial, scientific, medical ) maupun band UNII


(26)

xxvi

(Unlicensed National Information Infrastructure) oleh pemerintah Amerika Serikat. Standar komunikasi data yang digunakan umumnya adalah keluarga IEEE 802.11, dimana IEEE 802.11b mempunyai kecepatan maksimum 11Mbps, sedang IEEE 802.11a dan IEEE 802.11g mempunyai kecepatan maksimum 54Mbps.

Untuk komunikasi data pada wireless membutuhkan beberapa komponen arsitektur yang dapat diterjemahkan oleh interface protocol. IEEE sebagai lembaga regulasi internasional telah menetapkan protokol untuk wireless yang terdiri atas arsitektur fisik dan arsitektur logic dari wireless ini.

2.2.2. Kelemahan Wi-Fi

Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless


(27)

xxvii

yang masih menggunakan konfigurasi wireless default bawaan vendor. (Pressman : 2004)

Secara konfigurasi, kelemahan wireless terbagi menjadi 5 yaitu :

1. Biaya peralatan mahal 2. Delay yang sangat besar

3. Kesulitan karena masalah propagasi radio 4. Keamanan data

5.

Kapasitas jaringan karena keterbatasan spectrum

2.3.Mekanisme Wireless LAN

2.3.4. Service Set Identifier (SSID)

SSID adalah sebuah nama network yang dipakai oleh wireless LAN dan merupakan karakter yang unik, case sensitive dan menggunakan alpha numeric dengan nilai karakter 2-32 karakter. SSID dikirimkan dalam beacon, probe request, probe response dan tipe-tipe frame yang lain. Client station harus dikonfigurasikan dengan SSID yang cocok untuk bisa tergabung dengan sebuah jaringan. Administrator akan mengkonfigurasikan SSID pada setiap access point. Poin yang terpenting adalah SSID harus benar-benar cocok antara Access point dengan Client. (Strand : 2003)


(28)

xxviii 2.3.5. Beacon

Beacon adalah frame terpendek yang dikirim oleh access point ke station atau station ke station untuk mengatur sinkronisasikomunikasi. Fungsi Beacon adalah sebagai berikut :

2.3.5.1. Pengaturan waktu (Time Sincronization)

Pada saat client menerima beacon dari access point maka client akan merubah clock sesuai dengan access point sehingga proses sinkronisasi ini akan menjamin setiap fungsi waktu untuk proses hopping dalam Frequency-hopping spread spectrum (FHSS), bisa dilakukan tanpa terjadinya kesalahan.

2.3.5.2. Pengaturan Parameter dan Frequency

Hopping(FH) dan Direct Sequence (DS)

Beacon mengandung informasi yang berhubungan dengan teknologi spread spectrum yang digunakan oleh sistem. Misalnya FHS, maka hop dan fungsi waktu akan dimasukkan kedalam sistem.


(29)

xxix

Station akan melihat kedalam beacon untuk mengetahui SSID dari jaringan mana yang akan digabungi. Kemudian station akan mencari tahu alamat Media Access Control (MAC) Address dimana beacon berasal mengirimkan authentifikasi request dengan tujuan untuk meminta kepada access point untuk dapat bergabung dengannya. Apabila station diset untuk dapat menerima semua macam SSID, maka station akan mencoba bergabung dengan access point yang pertama kali mengirimkan sinyal dan bergabung dengan access point yang sinyalnya paling kuat jika disitu ada banyak access point. (Thomas : 2004)

2.3.6. Scanning

2.3.6.1. Passive Scanning

Scanning biasanya dilakukan oleh station atau access point untuk mendengarkan beacon disetiap channel pada waktu tertentu pada waktu setelah station di inisialisai. Station akan mencari network dengan mendengarkan beacon yang menyebutkan SSID dari access point yang akan digabungi. Bila banyak access point, sehingga akan banyak SSID yang dipancarkan untuk digabungi. Maka station


(30)

xxx

akan memilih sinyal yang paling kuat untuk dan bit error yang paling rendah.

2.3.6.2. Active Scanning

Active scanning adalah proses yang meliputi pengiriman probe request dari wirelessstation. Station akan mengirimkan frame ini ketika sedang mencari network untuk bergabung dengan network tersebut. Frame probe ini akan mengandung SSID dari network tersebut untuk broadcast SSID. Kelakukan probe adalah untuk menemukan access point sehingga station akan dapat masuk ke

network. Apabila access point dengan SSID yang sesuai sudah ditemukan maka station akan melakukan autentifikasi dan assosiasi untuk bergabung dengan network melalui access point tersebut. (Edney : 2003)

2.4.Keamanan Wireless

Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini perkembangan


(31)

xxxi

teknologi wifi sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile.

Penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun perkantoran sudah mulai memanfaatkan wifi pada jaringan masing masing, tetapi sangat sedikit yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut.

2.4.1. Keamanan Dari Segi Perangkat keras

2.4.1.1. MAC Filtering.

Kebanyakan AP akan memperbolehkan kita memakai filter Media Access Control (MAC). Ini artinya kita dapat membuat “white list” dari komputer-komputer yang boleh mengakses

wireless network kita, berdasarkan dari MAC atau alamat fisik yang ada di network card masing-masing PC atau laptop. Koneksi dari MAC yang tidak ada dalam list akan ditolak. Metode ini tidak selamanya aman, karena masih mungkin bagi seorang hacker melakukan sniffing paket yang kita transmit via wireless network dan mendapatkan MAC address yang valid dari salah satu user, dan kemudian menggunakannya untuk melakukan spoof. Tetapi MAC filtering akan membuat


(32)

xxxii

kesulitan yang lumayan bagi seorang penyusup yang masih belum handal (Thomas, 2004:350).

2.4.1.2. Antenna Access Point

Apa jadinya jika ada sebuah AP milik orang lain yang area coverage-nya juga menjangkau perangkat Anda. Kemudian perangkat Anda tersebut tanpa atau dengan Anda sadari berasosiasi dengan external AP tersebut. Apa yang akan terjadi? Tentunya Anda akan terkoneksi ke dalam jaringan external tersebut yang Anda tidak ketahui ada apa di balik jaringan tersebut. Dari segi

keamanan, hal ini sangat berbahaya karena

mungkin tanpa Anda sadari Anda memberikan data sensitif, misalnya password-password otentikasi yang sebenarnya harus Anda ketikkan di dalam jaringan wireless yang sesungguhnya. Atau mungkin saja ketika sudah terkoneksi ke dalam jaringan wireless external tersebut, perangkat Anda akan segera dieksploitasi dan data Anda dicuri.


(33)

xxxiii

Atau mungkin juga jaringan tersebut memberikan koneksi Internet untuk Anda gunakan, namun dengan dilengkapi packet sniffer dan penyadap-penyadap canggih lainnya sehingga semua transaksi Internet Anda dapat diketahui oleh mereka.

Jika sudah berada dalam kondisi ini, Anda sudah dapat dikatakan sebagai korban pencurian yang tanpa disadari Anda masuk sendiri ke dalam sarang pencuri. Atau mungkin juga jaringan tersebut memberikan koneksi Internet untuk Anda gunakan, namun dengan dilengkapi packet sniffer dan penyadap-penyadap canggih lainnya sehingga semua transaksi internet Anda dapat diketahui oleh mereka. Selain itu, adanya AP external yang area coverage-nya masuk ke dalam area Anda tentu juga dapat menyebabkan interferensi terhadap sinyal-sinyal komunikasi jaringan Anda. 2.4.2. Keamanan Dari Segi Perangkat lunak

2.4.2.1. WEP (Wired Equivalent Privacy)

WEP (Wired Equivalent Privacy) adalah standar keamanan pada protokol 802.11, WEP mengenkripsi paket pada layer 2 OSI yaitu MAC


(34)

xxxiv

(Media Access Control). Hanya Wireless Client yang mempunyai kunci rahasia yang sama dapat terkoneksi dengan akses poin. Setiap Wireless Client yang tidak mempunyai kunci rahasia dapat melihat lalu lintas data dari jaringan, tetapi semua paket data terenkripsi. Karena ekripsi hanya pada layer 2 (data link) maka hanya link nirkabel yang di proteksi.

WEP mengenkripsi lalu lintas data dengan menggunakan stream cipher yang disebut dengan RC4, metode enkripsinya adalah simetrik, dimana WEP menggunakan kunci yang sama baik untuk mengenkripsi data maupun untuk mendekripsi data. RC4 akan dibuat secara otomatis setiap paket data yang baru untuk mencegah masalah

sinkronisasi yang disebabkan oleh paket yang hilang (Thomas, 2004:347-348).

2.4.2.2. Standar 802.11 i

Untuk memperbaiki kelemahan pada standard IEEE 802.11 kelompok kerja IEEE 802.11

Instituted Task Group ‘i’ (TGi) membuat suatu standar untuk memperbaiki kelemahan security pada 802.11 seperti autentikasi user dan enkripsi.


(35)

xxxv

Komponen ada 802.11i termasuk IEEE 802.1x port-based authentication, Temporal Key Integrity Protocol (TKIP), Advanced.

Encryption Standard (AES) Algoritma enkripsi pengganti enkripsi WEP, RC4, key hierarchy dan kelebihan pada sisi manajemen, cipher dan negosisasi autentikasi.

Standar 802.11i juga diperlukan baik pada mode infrastructure-based(BSS) maupun pada ad-hoc (IBSS), dan termasuk dua pengembangan utama yaitu Wi-Fi ProtectedAccess (WPA) dan Robust Security Network (RSN).

802.11i juga merupakan protokol dari

beberapa fitur keamanan akses point antara lain :

a. Wi-Fi Protected Access (WPA)

WPA (http://www.wifinetnews.com : 2003) adalah standar 802.1x yang dapat memperbaiki kelemahan pada static WEP, tetapi terbatas pada standar authentikasi bukan pada kelemahan enkripsi dari WEP. Konsekuensinya selama 802.11i dikembangkan, dan kebutuhan keamanan pada jaringan nirkabel, bagian dari 802.11i telah


(36)

xxxvi

dirilis dibawah pengawasan Wi-Fi alliance untuk mengganti standar keamanan 802.11. Wi-Fi WPA, yang berbasiskan komponen 802.11i telah stabil dan dapat diimplementasikan pada jaringan 802.11 dan client yang telah ada dengan mengupgrade software. WPA telah diperkenalkan pada bulan November 2002 dan akan kompatibel dengan standar 802.11i yang akan datang.

WPA yang ada sekarang hanya mendukung mode infrastruktur (ad-hoc mode akan didukung saat standar final dirilis) dan komponen yang terdapat pada 802.11i saat ini adalah:

a. Mekanisme autentikasi based on 802.1x b. Algoritma key management

c. Enkripsi data menggunakan TKIP d. Cipher dan negosisasi autentikasi

b. Temporal Key Integrity Protocol (TKIP)

WPA menggunakan 802.1x untuk autentikasi dan menambah elemen enkripsi yang lebih kuat dari draft 802.11i, Temporal Key Integrity Protocol (TKIP). TKIP menanggulangi kelemahan

algoritma WEP tetapi tetap dapat dijalankan pada hardware 802.11 biasa.


(37)

xxxvii

TKIP bekerja seperti pembungkus WEP, menambahkan kelebihan-kelebihan kepada WEP cipher engine. TKIP menambah IV (Initialization Vector) dari 24 bit pada WEP menjadi 48 bit, yang merupakan kelemahan dari WEP. Penambahan IV menjadi 48 bit menambah jumlah kemungkinan Shared Keys untuk pencegahan serangan balik. Beberapa vendor mengimplementasi WEP menggunakan IV yang sama untuk semua paket selamanya atau merotasi WEP key selama periode waktu tertentu, lain hanya dengan TKIP,

menggunakan aturan yang lebih baik untuk meyakinkan bahwa IV tidak bisa digunakan kembali.

TKIP juga menambahkan Message Integrity Code (MIC) yang dinamakan Michael. Michael adalah cryptographic checksum yang melindungi dari serangan forgery. Pengirim packet menambah 8 bytes (MIC) ke packet sebelum enkripsi dan mengirim packet. Penerima mendekript paket dan memeriksa MIC sebelum menerima paket, jika MIC tidak cocok maka paket akan di drop. (S’To : 2003)


(38)

xxxviii

c. RADIUS(Remote Authentication Dial-In User Service)

RADIUS Merupakansuatu mekanisme akses control yang mengecek dan mengautentifikasi user atau pengguna berdasarkan pada mekanisme authentikasi yang sudah banyak digunakan

sebelumnya, yaitu menggunakan metode challenge / response.

RADIUS atau Remote Authentication Dial-In User Service merupakan sebuah protocol yang memungkinkan perusahaan untuk melakukan authentication (pembuktian keaslian), authorize (otoritas/pemberian hak) dan accounting (akutansi) (AAA) untuk meremote para pengguna atau user yang ingin mengakses suatu sistem atau layanan dari pusat server jaringan komputer.

d.KomponenAutentikasiRADIUS Server

Tujuan standar 802.1x IEEE adalah untuk menghasilkan kontrol akses, autentikasi, dan manajemen kunci untuk wireless LAN. Standar ini berdasarkan pada Internet Engineering Task Force (IETF) Extensible Authentication Protocol (EAP), yang ditetapkan dalam RFC 2284. Standar 802.1x


(39)

xxxix

IEEE juga mendukung beberapa metode

autentikasi, seperti smart cards, password yang hanya bisa digunakan oleh satu pengguna pada satu waktu

802.1x terdiri dari tiga bagian, yaitu wireless node (supplicant), access point (autentikator), autentikasi server. Autentikasi server yang digunakan adalah Remote Authentication Dial-In Service (RADIUS) server dan digunakan untuk autentikasi pengguna yang akan mengakses wireless LAN. EAP adalah protokol layer 2 yang menggantikan Password Authentication Protocol (PAP).

Berikut ini adalah RFC (Request For Comment) protokol yang berhubungan dengan RADIUS :

1. RFC2865 : Remote Authentication Dial-In User Service (RADIUS)

2. RFC 2866 : RADIUS Accounting

3. RFC 2867 : RADIUS Accounting for Tunneling 4. RFC 2868 : RADIUS Authentication for

Tunneling 5. RFC 2869 : RADIUS Extensions


(40)

xl

6. RFC 3162 : RADIUS over IP6

7. RFC 2548 : Microsoft Vendor-Specific RADIUS Attributes

Pada awal pengembangannya, RADIUS menggunakan port 1645, yang ternyata bentrok dengan layanan “datametrics”. Sekarang, port yang dipakai RADIUS adalah port 1812 untuk Authnetifikasi dan 1813 untuk Akunting. (Thomas : 2004)

Setelah melewati permintaan diatas, RADIUS juga mengirim struktur paket data kepada user.

Gambar 2.1. Struktur Paket Data RADIUS

(sumber : Hill : 2001)

a) Code

Code memiliki panjang adalah satu oktet, digunakan untuk membedakan tipe pesan RADIUS yang dikirimkan pada paket. Kode-kode tersebut (dalam desimal) ialah:


(41)

xli

1. Access-Request 2. Access-Accept 3. Access-Reject 4. Accounting-Request 5. Accounting-Response 11. Access-Challenge 12. Status-Server 13. Status-Client 255.Reserved

b)Identifier

Memiliki panjang satu oktet, bertujuan untuk mencocokkan Permintaan.

c) Length

Memiliki panjang dua oktet, memberikan informasi mengenai panjang paket.

d)Authenticator

Memiliki panjang 16 oktet, digunakan untuk membuktikan balasan dari Radius Server, selain itu digunakan juga untuk algoritma password.

e) Atributes

Berisikan informasi yang dibawa pesan RADIUS, setiap pesan dapat membawa satu atau lebih atribut. Contoh atribut RADIUS: nama


(42)

xlii

pengguna, password, chap-password, alamat IP access point(AP), pesan balasan.

f) Metode AAA

Menurut (Thomas : 2004) metoda AAA merupakan arsitektur kerja atau framework, digunakan sebagai background yang diperlukan untuk mengenali cara kerja RADIUS secara keseluruhan.

Model AAA mempunyai fungsi yang berfokus pada tiga aspek dalam mengontrol akses sebuah user, yaitu :

1. Authentication

Merupakan sebuah proses dalam

Memeriksa/Mengecek identitas diri seseorang user maupun sebuah node PC. Mungkin yang paling bisa menggambarkan tentang suatu proses authentikasi adalah adanya kombinasi antara login ID dan sebuah password, dimana fungsi dari password itu sendiri adalah bukti bahwa user tersebut authentic. Atau juga dengan menggunakan sebuah public key / kunci umum yang memeriksa dan mengotentikasi validitas dari setiap entitas yang berpartisipasi dalm


(43)

xliii

mengamankan komunikasi penggunan sistem secara terbuka.


(44)

xliv

Proses detail autentikasi adalah sebagai berikut :

Gambar 2.2. Mekanisme Authentikasi

(sumber : Hill : 2001)

Urairan dari gambaran diatas adalah sebagai berikut : 1. Ketika supplicant/Wireless Node (WN) dan

Authentication Server (AS) menyelesaikan proses authentifikasi, maka paket terakhir yang dikirimkan AS ke WN adalah Master Key (MK). Setelah MK dikirimkan, maka hanya WN dan AS yang tahu sehingga diperlukan mekanisme selanjutnya.

2. Keduanya (WN dan AS) menurunkan key, yang disebut dengan Pairwise Master Key (PMK), dari Master Key


(45)

xlv

3. PMK dipindahkan dari AS ke Authenticator (AP). Hanya WN dan AS yang bisa menurunkan MK ke PMK, dan dengan PMK AP dapat mewakilkan AS untuk keputusan kontrol akses dari suatu WN. PMK merupakan suatu symetric key yang membatasi antara WN dan AP.

4. PMK dan 4-way handshake digunakan antara WN dan AP untuk menurunkan, menyetujui, dan memverifikas Pairwise Transient Key (PTK). PTK merupakan koleksi dari beberapa operasional key yaitu:

A. Key Confirmation Key (KCK). Seperti namanya, key ini digunakan untuk konfirmasi PMK antaraWN dan AP

B. Key Encryption key (KEK), digunakan untuk mendistribusikan Group Transient Key (GTK). C. Temporal Key 1 & 2 (TK1/TK2), digunakan

untuk enkripsi data.

5. KEK dan ke 4 (empat) langakah diatas digunakan untuk mengirimkan Group Transient Key (GTK) dari AP ke WN. GTK adalah shared key diantara supplicant yang terhubung ke authenticator yang sama dan digunakan untuk mengamankan trafik.


(46)

xlvi

2. Authorization

Mempunyai peran sebagai suatu kumpulan peraturan atau yang mengatur batasan dari seorang user yang telah ter authentikasi tentang perannya didalam sistem itu sendiri, apa yang boleh diakses maupun yang tidak diatur didalam authorisasi ini.

Proses ini melaui beberapa tahapan yaitu : a) Policy Management

Apa yang perlu diproteksi dan siapa saja boleh melakukan megakses area tertentu b) Access Control

Access control merupakan mekanisme pembatasan akses yang paling dekat dengan sumber daya dari lingkungan yang dilalui. Sifat dari access control sangat spesifik terhadap sumber daya atau perangkat yang digunakan.

3. Accounting

Proses dari pertama kali seorang user mengakses sebuah system, apa saja yang dilakukan user disystem tersebut dan sampai


(47)

xlvii

pada proses terputusnya hubungan komunikasi antara user tersebut dengan system dicatat dan didokumentasikan oleh suatu database.

(Thomas : 2004)

2.5.Model JaringanWireless LAN

2.5.1. Arsitektur Jaringan Wireless LAN

Komponen fisik dari jaringan wireless diimplementasikan sebagai Physical Data link dan Network Layer Function, komponen ini diimplementasikan sebagai fungsi yang dibutuhkan jaringan, baik lokal, metropolitan maupun area yang lebih luas. Berikut akan dibahas beberapa komponen dari jaringan nirkabel :

2.5.1.1. Topologi IBSS (Independent Basic Service Set)

IBSS adalah topologi yang hanya terdiri dari station-station yang telah memiliki peralatan wireless, sehingga antar station dapat melakukan hubungan secara langsung. Pada topologi ini minimal terdiri dari dua buah station.


(48)

xlviii

Gambar 2.3. Topologi IBSS

(Arbor : 2008)

2.5.1.2. Topologi ESS (Extended Service Set)

Topologi ini adalah topologi yang

menggunakan access point. Dengan demikian sudah pasti akan dapat terhubung dengan LAN yang menggunakan kabel untuk backbonenya. Karena menggunakan access point maka sudah pasti tujuannya adalah untuk membuat jarak jangkauan yang lebih jauh.

Gambar 2.4. Topologi ESS

(Arbor : 2008)

Peralatan yang dibutuhkan dalam topologi ESS antara lain :


(49)

xlix

1.Hardware

Model jaringan yang ada pada penggunaan access point (AP) adalah model yang menjadikan access point sebagai sentral koneksi.

a) Access PointHardware

Access point dengan hardware adalah Access point yang menggunakan perangkat keras untuk memancarkan sinyal radio melalui antena, sehingga dapat diterima oleh antena client.


(50)

l

Gambar 2.5. Access Point

(Moskowitz : 2003)

b)NIC (Network Interface Card)

Gambar 2.6. Network Interface Card

(Moskowitz : 2003)


(51)

li

Gambar 2.7. Kabel LAN

(Moskowitz : 2003)

d) RJ 45

Gambar 2.8. RJ 45

(Moskowitz : 2003)

2.5.2. Protokol Jaringan Wireless LAN

Agar jaringan internet dapat berjalan sesuai fungsinya maka harus ada aturan standar yang mengaturnya, karena itu diperlukan suatu protokol internet yang mengaturnya. Protokol tersebut adalah Transmision Control Protocol / Internet Protocol (TCP/IP).


(52)

lii

Tabel 2.2. Lapisan layer menurut standar OSI (Pressman : 2004)

Karakteristik Layer Protokol

Menggunakan Program Tertulis Transfer Data

Sharing Data

Network Management Pengaturan Akses Data Manajemen Database Planning network Operation Kontrol Jaringan

Operasi Jaringan

Membutuhkan Standar Input / Output

Application layer sebagai Kontrol Jaringan

System-dependent process-to-process communication Penghubung aplikasi User

Application Telnet, FTP, SMTP,Presentation SNMP, NFS, XWindows Provides location-independent transport of packets

Provides this end-to-end communication control

TCP

UDP, TCP, IP

Keamanan Kontrol Distribusi Alamat Massage

Set up paths between node

Control message flow between node Provide control and observation function for network planning

Network

ARP, RARP, ICMP, RADIUS

Frame messsage packets Allocate channel capacity Determines station address to receive

Error detection

Establishes access to physical link Provide electrical transmition of information

Encoding and Decoding Physical connection Signaling

Network Address Ethernet,Token Ring,FDDI


(53)

liii

2.5.2.1. InternetProtocol (IP) Address

a) Pengertian IP Address

Adanya IP Address merupakan konsekuensi dari penerapan Internet Protocol untuk

mengintegrasikan jaringan komputer Internet di dunia. Seluruh host (komputer) yang terhubung ke Internet dan ingin berkomunikasi memakai TCP/IP harus memiliki IP Address sebagai alat pengenal host pada network. Secara logika, Internet merupakan suatu network besar yang terdiri dari berbagai sub network yang terintegrasi. Oleh karena itu, suatu IP Address harus bersifat unik untuk seluruh dunia. Tidak boleh ada satu IP Address yang sama dipakai oleh dua host yang berbeda. Untuk itu, penggunaan IP Address di seluruh dunia dikoordinasi oleh lembaga sentral Internet yang di kenal dengan IANA - salah satunya adalah Network Information Center (NIC) yang menjadi koordinator utama di dunia untuk urusan alokasi IP Address ini adalah : InterNIC Registration Services Network Solution

Incorporated 505 Huntmar Park Drive, Herndon, Virginia 22070 Tel: [800] 444-4345, [703]


(54)

742-liv

4777 FAX: [703] 742-4811 E-mail: hostmaster@internic.net

Sedangkan untuk tingkat Asia Pasifik saat ini masih dikoordinasi oleh: Asia Pacific Network Information Center c/o Internet Initiative Japan, Inc. Sanbancho Annex Bldg., 1-4, Sanban-cho, Chiyoda-ku, Tokyo, 102 Japan Tel: +81-3-5276-3973 FAX: +81-3-5276-6239 E-mail:

domreg@apnic.net http://www.apnic.net

b) Struktur IP Address

IP Address terdiri dari bilangan biner

sepanjang 32 bit yang dibagi atas 4 segmen. Tiap segmen terdiri atas 8 bit yang berarti memiliki nilai desimal dari 0 - 255.

Range address yang bisa digunakan adalah dari 00000000.00000000.00000000.00000000 sampai dengan

11111111.11111111.11111111.11111111. Jadi, ada sebanyak 232 kombinasi address yang bisa dipakai diseluruh dunia (walaupun pada


(55)

lv

digunakan untuk keperluan khusus). Jadi, Jaringan TCP/IP dengan 32 bit address ini mampu

menampung sebanyak 232 atau lebih dari 4 milyar host. Untuk memudahkan pembacaan dan

penulisan, IP Address biasanya direpresentasikan dalam bilangan desimal. Jadi, range address di atas dapat diubah menjadi address 0.0.0.0 sampai address 255.255.255.255. Nilai desimal dari IP Address inilah yang dikenal dalam pemakaian sehari-hari. Ilustrasi IP Addres dalam desimal dan biner dapat dilihat pada gambar 1 berikut :

Gambar 2.9. IP Address dalam Bilangan Desimal dan Biner

Jika bit pertama dari IP Address adalah 0, address merupakan network kelas A. Bit ini dan 7 bit berikutnya (8 bit pertama) merupakan bit network sedangkan 24 bit terakhir merupakan bit host. Dengan demikian hanya ada 128 network kelas A, yakni dari nomor 0.xxx.xxx.xxx sampai 127.xxx.xxx.xxx, tetapi setiap network dapat menampung lebih dari 16 juta (2563) host (xxx adalah variabel, nilainya dari 0 s/d 255).


(56)

lvi

Ilustrasinya dapat dilihat pada gambar 2 berikut.

Gambar 2.10. IP Address dalam Bilangan Desimal dan Biner

Jika 2 bit pertama dari IP Address adalah 10, address merupakan network kelas B. Dua bit ini dan 14 bit berikutnya (16 bit pertama) merupakan bit network sedangkan 16 bit terakhir merupakan bit host. Dengan demikian terdapat lebih dari 16 ribu network kelas B (64 x 256), yakni dari network 128.0.xxx.xxx - 191.255.xxx.xxx. Setiap network kelas B mampu menampung lebih dari 65 ribu host (2562). Ilustrasinya dapat dilihat pada gambar 3 berikut.

Gambar 2.11. IP Address dalam Bilangan Desimal dan Biner


(57)

lvii

Jika 3 bit pertama dari IP Address adalah 110, address merupakan network kelas C. Tiga bit ini dan 21 bit berikutnya (24 bit pertama) merupakan bit network sedangkan 8 bit terakhir merupakan bit host. Dengan demikian terdapat lebih dari 2 juta network kelas C (32 x 256 x 256), yakni dari nomor 192.0.0.xxx sampai 223.255.255.xxx. Setiap network kelas C hanya mampu menampung sekitar 256 host. Ilustrasinya dapat dilihat pada gambar 4.

Gambar 2.12. IP Address dalam Bilangan Desimal dan Biner

Tabel 2.3 Pembagian IP menurut Kelas masing masing

KELAS Alamat IP Broadcast Subnet

A 10.0.0.0 255.0.0.0 0, 128

B 172.0.0.0 255.255.0.0 0, 64, 128, 192 C 192.168.0.0 255.255.255.0 0, 64, 128, 192


(58)

lviii

c) DHCP (Dynamic Host Configuration Protocol) DHCP adalah protokol yang berbasis

arsitektur client/server yang dipakai untuk

memudahkan pengalokasian alamat IP dalam satu jaringan. Sebuah jaringan lokal yang tidak

menggunakan DHCP harus memberikan alamat IP kepada semua komputer secara manual. Jika DHCP dipasang di jaringan lokal, maka semua komputer yang tersambung di jaringan akan mendapatkan alamat IP secara otomatis dari server DHCP. Selain alamat IP, banyak parameter

jaringan yang dapat diberikan oleh DHCP, seperti default gateway dan DNS server.

Karena DHCP merupakan sebuah protokol yang menggunakan arsitektur client/server, maka dalam DHCP terdapat dua pihak yang terlibat, yakni DHCPServer dan DHCPClient.

a. DHCP server merupakan sebuah mesin yang menjalankan layanan yang dapat “menyewakan” alamat IP dan informasi TCP/IP lainnya kepada semua klien yang memintanya. Beberapa sistem operasi jaringan seperti Windows NT Server, Windows 2000 Server,


(59)

lix

Windows Server 2003, atau GNU/Linux memiliki layanan seperti ini.

b. DHCP client merupakan mesin klien yang menjalankan perangkat lunak klien DHCP yang memungkinkan mereka untuk dapat berkomunikasi dengan DHCP Server. Sebagian besar sistem operasi klien jaringan

(

Windows NT Workstation

,

Windows 2000 Professional

,

Windows XP

,

Windows Vista

,

atau GNU/Linux

)

memiliki perangkat lunak seperti ini.

DHCP server umumnya memiliki sekumpulan alamat yang diizinkan untuk didistribusikan kepada klien, yang disebut sebagai DHCP Pool. Setiap klien kemudian akan menyewa alamat IP dari DHCP Pool ini untuk waktu yang ditentukan oleh DHCP, biasanya hingga beberapa hari. Manakala waktu penyewaan alamat IP tersebut habis masanya, klien akan meminta kepada server untuk memberikan alamat IP yang baru atau memperpanjangnya.


(60)

lx

DHCP Client akan mencoba untuk mendapatkan “penyewaan” alamat IP dari sebuah DHCP server dalam proses empat langkah berikut:

1. DHCPDISCOVER: DHCP client akan

menyebarkan request secara broadcast untuk mencari DHCP Server yang aktif.

2. DHCPOFFER: Setelah DHCP Server

mendengar broadcast dari DHCP Client, DHCP server kemudian menawarkan sebuah alamat kepada DHCP client.

3. DHCPREQUEST: Client meminta DCHP server untuk menyewakan alamat IP dari salah satu alamat yang tersedia dalam DHCP Pool pada DHCP Server yang bersangkutan. 4. DHCPACK: DHCP server akan merespons

permintaan dari klien dengan mengirimkan paket acknowledgment. Kemudian, DHCP Server akan menetapkan sebuah alamat (dan konfigurasi TCP/IP lainnya) kepada klien, dan memperbarui basis data database miliknya. Klien selanjutnya akan memulai proses binding dengan tumpukan protokol


(61)

lxi

TCP/IP dan karena telah memiliki alamat IP, klien pun dapat memulai komunikasi jaringan.

Empat tahap di atas hanya berlaku bagi klien yang belum memiliki alamat. Untuk klien yang sebelumnya pernah meminta alamat kepada DHCP server yang sama, hanya tahap 3 dan tahap 4 yang dilakukan, yakni tahap pembaruan alamat (address renewal). (Syafrizal : 2005)

2.6. Tools – Tools yang digunakan

Kali ini penulis menggunakan Tools / peralatan yang digunakanan untuk mengimplementasikan radius antara lain : a. Virtual Mesin

Penulis di sini menggunakan Virtual Box yang di keluarkan oleh SunJava

b. Windows Server 2003

Merupakan tool yang menyediakan paket perangkat lunak ke dalam satu buah paket. Dengan menginstall Windows server 2003 maka tidak perlu lagi melakukan instalasi dan konfigurasi komponen untuk radius.


(62)

lxii

1. IAS (Internet Authentication Service) 2. Active Directory

3. Certificate Authorithy

2.7. Metodologi Pengembangan Sistem

Metode pengembangan sistem berarti menyusun suatu sistem yang baru untuk menggantikan sistem yang lama secara keseluruhan atau memperbaiki sistem yang telah ada. Metode pengembangan sistem adalah metode-metode, prosedur-prosedur, konsep-konsep pekerjaan, aturan-aturan yang akan digunakan untuk mengembangkan suatu sistem infomasi (Jogiyanto, 2001).

Berdasarkan referensi definisi sejumlah model pengembangan sistem yang ada, dalam penelitian ini penulis menggunakan metode pengembangan sistem NDLC ( Network Development Life Cycle). NDLC merupakan model kunci dibalik proses perancangan jaringan komputer, NDLC merupakan model yang mendefinisikan siklus proses perancangan atau pengembangan suatu system jaringan komputer. Seperti model pengembangan system jaringan komputer untuk system Software, NDLC juga mempunyai elemen yang mendefinisikan fase, tahapan, langkah atau mekanisme proses spesifik. Kata Cycle merupakan kunci deskriptif dari siklus hidup pengembangan system jaringan yang menggambarkan secara


(63)

lxiii

keseluruhan proses dan tahapan pengembangan system jaringan yang berkesinambungan Goldman dan Rawles, 2001).

Gambar 2.13. Model Pengembangan NDLC

NDLC dijadikan metode yang digunakan sebagai acuan (secara keseluruhan atau secara garis besar) pada proses pengembangan dan perancangan sistem jaringan komputer, mengingat bahwa sistem jaringan memiliki kebutuhan yang berbeda dan memiliki permasalahan yang unik, sehingga membutuhka solusi permasalahan yang berbeda dengan melakukkan pendekatan yang bervariasi tehadap metode NDLC.

NDLC mendefinisikan siklus proses yang berupa fase atau tahapan dari mekanisme yang dibutuhkan dalam suatu rancangan proses pembangunan atau pengembangan suatu sistem jaringan

Analysis

Simulation Prototyping

Design

Monitoring Management


(64)

lxiv

komputer, terkait dengan penelitian ini, penerapan dari setiap tahap NDLC adalah sebagai berikut :

2.7.1. Analisis

Pada tahap ini dilakukan proses identifikasi konsep sistem RADIUS yang memakai protokol AAA yang mendefinisikan kebutuhan sejumlah elemen atau komponen sistem tersebut, sedemikian hingga gambaran umum kebutuhan sistem dapat diketahui.

Tahap analisis merupakan tahap yang sangat penting. Sebab, kesalahan yang terjadi pada tahap ini dapat menyebabkan kesalahan fatal pada seluruh tahapan selanjutnya. Tahap ini dipecah menjadi aktivitas yang lebih sederhana yaitu :

1. Identify

Yaitu aktivitas mengidentifikasikan permasalahan yang dihadapi sehingga dibutuhkan proses pengembangan sistem.

2. Understand

Yaitu aktivitas untuk memahami mekanisme kerja sistem yang akan dibangun atau dikembangkan.


(65)

lxv

Yaitu menganalisis sejumlah elemen atau komponen dan kebutuhan sistem yang akan dibangun atau dikembangkan.

4. Memahami sistem jaringan berbasis client-server 5. Menjadikan radius sebagai pengatur dari jaringan

wireless

6. Report Yaitu aktivitas merepresentasikan proses hasil (analisis).

2.7.2. Perancangan (Design)

Maksud dari tahap perancangan (design) adalah membuat spesifikasi kebutuhan sistem hasil analisis sebagai masukan dan spesifikasi rancangan atau desain sebagai keluaran. Spesifikasi desain sistem yang akan dibuat dibentuk dengan merancang topologi sistem jaringan untuk simulasi WLAN sebagai representasi sistem produksi ( sistem sebenarnya ) dan merancang solusi untuk pengaturan user yang terhubung ke dalam jaringan WLAN.

Sistem Otentikasi, Otorisasi, dan Pelaporan menggunakan radius server ini dapat digambarkan dengan arsitektur desain sistem.

Entitas luar pada sistem ini adalah: 1. User

Adalah Pengguna layanan dalam jaringan komputer wireless.

2. Administrator Jaringan

Adalah Seseorang yang mengelola server radius, memonitor dan mengontrol kinerja server radius. Berikut adalah alur flowchart dari sistem yang akan berjalan.


(66)

lxvi

Gambar 2.14. Flow Chart mekanisme kinerja AAA

dari awal proses hingga terhubung jaringan

START

Area wireless

Authentikasi RADIUS

Terhubung ke jaringan

Penggunaan sertifikat Penggunaan


(67)

lxvii

2.7.3. Simulation Prototyping

Pada tahap selanjutnya adalah pembuatan prototipe sistem yang akan dibangun, sebagai simulasi dari implementasi sistem produksi, dengan demikian penulis dapat mengetahui gambaran umum dari proses komunikasi, keterhubungan dan mekanisme kerja dari interkoneksi keseluruhan elemen sistem yang akan dibangun. Penulis membangun prototipe sistem ini pada lingkungan virtual, dengan menggunakkan mesin virtual, sebagai replikasi dari sistem yang akan dijalankan, karena mesin virtual memmungkinkan suatu program yang sudah terdedikasi pada suatu sistem , dapat berjalan pada lingkup vmesin virtual tersebut.

Activity diagram menggambarkan berbagai alir aktifitas dalam aplikasi yang sedang dirancang, bagaimana masing-masing alir berawal, keputusan yang mungkin terjadi dan bagaimana mereka berakhir.

2.7.4.Implementasi

Pada tahap implementasi menggunakan spesifikasi rancangan sebagai masukan prosesnya untuk menghasilkan keluaran berupa instruksi penerapan sistem secara nyata.


(68)

lxviii

2.7.5. Monitoring (Pengawasan)

Pada tahap ini merupakan penerapan RADIUS didalam lingkungan nyata, yang merupakan masukan dari tahapan ini, dan hasil keluarannya adalah jaminan efektivitas kinerja dari sistem yang sudah dibangun atau diterapkan.

2.7.6. Management (Pemeliharaan)

Pada tahap management NDLC merupakan suatu aktifitas perawatan, pemeliharaan, serta pengelolaan suatu sistem jaringan yang dijalankan sebagai jaminan efektivitas dari interkoneksi sistem.


(69)

lxix 50

BAB III

METODOLOGI PENELITIAN

3.1. Metode Pengumpulan Data

Dalam metodologi pengumpulan data yang digunakan oleh penulis dalam konfigurasi management user pada access point dengan menggunakan metode AAA ini adalah :

3.1.1. Studi Kepustakaan

Metode studi kepustakaan yaitu cara mengumpulkan bahan-bahan yang didapat dari buku-buku yang berkaitan, mencari melalui website yang berkaitan dengan tema penulisan skripsi ini. Secara detail dapat dilihat di daftar pustaka.

3.1.2. Observasi

Metode pengumpulan data dan informasi dengan cara melakukan pengamatan secara langsung terhadap suatu kegiatan yang sedang dilakukan sehingga dapat diadakan evaluasi dari sudut tertentu yang mendukung kebenaran dari data tersebut.

Penulis melakukan observasi dengan datang langsung ke lokasi penelitian di Fakultas Ushusluddin dan Filsafat Universitas Islam Negeri ( FUF UIN ) Syarif Hidayatullah, bagian Jaringan Komputer, Jl. Ir. H. Juanda no. 95 Ciputat 15412.

Alasan pemilihan FUF UIN sebagai lokasi penelitian karena memang jaringan komputer pada Fakultas tersebut membutuhkan


(70)

lxx

aplikasi yang akan penulis gunakan, untuk mengatur jaringan internet dengan pengguna yang lain.

3.2. Metode Pengembangan Sistem 3.2.7. Analisis

Pada tahap analisis ini yang penulis lakukan adalah : 1. Memahami sistem jaringan berbasis client-server.

2.Menjadikan IAS sebagai Radius agar dapat mengatur jaringan wireless.

3.Mengatur 1 buah komputer server agar dapat menajalankan program IAS.

4.Mengatur tata letak access point agar tidak memakan terlalu banyak LOS (Line Of Sight) ketika user terhubung ke dalam jaringan melalui access point.

3.2.8. Perancangan (Design)

Pada tahap penulis membuat spesifikasi secara rinici kebutuhan alur diagram konfigurasi sistem dan kebutuhan topologi jaringan yang di gunakan untuk menjalan tugas akhir ini.

A.Perancangan alur diagram sistem B.Perancangan topologi jaringan


(71)

lxxi

3.2.9. Simulation Prototyping

Pada tahap selanjutnya adalah pembuatan prototipe sistem yang akan dibangun, sebagai simulasi dari implementasi sistem produksi, mulai dari persiapan kebutuhan materil sampai dengan keterhubungan dan mekanisme kerja dari interkoneksi keseluruhan elemen sistem yang akan dibangun. Dengan demikian penulis dapat mengetahui gambaran umum dari proses komunikasi

3.2.10.Implementasi

Pada tahap implementasi menggunakan spesifikasi rancangan sebagai masukan prosesnya untuk menghasilkan keluaran berupa instruksi penerapan sistem secara nyata. Pada tahap ini penulis membagi menjadi dua bagian, yaitu:

1. Konfigurasi dan analisis yang meliputi proses instalasi dan konfigurasi terhadap rancangan topologi jaringan dan komponen sistem RadiusServer, seperti :

a. access point, b. PC server dan

c. PC Client yang dirancang atau dikembangkan.

2. Proses instalasi dan konfigurasi dilakukan untuk menjamin interkonektivitas keseluruhan komponen sistem agar dapat bekerja secara efektif, baik pada topologi jaringannya maupun pada komponen sistem yang akan dibangun.


(72)

lxxii

3.2.11. Monitoring (Pengawasan)

Pada tahap ini merupakan penerapan RADIUS didalam lingkungan nyata, yang merupakan masukan dari tahapan ini, dan hasil keluarannya adalah jaminan efektivitas kinerja dari sistem yang sudah dibangun atau diterapkan.

Pengujian dilakukan untuk memastikan apakah sistem Radius yang sudah dibangun atau dikembangkan, sesuai dengan kebutuhan atau sudah menjawab semua spesifikasi pertanyaan dan permasalahan yang dirumuskan. Dilakukan dengan proses pengujian diterapkan pada setiap fungsi di setiap komponen sistem, untuk memastikan apakah komponen sudah bekerja dengan baik.

3.2.12. Management (Pemeliharaan)

Pada tahap management NDLC merupakan suatu aktifitas perawatan, pemeliharaan, serta pengelolaan suatu sistem jaringan yang dijalankan sebagai jaminan efektivitas dari interkoneksi sistem. Pada tahap ini juga menghasilkkan pengeluaran yang berupa jaminan fleksibilitas dan kemudahan pengelolaan mengenai metode yang cocok dan aman untuk digunakan pada Metode AAA.


(73)

lxxiii Network

Development Life - Cycle (NDLC)

z

Gambar 3.1. Struktur Metode NDLC keseluruhan

Metode

Pengumpulan Data Penelitian

Experimental Network Development

Life Cycle ( NDLC )

Perencanaan Skripsi

Perumusan

Pendefinisian Masalah & Judul Penelitian

Metode Pengembangan System

Jenis Penelitian

Identity Studi Pustaka

Pemahaman Analisis Laporan Observasi Wawancara Waktu Penelitian Lokasi Penelitian Perangkat nelitian Perancangan Topologi Jaringan (Simulasi WLAN)

Simulation  

Mempersiapkan

Environtment Jaringan Simulasi Jaringan WLANMembangun

Implementasi topologi Jaringan

Implementasi IAS sebagai RADIUS

Pengujian Metode AAA

Pengelolaan System

Jaringan

Perumusan


(74)

lxxiv

BAB IV

PENERAPAN RADIUS MENGGUNAKAN METODE AAA

(AUTHENTICATION AUTHORIZATION ACCOUNTING)

4.1. Metode Pengembangan Sistem 4.1.1. Analisis

Model Jaringan Wireless LAN dengan Access point, Model jaringan yang ada pada penggunaan access point (AP) adalah model yang menjadikan access point sebagai pusat koneksi. Berikut rincian yang sedang berjalan dan yang saya usulkan kepada pihak FUF

Tabel 4.1 : Analisis yang berjalan serta yang diusulkan

Analisis

Yang berjalan

Yang diusulkan

Identify

Jaringan LAN

Merancang tata letak jarigan

WLAN (

Wireless

LAN)

Understand

-

a)

Memahami

struktur

jaringan

LAN

pada

fakultas

b)

Memahami kineja jaringan

wireless

Analyze

-

a)

Memahami sistem jaringan

berbasis client – server

b)

Menjadikan

RADIUS

sebangai

pengatur

user

yang terhubung ke dalam


(75)

lxxv

jaringan

wireless

c)

Menyiapkan

Kebutuhan

Hardware dan Software :

1 Buah PC Server

1 Buah Access Point

1 Buah sistem operasi

windows server 2003 xp1

Report

-

-

4.1.2. Perancangan (Design)

A. Perancangan Alur Diagram Sistem

Spesifikasi desain sistem yang akan dibuat dibentuk dengan perancangan topologi sistem jaringan untuk simulasi WLAN sebagai representasi sistem yang berjalan dan merancang solusi untuk pengaturan user yang terhubung ke dalam jaringan WLAN. Serta memahami kebutuhan baik dari segi perangkat keras maupun perangkat lunak yang akan di gunakan.

B. Perancangan Topologi Sistem

Penulis di sini menggunakan Topologi ESS karena topologi ini yang menggunakan access point sebagai pengatur lalu lintas data pada jaringan wireless. Dengan demikian akan dapat terhubung dengan LAN yang menggunakan kabel untuk backbonenya. Karena


(76)

lxxvi

menggunakan access point maka sudah pasti tujuannya adalah untuk membuat jarak jangkauan yang lebih jauh.


(77)

lxxvii

Tabel 4.2 : Perancangan yang berjalan serta yang diusulkan

Perancangan

Yang

berjalan

Yang diusulkan

Alur Diagram

Sistem

-

Merancang RADIUS sebagai autentikasi

user

pada

jaringan

wireless

bagi

pengguna wireless yang akan terhubung

kedalam jarigan WLAN (

Wireless

LAN)

Topologi Jaringan

Star

ESS (

Extended Service Set)

Gambar 4.1. Alur Topologi ESS. yang diimplementasikan

Pada jaringan wireless FUF PC

Staff

PC Staff

Mahasiswa Dosen

Intern et

Route

r Radius


(78)

lxxviii

4.1.3. Simulation Prototyping

Pada tahap ini adalah pembuatan prototipe sistem yang akan dibangun, sebagai simulasi dari implementasi sistem produksi. dengan cara persiapan environment jaringan, karena kebutuhan akan jaringan wireless LAN yang akan dibangun mencakup Perangkat Keras Jaringan. Antara Lain:.

a. Access Point

Merupakan peralatan wireless yang sangat penting. Karena pada access point lah kita mengatur jaringan wireless secara umum. Penulis disini menggunakan access point type TPLINK W320 yang sudah terintegrasi dengan RADIUS.

b. Kabel dan Konektor

Dalam memilih kabel, ada beberapa hal yang perlu diperhatikan mengingat kabel yang dipakai mempengaruhi kinerja peralatan wireless seperti sinyal yang terbuang karena kualitas kabel.jenis kabel yang di pakai adalah kabel UTP dengan konektor nya yaitu RJ45 yang merupakan sudah bawaan dari access point tersebut.

c. PC / SERVER

Dengan adanya system autentikasi ini, maka di perlukannya sebuah komputer sebagai pengaturnya. spesifikasi sebagai berikut : Tabel 4.3. Spesifikasi Hardware pada server jaringan wireless

FUF yang akan digunakan


(79)

lxxix

4.1.4. Implementasi

4.1.4.1. Konfigurasi IAS sebagai RADIUS SERVER

1. Langkah pertama yaitu memasukkan cd windows server 2003, setelah itu pilih Control Panel – Add Windows Component – Network Services – Detail

Gambar 4.2. Instalasi Network Services

Fungsi Networking Services yakni untuk instalasi komponen RADIUS yang akan di jelaskan pada langkah berikutnya. Sedangkan pada check box lain nya seperti Management and Processor Pentium 4 / IV 2.0 GHz

(minimum P III)

Pentium 4 / IV 2.0 GHz

Ram 512 MB 512 MB

Hard Disk 40 GB 40 GB


(1)

cxviii

Managed Mode. Mode radio yang digunakan oleh alat 802.11 yang memungkinkan radio untuk bergabung dengan jaringan yang dibuat oleh titik akses.

Monitor Port. Pada switch yang diatur, satu port monitor atau lebih mungkin dapat didefinisikan menerima trafik yang dikirim ke semua port.

N

NAT. Tabel yang digunakan untu mengkonfigurasi sistem firewall.

NDLC (Network Development Life Cycle). Sebuah metodelogi dalam membanguns sistem jaringan computer.

NetBIOS. Protokol lapisan sesi yang digunakan oleh jaringan Windows untuk penggunaan file dan printer bersama

Netmask (Network Mask). Netmask adalah angka 32 bit yang membagi 16 juta alamat IP yang tersedia menjadi bagian yang lebih kecil, yang dinamakan subnet. Semua jaringan IP menggunakan alamat IP dalam kombinasi dengan netmask kepada grup host dan jaringan secara logis.

Network Address. Angka IP terkecil dalam subnet. Alamat jaringan digunakan dalam tabel routing untuk memspesifikasi tujuan yang akan digunakan ketika mengirim paket ke grup alamat IP yang logis.

Network layer. Juga dinamakan lapisan Internet. Ini adalah layer ketiga model jaringan OSI dan TCP/IP, dimana IP beroperasi dan routing Internet terjadi

NIC (Network Interface Card) lihat pada Ethernet Card


(2)

cxix O

Omnidirectional Antenna. Antena yang meradiasikan ke segala arah dalam bidang horizontal.

OSI Network Model. Model komunikasi jaringan yang terkenal yang didefinisikan oleh standar ISO/IEC 7498-1. Model OSI meliputi tujuh lapisan yang saling independen, dari bentuk fisik sampai aplikasinya.

P

PEAP (Protected Extensible Authentication Protocol). dalam sebuah pengkapsulan didalam port Security (TLS). tujuannya adalah untuk memperbaiki kekurangan dalam EAP; EAP diasumsikan saluran komunikasi yang dilindungi, seperti yang disediakan oleh keamanan fisik, sehingga fasilitas untuk perlindungan dari percakapan EAP tidak tersedia

Physical Layer. Lapisan terendah dalam model jaringan OSI dan TCP/IP. Lapisan fisik adalah medium yang sesungguhnya yang digunakan untuk komunikasi, seperti kabel tembaga, fiber optik, atau gelombang radio

Pigtail. Kabel gelombang mikro yang pendek yang merubah konektor yang tidak standar menjadi sesuatu yang lebih kuat dan secara umum tersedia.

Ping. Alat diagnosa jaringan yang tersedia dimanapun dan kapanpun yang menggunakan permintaan dan pembalasan pesan berulang ICMP untuk menentukan waktu pulang pergi ke jaringan host.

PKC (Public key cryptography). Bentuk enkripsi yang digunakan oleh SSL, SSH, dan program pengaman yang populer lainnya. Kriptografi kunci


(3)

cxx

publik memungkinkan informasi terenkrip untuk dipertukarkan melalui jaringan tidak dipercaya tanpa harus mengdistribusikan sandi rahasia

PKI (Public Key Infrastructure). Mekanisme pengaman yang digunakan bersamaan dengan public key cryptography untuk mencegah kemungkinan serangan Man-In-The-Middle

Point-To-Point. Jaringan wireless yang meliputi hanya dua stasiun, yang biasanya dipisahkan oleh jarak yang sangat jauh.

PPP (Point-to-Point Protocol). Protokol jaringan yang biasanya digunakan pada jalur serial (seperti sambungan dial-up) untuk menyediakan sambungan IP.

Policy. Dalam netfilter, kebijakan adalah aksi konfigurasi semula yang diambil ketika aturan penyaring lainnya tidak berlaku.

R

Radio. Porsi spektrum elektromagnetik dimana gelombang dapat dibangkitkan dengan memberikan arus bolak balik kepada antena.

Radius. (Remote Authentication Dial-In User Service) adalah sebuah protokol keamanan komputer yang digunakan untuk melakukan autentikasi, otorisasi, dan pendaftaran akun pengguna secara terpusat untuk mengakses jaringan

RFC (Request For Command). salah satu dari seri dokumen infomasi dan standar Internet bernomor yang diikuti secara luas oleh perangkat lunak untuk digunakan dalam jaringan, Internet dan beberapa sistem operasi jaringan,

Router. Alat yang meneruskan paket antara jaringan yang berbeda. Proses penerusan paket ke hop yang berikutnya dinamakan routing.


(4)

cxxi

Routing. Proses penerusan paket antara jaringan yang berbeda. Alat yang melakukan ini dinamakan router.

Routing Tabel. Daftar jaringan dan alamat IP yang disimpan oleh router untuk menentukan bagaimana paket sebaiknya diteruskan. Jika router menerima paket untuk jaringan yang tidak terdapat di tabel routing,

S

Secure Sockets Layer (SSL). Teknologi enkripsi ujung-ke-ujung yang dibuat pada hampir semua web browser. SSL menggunakan public key cryptography dan public key infrastructure yang terpercaya untuk mengamankan komunikasi

Service Set ID (SSID) lihat di Extended Service Set Identifier

Session Layer. Layer ke-lima model OSI. Lapisan sesi mengelola sambungan logis antara aplikasi.

Simple Network Management Protocol (SNMP). Protokol yang didesain untuk memfasilitasi pertukaran informasi manajemen antara alat jaringan. SNMP biasanya digunakan untuk memeriksa switch jaringan dan router untuk

mengumpulkan statistik operasi.

Subnets. Bagian yang lebih rendah jangkauan jaringan IP, yang didefinisikan oleh netmasks.

Switch. Alat jaringan yang menyediakan sambungan sementara dan berdedikasi antara alat komunikasi. Lihat juga: hub


(5)

cxxii T

TCP (Transmission Control Protocol Protokol) berorientasi sesi yang beroperasi di Lapisan Transport, yang menyediakan penyusunan ulang paket, penghindaran kemacetan, dan pengiriman yang handal. TCP adalah bagian integral yang digunakan oleh banyak aplikasi internet

TLD (Top Level Domain). merupakan rujukan kepada huruf-huruf terakhir setelah tanda titik dalam sebuah nama domain. Misalnya www.asaljangan.com memiliki domain teratas .com atau .net atau domain international

Transport Layer. Lapisan ketiga model jaringan OSI dan TCP/IP, yang menyediakan metode mencapai layanan tertentu pada suatu node jaringan. Contoh protokol yang beroperasi di lapisan ini adalah TCP dan UDP.

U

UDP (User Datagram Protocol). Connectionless yang biasanya digunakan untuk streaming video dan audio

UTP (Unshielded Twisted Pair). Kabel yang digunakan untuk Ethernet 10baseT dan 100baseT, yang terdiri dari empat pasang kabel kepang

V

VPN (Virtual Private Network). Alat yang digunakan untuk menggabungkan dua jaringan pada jaringan yang tidak aman (seperti Internet). VPN


(6)

cxxiii

seringkali digunakan untuk menyambungkan pengguna remote dengan jaringan organisasi pada saat bepergian atau bekerja dari rumah.

VoIP (Voice over IP). Teknologi yang menyediakan fitur seperti telepon yang melalui sambungan Internet.

W

WAN (Wide Area Network). Teknologi jaringan jarak jauh apapun. Leased lines, frame relay,DSL, fixed wireless, dan satelit semuanya biasanya mengimplementasikan wide area network. Lihat juga LAN

WEP (Wired Equivalent Privacy). Protokol enkripsi lapisan sambungan yang kurang lebih aman yang diukung oleh hampir semua peralatan 802.11 a/b/g

Wi-Fi. Merek dagang yang dimiliki oleh aliansi Wi-Fi yang digunakan untuk merujuk pada berbagai teknologi jaringan wireless (termasuk 802.11a, 802.11b, dan 802.11g). Wi-Fi adalah kependekan untuk Wireless Fidelity.

WPA (WiFi Protected Access). Protokol enkripsi lapisan sambungan yang cukup kuat yang didukung oleh kebanyakan alat Wi-Fi yang moderen