Implementasi Dan Perbandingan Captive Portal Dengan Menggunakan Mikrotik Dan M0n0wall

(1)

IMPLEMENTASI DAN PERBANDINGAN CAPTIVE PORTAL DENGAN MENGGUNAKAN MIKROTIK DAN M0N0WALL

DRAFT SKRIPSI

KHAIRUL YASSIN ARIGA 101421017

PROGRAM STUDI EKSTENSI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA

MEDAN 2012

IMPLEMENTASI DAN PERBANDINGAN CAPTIVE PORTAL DENGAN MENGGUNAKAN MIKROTIK DAN M0N0WALL


(2)

SKRIPSI

Diajukan untuk melengkapi tugas dan memenuhi syarat mencapai gelar Sarjana Ilmu Komputer

KHAIRUL YASSIN ARIGA 101421017

PROGRAM STUDI EKSTENSI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA

MEDAN 2012


(3)

Judul : IMPLEMENTASI DAN PERBANDINGAN

CAPTIVE PORTAL DENGAN MENGGUNAKAN MIKROTIK DAN M0N0WALL

Kategori : SKRIPSI

Nama : KHAIRUL YASSIN ARIGA

Nomor Induk Mahasiswa : 101421017

Program Studi : EKSTENSI (S1) ILMU KOMPUTER

Departemen : ILMU KOMPUTER

Fakultas : KOMPUTER DAN TEKNOLOGI INFORMASI

UNIVERSITAS SUMATERA UTARA Diluluskan di

Medan,

Komisi Pembimbing :

Pembimbing I Pembimbing II

Drs. Agus Salim Harahap, M.Si Syurahbil, S.Si, M.CompSc NIP 1954082 81981031 004 NIP 19750228 2008101 001

Diketahui/Disetujui oleh

Departemen Ilmu Komputer FMIPA USU Ketua,

Dr. Poltak Sihombing, M.Kom. NIP 19620317 1991031 001


(4)

IMPLEMENTASI DAN PERBANDINGAN CAPTIVE PORTAL DENGAN MENGGUNAKAN MIKROTIK DAN M0N0WALL

SKRIPSI

Saya mengakui bahwa skripsi ini adalah hasil kerja saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing disebutkan sumbernya.

Medan, 13 Juli 2012

KHAIRUL YASSIN ARIGA 101421017

PENGHARGAAN


(5)

Puji dan syukur penulis panjatkan kepada Tuhan Yang Maha Esa, dengan limpahan kasih dan karunia-Nya kertas kajian ini berhasil diselesaikan dalam waktu yang telah ditetapkan.

Dalam menyelesaikan Skripsi ini, Penulis telah banyak mendapatkan bimbingan moril dan material dari berbagai pihak. Maka pada kesempatan ini, Penulis mengucapkan terima kasih kepada seluruh pihak yang telah banyak membantu antara lain kepada :

1. Bapak Dr. Poltak Sihombing, M.Kom, selaku Ketua Departemen Ilmu Komputer.

2. Ibu Maya Silvi Lydia, B.Sc., M.Sc, selaku Sekretaris Departemen Ilmu Komputer

3. Bapak Drs. Agus Salim Harahap, M.Si dan Bapak Syurahbil, S.Si,MCompSc selaku Dosen Pembimbing Skripsi.

4. Bapak Dr. Poltak Sihombing,M.Kom dan Bapak M. Andri B,ST, McompSc, MEM.Sebagai Dosen Pembanding Skripsi.

5. Kepada ayahhanda Drs. H. T. M. Anjasmara, Ibunda Asnita Poerba dan Reni Amara Ariga serta Seluruh Keluarga Besar yang banyak memberikan bantuan moril maupun material di sertai Doa yang akhirnya Skripsi ini selesai.

6. Seluruh Staf-staf Pengajar (Dosen) dan dan Pembantu Dekan Fakultas Ilmu Komputer Universitas Sumatera Utara.

7. Kepada Teman Penulis yaitu Hendra Sinaga, Bambang Hadi Pranowo, Fahrie Rezeki Pane, Kristian Sinaga, dan Alexander Sinaga yang telah memotivasi serta memberi dukungan serta semangat untuk Penulis dalam menyelesaikan Skripsi ini.

8. Kepada Kekasih Tercinta Dina Syahfitri, yang telah banyak memberi semangat kepada penulis.

9. Seluruh teman satu kelas Penulis yaitu Kom A 2010. Terutama kawan seperjuangan Networking Team yang telah memberi motivasi dan dukungannya dalam menyelesaikan Skripsi ini.

Atas semua motivasi dan bantuan semua pihak, Penulis mengucapkan banyak terima kasih, Semoga Tuhan membalas semua kebaikan yang telah di berikan, semoga Skrispsi ini bermanfaat bagi kita semua.


(6)

Wifi (Wireless Fidelity) adalah koneksi tanpa kabel seperti Laptop dan handphone dengan mempergunakan teknologi frekuensi sehingga pemakainya dapat mentransfer data dengan cepat dan aman. Wifi tidak hanya dapat digunakan untuk mengakses internet, Wifi juga dapat digunakan untuk membuat jaringan tanpa kabel . Karena itu banyak orang mengasosiasikan Wifi dengan “Kebebasan”. Tujuan dalam pembuatan alat ini tidak lain adalah untuk menampilkan sebuah informasi yang sebelumnya telah dilakukan proses pengiriman data teks (tulisan) oleh Transmitter terhadap Receiver, hingga dapat dugunakan oleh siapapun yang membutuhkannya dengan sistem yang berjalan. Sehingga pengguna mengerti bagaimana pentingnya sebuah informasi bagi mereka.

KATA KUNCI : Wifi (Wireless Fidelity), Radius Autentikasi, Secret dan Manajemen Bandwitch.

IMPLEMENTATION AND COMPARISON CAPTIVE PORTAL USING MIKROTIK AND MONOWALL


(7)

ABSTRACT

This technology is possibly to use whitout cable either on laptop and handphone with a frequency technology so that those users may transfer data rapidly and safety. Wifi is not only used to access internet, but also for providing nets wireless.scince then many people associated wifi with “freedom”. The objective of this study is truly to display any information as previous it has been done process of sending text data (written) by transmitter into receiver,so anybody can use it as on the system,therefore the user be awere how important the information to know more.

KEY WORDS: WiFi, Radius Authentication, secret and Management Bandwitch.

DAFTAR ISI


(8)

Halaman

PERSETUJUAN ... ii

PERNYATAAN ... iii

PENGHARGAAN ... iv

ABSTRAK ... v

ABSTRACT ... vi

DAFTAR ISI ... vii

DAFTAR TABEL ... ix

DAFTAR GAMBAR ... x

BAB 1 PENDAHULUAN ... 1

1.1 Latar Belakang ... 1

1.2 Rumusan Masalah ... 2

1.3 Batasan Masalah ... 2

1.4 Tujuan Penelitian ... 3

1.5 Manfaat Penelitian ... 3

1.6 Metodologi Penelitian ... 3

1.7 Sistematika Penulisan ... 3

BAB 2 LANDASAN TEORI ... 5

2.1 Pengertian Jaringan ... 5

2.2 Jenis-Jenis Jaringan ... 5

2.2.1 Local Area Network ... 6

2.2.2 Metropolitan Area Network ... 6

2.2.3 Wide Area Network... 7

2.3 Komponen Jaringan ... 8

2.3.1 Kabel ... 8

2.3.2 Ethernet Card ... 8

2.3.3 HUB dan Swicth ... 9

2.3.4 Repeaterl... 10

2.3.5 Bridge ... 10

2.3.6 Router ... 10

2.4 Topologi Jaringan ... 10

2.4.1 Topologi Bus ... 11

2.4.2 Topologi Ring ... 12

2.4.1 Topologi Star ... 13

2.5 IP Address ... 14

2.6 Subnet ... 14

2.6.1 Classless Inter-Domain Routing(CIDR) ... 14

2.6.1 Variable Lenght Subnet Mask(VLSM) ... 15

2.7 Pengalokasian IP Address ... 16


(9)

2.8.1 Spesifikasi Wifi ... 18

2.9 Sejarah Mikrotik ... 20

2.9.1 Pengertian Mikrotik ... 20

2.9.2 Jenis Mikrotik ... 21

2.9.3Hardware Mikrotik ……...………...………..21

2.9.3 Mikrotik Sebagai Firewall ... 23

2.10 Sejarah M0n0wall ... 23

BAB 3 ANALISIS DAN PERANCANGAN ... 26

3.1 Analisis Permasalahan Hotspot ... 26

3.1.1 Kelemahan Wireless ... 27

3.1.1 Metode Pengamanan Wireless ... 28

3.2 Perancangan Hotspot Mikrotik ... 31

3.2.1 Topologi Yang Sedang Berjalan ... 30

... 3.3 Konfigurasi Network 34 3.3.1 Konfigurasi Via Winbox di Komputer Client ... 35

3.3.2 Konfigurasi Server Radius ... 36

3.4 Perancangan Captive Portal ... 43

3.4.1 Konfigurasi Firewall pada M0n0wall ... 43

3.4.2 Konfigurasi Network Interface M0n0wall... 44

BAB 4 IMPLEMENTASI DAN PERBANDINGAN ... 55

4.1 Spesifikasi Sistem ... 55

4.4.1 Spesifikasi Perangkat Keras ... 55

4.4.2 Spesifikasi Perangkat Lunak ... 55

4.4.3 Penerapan Sistem ... 55

4.2 Rancangan Implementasi ... 57

4.2.1 Implementasi Perangkat keras (Hardware) ... 57

4.2.2 Implementasi Perangkat lunak (Software) ... 58

4.2.2.1 Identitas Ethernet ... 58

4.2.2.2 IP Address ... 59

4.2.2.3 IP Gateway ... 59

4.2.2.4 DNS (Domain Name Server) ... 60

4.2.2.6 Firewall NAT ... 61

4.2.2.7 IP Web Proxy... 61

4.2.2.8 Proxy Transfarant ... 62

... 4.3 Konfigurasi Hotspot Mikrotik 63 4.3.1 Menu Tampilan Awal Hotspot Menggunakan Mikrotik ... 71

4.3.2 Menu Tampilan Login Hotspot Mikrotik ... 72

4.3.3 Menu Tampilan Login Mikrotik Sukses ... 73

4.3.1 Menu Tampilan Logout Hotspot Mikrotik ... 74

4.4 Konfigurasi Captive Portal ... 75

4.4.1 Menu Tampilan Awal Captive Portal Menggunakan M0n0wall ... 83

4.4.2 Menu Tampilan Login Captive Portal ... 84

4.4.3 Menu Tampilan Login Masuk M0n0wall ... 85

4.4.4 Menu Tampilan Logout Captive Portal ... 86

4.5 Perbandingan Hotspot Menggunakan Mikrotik ... 87


(10)

4.5.2 Autentikasi ... 87

4.5 Perbandingan Captive Portal Menggunakan M0n0wall ... 88

4.6.1 Captive portal ... 88

BAB 5 KESIMPULAN DAN SARAN ... 89

5.1 Kesimpulan ... 89

5.2 Saran ... 90

DAFTAR PUSTAKA ... 91


(11)

Halaman

2.1 Spesifikasi dari 802.11 18


(12)

Halaman

2.1 Jaringan Local Area Network 6

2.2 Jaringan Metropolitan Area Network 6

2.3 Jaringan Wide Area Network 7

2.4 Gambar konsentrator 9

2.5 Topologi Bus 11

2.6 Topologi Ring 12

2.7 Topologi Star 13

2.8 Logo Wifi 17

2.9 Tampilan Mikrotik 20

2.10 Tampilan M0n0wall 22

3.1 Proses Installasi 31

3.2 Instalasi Pilihan Paket Mikrotik 32

3.3 Installasi Format Hardisk 32

3.4 Proses Installasi Selesai 33

3.5 Proses Reboot Installasi 33

3.6 Tampilan Login Mikrotik 33

3.7 Interface Ethernet 34

3.8 Setting Default Gateway 34

3.9 Ip Route dan Gateway 34

3.10 Setting Primary dan Secondary DNS 34

3.11 Gambar Winbox 35

3.12 Tampilan Awal Mikrotik 35

3.13 Radius Mikrotik 36

3.14 Radius Server Mikrotik 37

3.15 Awal Pembuatan Hotspot 37

3.16 Hotspot Setup Address For Interface 38

3.17 Hotspot Setup Addresses 38

3.18 Hotspot Setup Smtp Server 38

3.19 Hotspot Setup DNS Configuration 39

3.20 Hotspot Setup 39

3.21 New Hotspot Server 40

3.22 Setting Hotspot Server Profile 40

3.23 New Hotspot Login Profile 41

3.24 New Hotspot General 41

3.25 New Hotspot User 42

3.26 Hotspot IP Binding 43

3.27 Penginstalan M0n0wall 43

3.28 Menu Console M0n0wall 44

3.29 Port Configurasi 45

3.30 Interface Lan 45

3.31 File Manager M0n0wall 49

3.32 WebGUI Configuration M0nowall 49

3.33 Setting Captive Portal 50


(13)

3.35 Setting Captive Portal Radius 52

3.38 Setingan Captive Portal Page Contents 53

3.39 Setingan Captive Portal Page Contents 54

4.1 Rancangan Topologi 56

4.2 Topologi Mikrotik 57

4.3 Awal Pembuatan Hotspot 64

4.4 Hotspot Setup 64

4.5 Hotspot Setup Address 65

4.6 Hotspot Setup IP Address 65

4.7 Hotspot Setup DNS Server 65

4.8 Hotspot Setup User dan Password 66

4.9 Hotspot Setup Server 67

4.10 Hotspot Server Profile 67

4.11 Hotspot Server Profile Login 68

4.12 Hotspot Server Profile General 69

4.13 Hotspot Server Profil General 69

4.14 Hotspot User Login 70

4.15 Hotspot IP Binding 70

4.16 Menu Tampilan Awal Hotspot Menggunkan Mikrotik 71

4.17 Menu Tampilan Masuk Hotspot Mikrotik 72

4.18 Menu Tampilan Login Mikrotik Sukses 73

4.19 Menu Tampilan Logout Hotspot Mikrotik 74

4.20 File Manager M0n0wall 77

4.21 WebGUI Configuration M0nowall 77

4.22 Setingan Captive Portal 78

4.23 Setingan Captive Portal Radius 79

4.24 Setingan Captive Portal Radius 80

4.25 Setingan Captive Portal Page Contents 81

4.26 Setingan Captive Portal Page Contents 82

4.27 Menu Tampilan Awal Captive Portal Menggunkan M0n0wall 83

4.28 Menu Tampilan Login Masuk Sukses 84

4.29 Menu Tampilan Login Masuk Sukses M0n0wall 85

4.30 Menu Tampilan Logout Captive Portal 86


(14)

Wifi (Wireless Fidelity) adalah koneksi tanpa kabel seperti Laptop dan handphone dengan mempergunakan teknologi frekuensi sehingga pemakainya dapat mentransfer data dengan cepat dan aman. Wifi tidak hanya dapat digunakan untuk mengakses internet, Wifi juga dapat digunakan untuk membuat jaringan tanpa kabel . Karena itu banyak orang mengasosiasikan Wifi dengan “Kebebasan”. Tujuan dalam pembuatan alat ini tidak lain adalah untuk menampilkan sebuah informasi yang sebelumnya telah dilakukan proses pengiriman data teks (tulisan) oleh Transmitter terhadap Receiver, hingga dapat dugunakan oleh siapapun yang membutuhkannya dengan sistem yang berjalan. Sehingga pengguna mengerti bagaimana pentingnya sebuah informasi bagi mereka.

KATA KUNCI : Wifi (Wireless Fidelity), Radius Autentikasi, Secret dan Manajemen Bandwitch.

IMPLEMENTATION AND COMPARISON CAPTIVE PORTAL USING MIKROTIK AND MONOWALL


(15)

ABSTRACT

This technology is possibly to use whitout cable either on laptop and handphone with a frequency technology so that those users may transfer data rapidly and safety. Wifi is not only used to access internet, but also for providing nets wireless.scince then many people associated wifi with “freedom”. The objective of this study is truly to display any information as previous it has been done process of sending text data (written) by transmitter into receiver,so anybody can use it as on the system,therefore the user be awere how important the information to know more.

KEY WORDS: WiFi, Radius Authentication, secret and Management Bandwitch.

DAFTAR ISI


(16)

BAB 1

PENDAHULUAN

1.1 Latar Belakang

Perkembangan ilmu pengetahuan dan teknologi yang semakin pesat dewasa ini ternyata memberikan dampak yang sangat besar bagi kehidupan masyarakat terutama dalam proses penyampaian informasi. Dimana proses penyampaian informasi tersebut dapat diperoleh melalui jaringan internet dan tentunya tidak terlepas dari adanya sistem komputerisasi. Hal tersebut dipengaruhi oleh kecepatan, ketepatan maupun keamanan suatu jaringan yang dikelola agar mampu bekerja lebih baik.

Dalam era di mana semuanya serba mobile, peranan wireless device semakin penting dan menjadi kebutuhan utama bagia sebagian masyarakat. Tidak hanya laptop dan telepon seluler,konsul game pun bisa dihubungkan dengan wireless fidelity (Wi-Fi).Oleh karena itu setiap pemilik tempat yang mempunyai layanan Wi-Fi dapat mengimplementasikan captive portal agar tidak semua orang dapat menggunakannya tanpa memiliki username dan password [3]. Captive portal merupakan suatu teknik autentikasi dan pengamanan data yang membuat user atau pengguna suatu jaringan harus melalui satu halaman web khusus, (umumnya untuk otentikasi) sebelum dapat mengakses internet. Captive portal sebenarnya merupakan mesin router atau gateway yang memanfaatkan web browser sebagai sarana atau perangkat autentikasi yang aman dan terkendali dalam mengijinkan adanya trafik hingga user melakukan registrasi. Hal ini dilakukan untuk mencegah semua paket berupa data dalam bentuk apapun dan kemanapun, sampai user membuka web browser dan mencoba untuk mengakses internet. Browser telah diarahkan ke suatu web khusus yang telah ditentukan untuk melakukan otentikasi, atau sekedar menampilkan halaman kebijakan yang berlaku dan mengharuskan pengguna untuk menyetujuinya. Captive portal sering kali digunakan pada jaringan (Wi-Fi, hotspot). Hotspot adalah lokasi dimana


(17)

user dapat mengakses melalui mobile komputer seperti laptop tanpa mengguakan koneksi kabel dengan tujuan suatu jarigan seperti internet.

Dalam pembuatan captive portal tersebut dapat mengunakan mikrotik dan m0n0wall. Mikrotik merupakan sistem operasi Linux base yang diperuntukkan sebagai network router. Selain itu instalasi dapat dilakukan pada Standard komputer PC (Personal Komputer). PC yang akan dijadikan router mikrotik tidak memerlukan resource yang cukup besar untuk penggunaan standard, misalnya hanya sebagai gateway. Sedangkan m0n0wall adalah embedded firewall berbasiskan freeBSD yang ringan dan mudah penggunaannya. M0n0wall merupakan proyek yang ditujukan untuk menciptakan firewall, lengkap paket perangkat lunak yang tertanam, bila digunakan bersama dengan PC tertanam, menyediakan semua fitur penting dari kotak firewall komersial (termasuk kemudahan penggunaan) di sebagian kecil dari harga (software gratis). M0n0wall didasarkan pada versi awal dari FreeBSD, bersama dengan web server, PHP(Programming Hypertext Processor) dan utilitas lainnya.

1.2 Rumusan Masalah

Berdasarkan latar belakang di atas, maka rumusan masalah yang dapat diambil adalah perbandingan tentang tingkat security dan performance antara mikrotik dan m0n0wall pada caprtive portal.

1.3 Batasan Masalah

Batasan masalah yang dapat diambil dari latar belakang di atas adalah

1. Implementasi Captive portal menggunakan MikrotikOS versi 2.9.27. 2. Implementasi Captive portal menggunakan M0n0wall versi 1.33. 3. Perbandingan antara Mikrotik dan M0n0wall hanya di Captiveportal.


(18)

1.4 Tujuan Penelitian

Tujuan penelitian ini untuk mengetahui mana yang paling baik captive portal dengan menggunakan mikrotik atau m0n0wall.

1.5 Manfaat Penelitian

Menjadi bahan pertimbangan bagi administrator untuk memilih menggunakan mikrotik ataupun m0n0wall dalam penggunaan captive portal

1.6 Metodologi Penelitian

Metodologi penelitian yang akan digunakan adalah: 1. Studi Literatur

2. Merancang Desain Sistem 3. Implementasi Sistem 4. Pengujian Sistem

1.7 Sistematika Penulisan

Dalam penyusunan skripsi ini, penulis menguraikannya dalam 5 bab dengan sistematika pembahasan dan aturan-aturannya agar pembaca lebih mudah untuk memahami dan mengerti isi dari skripsi ini.

BAB 1 : PENDAHULUAN

Dalam bab pertama ini penulis menguraikan tentang latar belakang, ruang lingkup penelitian, tujuan dan manfaat dari penelitian, metodologi yang dipakai dalam melakukan penelitian ini serta sistematika penulisannya.


(19)

BAB 2 : LANDASAN TEORI

Bab ini berisi tentang teori-teori ilmiah yang didapat dari metode pencarian fakta yang digunakan untuk mendukung penulisan skripsi ini dan sebagai dasar pengembangan sistem sehingga dapat diimplementasikan dengan baik dan benar.

BAB 3 : ANALISIS SISTEM YANG BERJALAN

Berisikan analisis implementasi dan perbandingan captive portal menggunakan mikrotik dan m0n0wall. Dan analisa permasalahan kebutuhan dalam sistem secara fungsional.

BAB 4 : PERANCANGAN DAN IMPLEMENTASI

Berisikan hasil gambaran implementasi perbandingan captive portal menggunakan mikrotik dan m0n0wall.

BAB 5 : KESIMPULAN DAN SARAN

Bab ini merupakan bab penutup atau bab terakhir, dimana penulis memberikan kesimpulan-kesimpulan yang diperolehnya dari hasil analisis dan implementasi perbandingan captive portal menggunakan mikroti dan m0n0wall. Pada bab ini juga disajikan saran-saran yang bermanfaat sebagai masukan bagi penerapan sistem basis data dan juga untuk pengembangan lebih lanjut.


(20)

BAB 2

LANDASAN TEORI

2.1 Jaringan Komputer

Jaringan komputer adalah sekelompok komputer otonom yang saling di hubungkan satu dengan yang lainnya menggunakan protocol komunikasi melalui media komunikasi, sehingga dapat berbagi data, informasi, program aplikasi dan perangkat keras. Seperti printer, scanner, CD-Drive atau hardisk. Selain itu, telah menjadi pandangan umum bahwa jaringan komputer memungkinkan untuk saling berkomunikasi secara elektronik.[8]

2.2 Jenis Jaringan Komputer

Jaringan komputer dapat dikelompokkan bedasarkan luas area yang dapat dijangkau. Secara umum jaringan komputer terbagi menjadi 3 jenis, yaitu Local Area Network (LAN), Metropolitan Area Network (MAN), dan Wide Area Network (WAN). [9]

2.2.1 Local Area Network (LAN)

Local Area Network adalah jaringan yang dibatasi oleh area yang relatif kecil. Pada umumnya dibatasi oleh area lingkungan, seperti sebuah kantor pada sebuah gedung, atau tiap-tiap ruangan pada sebuah sekolah. [8]


(21)

Gambar 2.1 Local Area Network

2.2.2 Metropolitan Area Network (MAN)

Sebuah MAN, biasanya meliputi area yang lebih besar dari LAN, misalnya wilayah dalam satu provinsi. Dalam hal ini jaringan MAN menghubungkan beberapa buah jaringan kecil kedalam lingkungan area yang lebih besar, misalnya beberapa jaringan kantor cabang sebuah bank di dalam sebuah kota besar dihubungankan antara satu dengan lainnya. [9]

Gambar 2.2 Metropolitan Area Network


(22)

Sebuah WAN adalah jaringan yang ruang lingkupnya sudah menggunakan sarana satelit, wireless, atau kabel fiber optic karena jangkauannya yang lebih luas hingga wilayah otoritas Negara lain. Sebagai contoh, dengan menggunakan sarana WAN, sebuah perusahaan yang ada di Indonesia bisa menghubungkan kantor pusatnya yang ada di Jepang hanya dalam waktu beberapa menit. [9]

Gambar 2.3 Wide Area Network 2.3 Komponen Jaringan

2.3.1 Kabel

Setiap kabel mempunyai kemampuan dan spesifikasi yang berbeda. Beberapa jenis kabel yang menjadi standar dalam penggunan untuk komunikasi data dalam jaringan komputer adalah:

1. Coaxial Cable

Jenis kabel ini memiliki inti dari tembaga dan dikelilingi oleh anyaman halus kabel tembaga lain, di antaranya terdapat isolator.

2. Twisted Pair Cable

Ethernet juga dapat menggunakan jenis kabel lain, yaitu UTP (Unshielded Twister Pair) dan STP (Shieldad Twister Pair). Kabel UTP atau STP yang umum di pakai adalah kabel yang terdiri dari empat pasang kabel terpisah.


(23)

3. Fiber Optic Cable

Merupakan kabel yang memiliki inti serat kaca sebagai saluran untuk menyalurkan sinyal antar terminal. Sering di pakai sebagai saluran backbone karena keandalannya yan tinggi dibanding dengan kabel coaxial atau kabel UTP. [8]

2.3.2 Ethernet Card

Ethernet Card atau lancard berfungsi sebagai media penghubung antara komputer dengan jaringan. Ada beberapa jenis port koneksi yang dapat digunakan. Jika didesain untuk kabel jenis coaxial maka konektor yang dipakai adalah konektor BNC (Barrel Nut connector atau Bayonet Net Connector ). Namun, jika didesain untuk kabel twisted pair maka konektor yang dipakai adalah konektor RJ-45. [8]

2.3.3 Hub dan Switch (Konsentrator)

Kosentrator adalah perangkat untuk menyatukan kabel-kabel network dari tiap workstation, server atau perangkat lainnya. Kosentrator biasa dipakai pada topologi star. Hub dan Switch umumnya mempunyai port RJ-45 sebagai port tempat menghubungkan komputer.


(24)

Gambar 2.4 Kosentrator

Perbedaan switch merupakan kosentrator yang memiliki kemampuan manajemen trafik data lebih baik dibanding hub. [9]

2.3.4 Repeater

Berfungsi untuk memperkuat sinyal dengan cara menerima sinyal dari suatu segmen kabel lalu memancarkan kembali sinyal tersebut dengan kekuatan yang sama dengan sinyal asli pada segmen kabel lain. Dengan begitu, jarak antar kabel dapat diperpanjang.

2.3.5 Bridge

Fungsi dari perangkat ini hampir sama dengan fungsi repeater, tetapi bridge mampu menghubungkan antar jaringan yang menggunakan trasmisi berbeda. Misalnya jaringan athernet baseband dengan Ethernet broadband. Bridge juga dapat menghubungkan jaringan yang menggunakan tipe kabel yang berbeda atau topologi yang berbeda. Bridge dapat mengetahui alamat setiap komputer pada tiap-tiap jaringan.

2.3.6 Router

Router merupakan perangkat yang dikhususkan untuk menangani koneksi antar dua atau lebih network yang terhubung melalui packet switching. Router bekerja dengan memiliki alamat asal dan alamat tujuan dari paket yang melewatinya dan memutuskan rute yang akan dilewati paket tersebut atau sampai ketujuan. Router mengetahui


(25)

alamat masing-masing komputer di lingkungan jaringan lokalnya, seperti alamat bride dan router lainnya.

2.4 Topologi Jaringan

Topologi atau arsitektur jaringan merupakan pola hubungan antar terminal dalam suatu sistem jaringan komputer. Topologi ini akan mengetahui tingkat afektifitas kinerja jaringan. Ada beberapa jenis topologi yang dapat di implementasikan dalam jaringan. Namun, bentuk topologi yang utama adalah topologi Bus, topologi Ring,dan topologi Star.

2.4.1 Topologi Bus

Merupakan topologi yang menghubungkan semua terminal kesatu jaringan komunikasi yang kedua ujungnya ditutup dengan terminator. Terminator adalah perangkat yang menyediakan resistansi listrik untuk menyerap sinyal pada akhir trasmisi sambungan agar sinyal tidak terlontar kembali dan diterima lagi oleh jaringan.

Gambar 2.5 Topologi Bus


(26)

1. Murah, karena tidak memiliki banyak media dan kabel yang dipakai sudah umum.

2. Setiap komputer dapat berhubungan langsung.

Kerugian:

Sering terjadi hang (crass talk) ketika lebih dari satu pasang memakai jaringan pada waktu yang sama. [9]

2.4.2 Topologi Ring

Pola dari topologi ring hampir sama dengan topologi bus. Akan tetapi, kedua terminal yang berada di ujung saling dihubungkan sehingga hubungan antar terminal berlangsung dalam suatu lingkaran tertutup.

Keuntungan:

1. Kegagalan koneksi akkibat gangguan media dapat diatasi dengan jalur lai yang masih terhubung.

2. Penggunaan sambungan point to point membuat transmission error dapat diperkecil.

Kerugian:

Transfer data terjadi lambat bila data yang dikirim melalui banyak komputer.

Gambar 2.6 Topologi Ring 2.4.3 Topologi Star


(27)

Pada topologi star, tersebut sebuah terminal pusat (hub/switch) yang mengatur dan mengendalikan semua kegiatan komunikasi data. Trafik data mengalir dari node keterminal pusat dan diteruskan ke node (station) tujuan.

Keuntungan:

1. Akses ke station lain (client atau server) cepat.

2. Dapat menerima workstation baru selama port di central node (hub/switch) tersedia.

3. Hub/switch bertindak sebagai konsentrator. Kerugian:

Bila traffic data cukup tinggi dan terjadi collision, semua komunikasi akan ditunda. Koneksi akan dilanjutkan/dipersilahkan dengan cara random ketika hub/switch mendeteksi bahwa tidak ada jalur yang sedang digunakan oleh node lain.

Gambar 2.7 Topologi Star

2.5 IP Address

IP Address/Alamat IP merupakan pengenalan yang digunakan untuk member alamat pada tiap-tiap komputer dalam jaringan. Alamat IP merupakan representasi dari 32 bit bilangan biner yang ditampilkan dalam bentuk desimal dengan dipisahkan oleh tanda titik. Alamat IP terdiri atas network ID dan host ID. Network ID (NetID) merupakan nomor network, sedangkan Host ID mengenditifikasi host dalam suatu network. Contoh valid dari alamat IP adalah 10.150.0.2. [8]


(28)

2.6 SUBNET

Subneting Memerlukan proses memecah satu kelas IP address menjadi beberapa subnet dengan jumlah host yang lebih sedikit. Sementara subnet mask digunakan untuk menentukan batas network ID dalam suatu subnet.

2.6.1 ClasslessInter Domain Routing(CIDR)

Metode Classless addressing (pengalaman tanpa kelas) dilakukan dengan mengalokasikan IP address dalam notasi ClasslessInter Domain Routing (CIDR). Istilah lain yang digunakan untuk menyebut bagian IP address yang menunjuk suatu jaringan secara lebih spesifik, disebut juga dengan Network Prefix. Penulisan Network Prefix suatu kelas dengan menggunakan tanda garis miring (slash) “/”, dan diikuti dengan angka yang menunjukkan panjang Network Prefix. Setiap bagian (subnet) menerima porsi IP address yang sama dengan lainnya.

Contoh: IP address 202.91.8./24 dibagi dalam beberapa jaringan (subnet). Subnet 1 = 62 host – network address = 202.91.8.0/26

Subnet 2 = 62 host – network address = 202.91.8.64/26 Subnet 3 = 62 host – network address = 202.91.8128/26 Subnet 4 = 62 host – network address = 202.91.8.192/26 Subnet Mask = 255.255.255.192

Jika subnet 4 ingin dipecah lagi menjadi 2 jaringan maka 62 IP address yang sebelumnya dialokasikan untuk host subnet 4 dipecah menjadi 2 subnet dengan jumlah host yang sama.

Subnet 4 = 30 host – network address = 202.91.8.192/27 Subnet 5 = 30 host – network address = 202.91.8.224/27 Subnet Mask = 255.255.255.254


(29)

2.6.2 Variable Length Subnet Mask (VLSM)

VLSM memberikan suatu network address lebih dari satu subnet mask. Contoh: IP address 169.254.0.0/20 dibagi menjadi 16.

Subnet 1 = 4096 host – Net address = 169.254.0.0/20 Subnet 2 = 4096 host – Net address = 169.254.16.0/20 ...

...

Subnet 16 = 4096 host – Net address = 169.254.240.0/20 Subnet Mask = 255.255.254.0

Berikutnya subnet 2 dipecah menjadi 16 subnet lagi yang lebih kecil. Subnet 2.1 = 254 host – Net address = 169.254.16.0/24 Subnet 2.2 = 254 host – Net address = 169.254.17.0/24 ...

...

Subnet 2.16 = 254 host – Net address = 169.254.31.0/24 Subnet Mask = 255.255.255.0

Bila Subnet 2.1 dipecah lagi missal menjadi 4 subnet maka: Subnet 2.1.1 = 62 host – Net address = 169.254.16.0/26 Subnet 2.1.2 = 62 host – Net address = 169.254.16.64/26 ...

...

Subnet 2.1.3 = 62 host – Net address = 169.254.16.192/26 Subnet Mask = 255.255.255.192

Perbedaannya, CIDR merupakan sebuah konsep untuk pembagian IP public yang telah didistribusikan dari IANA (Internet Assigned Number Authority badan yang memiliki resources internet) sedangkan VLSM merupakan implementasi pengalokasian IP yang dilakukan oleh pemilik jaringan (network administrator) dari IP yang telah diberikan kepadanya tetapi bersifat local dan tidak dikenal di internet. [8]

2.7 Pengalokasian IP Address


(30)

1. Network ID 127.0.0.0 tidak dapat digunakan karena IP tersebut merupakan alamat loopback dari system local.

2. Host ID tidak boleh semua bitnya di set 1, (contoh klas A: 10.255.255.255) karena akan diartikan sebagai alamat broadcast. ID broadcast merupakan alamat yang mewakili seluruh anggota jaringan. Pengiriman paket ke alamat ini akan menyebabkan paket ini didengarkan oleh semua anggota paket jaringan tersebut.

3. Network ID dan host ID tidak boleh sama dengan 0 (seluruh bit diset 0 seperti 0.0.0.0), karena IP address dengan host ID 0 diartikan sebagai alamat jaringan. Alamat jaringan adalah alamat untuk menunjuk suatu jaringan dan tidak menunjukkan suatu host.

4. Host ID harus unik dalam suatu jaringan. Artinya, dalam satu jaringan, tidak boleh ada dua host dengan host ID yang sama.

5. IP Private yang dapat digunakan dalam jaringan local, yaitu: 10/8, 172.16.0.0/12, 192.168.0/16, 224.0.0.0/4 (class D multicast), 240.0.0.0/5 (class E research) karena IP ini tidak dipergunakan (di-publish) di internet. [5]

2.8 Wi-Fi (Wireless Fidelity)

WiFi (sering ditulis dengan Wi-Fi, WiFi, Wifi, wifi) adalah singkatan dari Wireless Fidelity. Wi-Fi adalah standar IEEE 802.11x, yaitu teknologi wireless/nirkabel yang mampu menyediakan akses internet dengan bandwidth besar, mencapai 11 Mbps (untuk standar 802.11b). Hotspot adalah lokasi yang dilengkapi dengan perangkat Wi-Fi sehingga dapat digunakan oleh orang-orang yang berada di lokasi tersebut untuk mengakses internet dengan menggunakan notebook/PDA yang sudah memiliki card Wi-Fi.


(31)

Wi-Fi (Wireless Fidelity) adalah koneksi tanpa kabel seperti handphone dengan mempergunakan teknologi radio sehingga pemakainya dapat mentransfer data dengan cepat dan aman. Wi-Fi tidak hanya dapat digunakan untuk mengakses internet, Wi-Fi juga dapat digunakan untuk membuat jaringan tanpa kabel di perusahaan. Karena itu banyak orang mengasosiasikan Wi-Fi dengan “Kebebasan” karena teknologi Wi-Fi memberikan kebebasan kepada pemakainya untuk mengakses internet atau mentransfer data dari ruang meeting, kamar hotel, kampus, dan cafe-cafe yang bertanda “Wi-Fi Hotspot”. Juga salah satu kelebihan dari Wi-Fi adalah kecepatannya yang beberapa kali lebih cepat dari modem kabel yang tercepat. Jadi pemakai Wi-Fi tidak lagi harus berada di dalam ruang kantor untuk bekerja. Tapi Wi-Fi hanya dapat di akses dengan komputer, laptop, PDA atau Cellphone yang telah dikonfigurasi dengan Wi-Fi certified radio. Untuk laptop, pemakai dapat menginstall Wi-Fi PC Cards yang berbentuk kartu di PCMCIA Slot yang telah tersedia. Untuk PDA, pemakai dapat menginstall Compact Flash format Wi-Fi radio di slot yang telah tersedia. Bagi pengguna yang komputer atau PDA menggunakan Window XP, hanya dengan memasangkan kartu ke slot yang tersedia, Window XP akan dengan sendirinya mendeteksi area disekitar anda dan mencari jaringan Wi-Fi yang terdekat dengan anda. Amat mudah menemukan tanda apakah peranti tersebut memiliki fasilitas Wi-Fi, yaitu dengan mencermati logo Wi-Fi CERTIFIED pada kemasannya.

Meskipun Wi-Fi hanya dapat diakses ditempat yang bertandakan “Wi-Fi Hotspot”, jumlah tempat-tempat umum yang menawarkan “Wi-Fi Hotspot” meningkat secara drastis. Hal ini disebabkan karena dengan dijadikannya tempat mereka sebagai “Wi-Fi Hotspot” berarti pelanggan mereka dapat mengakses internet yang artinya memberikan nilai tambah bagi para pelanggan. Layanan Wi-Fi yang ditawarkan oleh masing-masing Hotspot beragam, ada yang menawarkan akses secara gratis seperti halnya di executive lounge Bandara, ada yang mengharuskan pemakainya untuk menjadi pelanggan salah satu ISP yang menawarkan fasilitas Wi-Fi dan ada juga yang menawarkan kartu pra-bayar. Apapun pilihan anda untuk cara mengakses Wi-Fi, yang terpenting adalah dengan adanya Wi-Fi, anda dapat bekerja dimana saja dan kapan saja hingga anda tidak perlu harus selalu terkurung di ruang kerja anda untuk menyelesaikan setiap pekerjaan.


(32)

2.8.1 Spesifikasi Wi-Fi

Wi-Fi dirancang berdasarkan spesifikasi IEEE 802.11. Sekarang ini ada empat variasi dari 802.11, yaitu: 802.11a, 802.11b, 802.11g, and 802.11n. Spesifikasi b merupakan produk pertama Wi-Fi. Variasi g dan n merupakan salah satu produk yang memiliki penjualan terbanyak pada 2005.

spesifikasi Kecepatan Frekuensi Band Sesuai spesifikasi

802.11b 11 Mbps 2.4 GHz B

802.11a 54 Mbps 5 GHz A

802.11g 54 Mbps 2.4 GHz b,g

802.11n 100 Mbps 2.4 GHz b,g,n

Tabel 2.1 Spesifikasi dari 802.11

Di banyak bagian dunia, frekuensi yang digunakan oleh Wi-Fi, pengguna tidak diperlukan untuk mendapatkan ijin dari pengatur lokal (misal, Komisi Komunikasi Federal di A.S.). 802.11a menggunakan frekuensi yang lebih tinggi dan oleh sebab itu daya jangkaunya lebih sempit, lainnya sama. Versi Wi-Fi yang paling luas dalam pasaran AS sekarang ini (berdasarkan dalam IEEE 802.11b/g) beroperasi pada 2.400 MHz sampai 2.483,50 MHz. Dengan begitu mengijinkan operasi dalam 11 channel (masing-masing 5 MHz), berpusat di frekuensi berikut:


(33)

2. Channel 2 - 2,417 MHz; 3. Channel 3 - 2,422 MHz; 4. Channel 4 - 2,427 MHz; 5. Channel 5 - 2,432 MHz; 6. Channel 6 - 2,437 MHz; 7. Channel 7 - 2,442 MHz; 8. Channel 8 - 2,447 MHz; 9. Channel 9 - 2,452 MHz; 10.Channel 10 - 2,457 MHz; 11.Channel 11 - 2,462 MHz;

2.9 Sejarah Mikrotik

Mikrotik RouterOS™ adalah sistem operasi yang dirancang khusus untuk network router. Mikrotik merupakan perusahaan kecil berkantor pusat di Latvia, bersebelahan dengan Rusia, pembentukannya diprakarsai oleh John Trully dan Arnis Riekstins. John Trully yang berkebangsaan Amerika Serikat berimigrasi ke Latvia dan berjumpa Arnis yang sarjana Fisika dan Mekanika di sekitar tahun 1995. Tahun 1996 John dan Arnis mulai me-routing dunia (visi Mikrotik adalah me-routing seluruh dunia). Prinsip dasar mereka bukan membuat Wireless ISP (WISP), tapi membuat program router yang handal dan dapat dijalankan di seluruh dunia. [13]

2.9.1 Pengertian Mikrotik

Mikrotik merupakan sistem operasi linux base yang dirancang secara khusus untuk keperluan networking. Didesain untuk memberikan kemudahan bagi penggunanya. Mikrotik dapat dilihat seperti Winbox. Winbox merupakan perangkat lunak untuk me-remote mikrotik dalam GUI (Graphic User Interface) sehingga user dengan mudah dapat mengakses dan mengkonfigurasi router sesuai kebutuhan dengan mudah, efektif, dan efisien Selain itu instalasi dapat dilakukan pada standard PC (Personal Komputer). PC yang akan dijadikan router mikrotik pun tidak memerlukan resource yang cukup besar untuk penggunaan standard, misalnya sebagai gateway dan


(34)

manajemen bandwidth. Untuk keperluan beban yang besar disarankan untuk mempertimbangkan pemilihan resource PC yang memadai. [4]

Gambar 2.9 Tampilan dari Mikrotik 2.9.2 Jenis Mikrotik

Jenis-jenis mikrotik yang tersedia adalah sebagai berikut :

1. Mikrotik Router OS adalah versi mikrotik dalam bentuk perangkat lunak yang dapat diinstal pada komputer rumahan (PC) melalui CD. Untuk dapat menggunakannya secara full time, harus membeli licensi key dengan catatan satu lisensi hanya untuk satu harddisk.

2. Build In Hardware Mikrotik, merupakan mikrotik dalam bentuk perangkat keras yang khusus dikemas dalam router board yang di dalamnya sudah terinstal mikrokik routerOS. Untuk versi ini, lisensi sudah termasuk dalam board mikrotik. [4]

2.9.3 Hardware Mikrotik

Hardware dari mikrotik dapat di lihat seperti Routerboard. Routerboard secara terus menerus dikembangkan sehingga generasi dari routerboard berikutnya susul menyusul diluncurkan untuk menjawab berbagai kekurangan dan kendala pada saat aplikasi di lapangan.

Pengembangan dan penyempurnaan dari Routerboard 100 dapat di lihat dari Routerboard series selanjutnya seperti Routerboard 200, Routerboard 500, Routerboard 532 dan Routerboard 564 dimana pengembangan dan penyempurnaan lebih ditingkatkan, sehingga lebih baik lagi dalam kinerja, lebih awet dari pengaruh suhu, kelembaban udara dan ketidakstabilan sumber arus listrik.


(35)

Gambar 2.10 Tampilan depan dari Routerboard 532 (Stewart, 2006)

Gambar 2.11 Tampilan belakang dari Routerboard 532 (Stewart, 2006)


(36)

Firewall berfungsi menjaga keamanan jaringan dari ancaman pihak lain yang tidak berwenang. Mengubah, merusak, atau menyebarkan data-data penting perusahaan merupakan contoh ancaman yang harus dicegah.

Firewall beroperasi menggunakan aturan tertentu. Aturan inilah yang menentukan kondisi ekspresi yang memberitahu router tentang apa yang harus dilakukan router terhadap paket IP yang melewatinya. Setiap aturan disusun atas kondisi dan aksi yang akan dilakukan. Ketika ada paket IP lewat, firewall akan mencocokkannya dengan kondisi yang telah dibuat kemudian menentukan aksi apa yang akan dilakukan router sesuai dengan kondisi tersebut. [6]

Selain sebagai gateway, mikrotik juga dipadukan dengan kemampuan firewall untuk mencegah hal-hal yang menggangu dari pihak lain, mengingat begitu banyaknya aplikasi yang dijalankan oleh pengguna jaringan. Ada aplikasi yang berjalan normal, tetapi ada juga aplikasi yang bersifat mengganggu kinerja jaringan. Sebagai contoh, paket broadcast yang dilakukan oleh virus dan paket berlebihan yang sering disebut sebagai flooding.

Paket dengan ukuran kecil memang tidak mengganggu koneksi jaringan. Namun, jika paket yang kecil tersebut dalam jumlah banyak, hal ini bisa menurunkan kinerja jaringan (down). Maka disinilah pentingnya memakai firewall untuk menghindari insiden jaringan yang bersifat negative. [9]

2.10 Sejarah M0n0wall

Buechler Chris menyatakan

m0n0wall adalah proyek yang ditujukan untuk menciptakan firewall, lengkap paket perangkat lunak yang tertanam, bila digunakan bersama dengan PC tertanam, menyediakan semua fitur penting dari kotak firewall komersial (termasuk kemudahan penggunaan) di sebagian kecil dari harga (software gratis). m0n0wall didasarkan pada versi awal dari FreeBSD, bersama dengan web server. [3]


(37)

Bisa dikatakan ringan karena untuk menjalankannya tidak memerlukan spesifikasi hardware yang tinggi atau dapat dijalankan di PC (PII/PIII), hal ini akan sangat membantu mengurangi biaya yang dikeluarkan untuk membangun firewall. Meskipun demikian m0n0wall sudah cukup untuk memenuhi kebutuhan firewall untuk jaringan skala menengah ke bawah. Untuk konfigurasi dan administrasinya tidaklah terlalu menyulitkan karena bisa dilakukan melalui WEB (WEBGUI, support SSL) jadi tidak perlu berurusan dengan mengatur interface atau IP Address, reset password ataupun untuk reset konfgurasi.

Gambar 2.12 Tampilan M0n0wall

Setelah sebelas bulan pembangunan, versi 1,33 dari FreeBSD berbasis m0n0wall distribusi firewall tertanam telah dirilis. Menurut pengembang Manuel Kasper, m0n0wall 1,33 mencakup beberapa perbaikan dari versi sebelumnya dan kemungkinan akan menjadi versi terakhir yang menggunakan FreeBSD 6.4. Dengan fitur yang sedemikian lengkap m0n0wall dapat menjadi solusi yang cepat untuk membangun firewall karena proses instalasinya yang tidak memakan waktu lama, menghemat biaya dan relatif aman. [5]


(38)

BAB 3

ANALISIS DAN PERANCANGAN

3.1 Analisis Permasalahan Hotspot

Masalah keamanan merupakan hal yang sangat penting dalam jaringan komputer, terutama dalam jaringan wireless. Kehadiran berbagai vendor produk wireless yang menyajikan beragam produk dengan harga terjangkau turut adil menjadi pendorong maraknya penggunaan teknologi wireless. Teknologi wireless ini tidak hanya cocok untuk digunakan pada kantor ataupun pengguna bisnis. Pengguna rumahan juga bisa menggunakan teknologi ini untuk mempermudah konektivitas, teknologi wireless memang relatif lebih rentan terhadap masalah keamanan. Sesuai namanya, teknologi wireless menggunakan gelombang radio sebagai sarana transmisi data. Proses pengamanan akan menjadi lebih sulit karen tidak dapat melihat gelombang radio yang digunakan untuk transmisi data.

Jaringan Wi-Fi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini perkembangan teknologi Wi-Fi sangat signifikan sejalan dengan kebutuhan system informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP(internet service provider), warnet, kampus-kampus maupun perkantoran sudah mulai memanfaatkan Wi-Fi pada jaringan masing-masing, tetapi sangat sedikit yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut. Hal ini membuat para hacker menjadi tertarik untuk mencoba kemampuannya untuk melakukan berbagai aktivitas yang biasanya illegal menggunakan Wi-Fi. Masalah ini akan dibahas berbagai jenis aktivitas dan metode yang dilakukan para hacker wireless ataupun para pemula dalam melakukan wardriving. Wardriving adalah kegiatan atau aktivitas untuk mendapatkan informasi tentang suatu jaringan Wi-Fi dan mendapatkan akses terhadap jaringan wireless


(39)

tersebut. Umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa keingintahuan, coba-coba, research, tugas praktikum, kejahatan dan lain-lain.

3.1.1 Kelemahan Wireless

Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Kita sering menemukan wireless yang dipasang pada jaringan masih menggunakan konfigurasi default bawaan vendor seperti SSID, IP Address, Remote Manajemen, DHCP Enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut. WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK dan LEAP yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode dictionary attack secara offline.

Beberapa celah keamanan dalam jaringan wireless adalah sebagai berikut :

1. Rouge Access Point, mewakili access point tidak sah (unauthorized) dan dapat mencakup internal atau eksternal dari jaringan.

2. Accidental Association, pengguna secara tidak sengaja konek ke AP lain yang overlap dengan AP aslinya. Dapat mengakibatkan kebocoran data.

3. Malicious Association, hacker sengaja membuat AP palsu untuk menjebak pengguna agar tertipu, terkoneksi ke AP palsu sehingga hacker dapat mencuri password, informasi penting lain, pasang Trojan, virus dan sebagainya.

4. MAC Spoofing, hacker dengan mudah memalsukan MAC address.

5. Man in The Middle, karena transmisi radio menggunakan media udara terbuka, teoritis semua orang dapat mendengar komunikasi / data flow / traffic yang terjadi.


(40)

6. Denial of Services, hacker mengirimkan packet data sampah untuk memenuhi channel sehingga pengguna tidak dapat mengakses jaringan dan melumpuhkan seluruh jaringan.

3.1.2 Metode Pengamanan Wireless

Ada beberapa metode untuk pengamanan jaringan wireless, antara lain :

1. Menyembunyikan SSID

Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembunyikan secara sempurna.

Pada saat-saat tertentu atau khususnya saat client akan terhubung (associate) atau ketika akan memutuskan diri (deauthentication) dari sebuah jaringan wireless, maka client tetap akan mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya, dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan SSID yang dihidden antara lain, kismet (kisMAC), ssid_jack (airjack), aircrack, void11 dan masih banyak lagi.

2. Keamanan wireless hanya dengan kunci WEP

WEP merupakan standart keamanan dan enkripsi pertama yang digunakan pada wireless, WEP memiliki berbagai kelemahan antara lain :

• Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan. • WEP menggunakan kunci yang bersifat statis.

• Masalah Initialization Vector (IV) WEP.


(41)

3. Keamanan Wireless hanya dengan kunci WPAPSK atau WPA2-PSK

WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA-Personal (WPA-PSK), dan WPA-RADIUS. Saat ini yang sudah dapat di crack adalah WPAPSK, yakni dengan metoda brute force attack secara offline. Brute force dengan menggunakan mencoba-coba banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase yang digunakan wireless tersebut memang terdapat pada kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang (satu kalimat).

4. MAC Filtering

Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah di spoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools seperti network utilities, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address. Kita masih sering menemukan Wi-Fi di perkantoran dan bahkan ISP (yang biasanya digunakan oleh warnet-warnet) yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi wardriving seperti kismet/ kisMAC atau aircrack tools, dapat di peroleh informasi MAC address tiap client yang sedang terhubung ke sebuah access Point. Setelah mendapatkan informasi tersebut, kita dapat terhubung ke access point dengan mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC address tidak mengakibatkan konflik, hanya membutuhkan IP address yang berbeda dengan client yang tadi.

5. Captive Portal

infrastruktur captive portal awalnya didesign untuk keperluan komunitas yang memungkinkan semua orang dapat terhubung (open network). Captive portal sebenarnya merupakan mesin router atau gateway yang memproteksi atau tidak


(42)

mengizinkan adanya trafik hingga user melakukan registrasi/ otentikasi. Berikut cara kerja captive portal :

• User dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP address (DHCP)

• Block semua trafik kecuali yang menuju captive portal (registrasi/otentikasi berbasis web) yang terletak pada jaringan kabel

• Redirect atau belokkan semua trafik web ke captive portal

• Setelah user melakukan registrasi atau login, izinkan akses ke jaringan (internet) beberapa hal yang perlu diperhatikan, bahwa captive portal hanya melakukan tracking koneksi client berdasarkan IP dan MAC address setelah melakukan otentikasi. Hal ini membuat captive portal masih dimungkinkan digunakan tanpa otentikasi karena IP dan MAC address dapat dispoofing. Serangan dengan melakukan spoofing IP dan MAC. Spoofing MAC address seperti yang sudah dijelaskan pada bagian 4 diatas. Sedang untuk spoofing IP, diperlukan usaha yang lebih yakni dengan memanfaatkan ARP cache poisoning, kita dapat melakukan redirect trafik dari client yang sudah terhubung sebelumnya. Tidak jarang captive portal yang dibangun pada suatu hotspot memiliki kelemahan pada konfigurasi atau design jaringannya. Misalnya, otentikasi masih menggunakan plain text (http), manajemen jaringan dapat diakses melalui wireless (berada pada satu network), dan masih banyak lagi.

6. Keamanan Wireless menggunakan Wireless

Intrusion Prevention System (WIPS) Definisi WIPS difokuskan pada mengidentifikasi kemungkinan insiden, membuat catatan (logging) informasi insiden, berusaha menghentikan insiden, dan melaporkannya kembali untuk security administrator. Sebuah wireless intrusion prevention system terdiri atas :

Wireless sensors, digunakan untuk memantau dan menganalisis wireless activity.

• Management server, menerima informasi dari sensor dan melakukan analisa. • Database server, digunakan untuk menyimpan informasi activity yang


(43)

• Console, merupakan antarmuka (interface) bagi user dan administrator. Dengan komponen tersebut, sebuah wireless intrusion prevention system dapat memberikan perlindungan yang lebih terhadap kelemahan, ancaman keamanan, maupun pengamanan yang telah dilakukan pada jaringan wireless yang bekerja secara realtime untuk mendeteksi, mencegah bahkan meng-eliminate ancaman keamanan yang terjadi baik dari dalam maupun dari luar jaringan.

3.2 Perancangan Hotspot Mikrotik

Masukan cd mikrotik ke cdrom, setelah itu lakukan booting melalui cdrom,

Gambar 3.1 Peroses Installasi

Setelah proses booting selesai, muncul pilihan paket-paket yang mau di install, pilihlah paket sesuai kebutuhan.


(44)

Gambar 3.2 Installasi Pilihan Paket Mikrotik

Setelah memilih paket yg akan di install, tekan tombol “ i ” pada keyboard. Setelah itu tekan tombol “y”. Lalu tekan tombol “y” lagi untuk melanjutkan installasi. Catatan: karena mikrotikOS akan membuat partisi secara otomatis, maka data dalam hardisk semuanya akan hilang.


(45)

Gambar 3.4 Proses Instalasi Selesai

Proses installasi selesai. Tekan enter untuk reboot komputer.

Gambar 3.5 Proses Reboot Instalasi

Gambar 3.6 Tampilan Login Mikrotik

Jika proses installasi berhasil, maka akan muncul tampilan login mikrotik. Untuk login masukan username admin dan passwordnya di biarkan kosong.


(46)

3.3 Konfigurasi Network

Mengganti nama interface sesuai keadaan, ini dilakukan untuk mempermudah konfigurasi dan management.

Gambar 3.7 Interface Ethernet

Seting IP address pada setiap interface. Setelah itu seting default gateway.

Gambar 3.8 Setingan Default Gateway

Gambar 3.9 Ip Route dan Gateway

Setting primary dan secondary DNS


(47)

3.3.1 Konfigurasi Via Winbox di Komputer Client

Download winbox.exe dari 192.168.1.1 adalah IP Interface Hotspot.

Setelah di download, jalankan winbox tersebut. Sekarang kita coba koneksi ke komputer server, masukan ip server pada connect to lalu masukan username pada login. Setelah itu tekan tombol connect.

Gambar 3.11 Gambar WinBox

Jika login berhasil, maka muncul tampilan berikut


(48)

3.3.2 Konfigurasi Server Radius

Masuk ke winbox pada komputer client

Pada winbox klik menu radius, lalu muncul kotak dialog konfigurasi radius. Klik tombol + yang berwarna merah untuk masuk ke tahapan pembuatan server radius.

Gambar 3.13 Radius Mikrotik

Setelah itu muncul kotak dialog new radius server. Karena kita akan membuat server hotspot, beritanda pada hotspot. Lalu pada address isikan 127.0.0.1, setelah itu pada secret isikan password server radius yang di ingin kan. Klik “ok” untuk membuat server tersebut.


(49)

Gambar 3.14 Radius Server Mikrotik

Gambar 3.15 Awal Pembuatan Hotspot

Kemudian tentukan ip lokal hotspot yang akan ada gunakan, misal 192.168.1.2 dan

Tentukan IP DHCP ke client yang akan anda gunakan, dalam contoh ini adalah


(50)

Gambar 3.16 Hotspot Setup Address For Interface

Gambar 3.17 Hotspot Setup Addresses

Untuk SMTP server sebaiknya anda kosongin saja, kemudian DNS server anda isikan

sesuaikan dengan provider anda, dalam contoh ini adalah DNS 1=74.82.42.42 DNS 2=74.82.42.42


(51)

Gambar 3.19 Hotspot Setup DNS Configuration

DNS lokal hotspot anda next kemudian pada Hotspotuser anda dalam contoh berikut

di isi admin password admin123

Gambar 3.20 Hotspot Setup

Hotspot server profile digunakan untuk mensetting server yang akan sering digunakan untuk semua user seperti metode autentikasi dan limitasi data rate. Ada 6 jenis

autentikasi Hotspot mikrotik yang berbeda dalam profile setting, jenis autentikas

tersebut adalah : HTTP PAP, HTTP CHAP, HTTPS, HTTP cookie, MAC address,


(52)

Gambar 3.21 New Hotspot Server

Gambar 3.22 Setting Hotspot Server Profile

Metode autentikasi yang akan digunakan, biasanya cukup menggunakan metode HTTP CHAP


(53)

Gambar 3.23 New Hotspot Login Profile

Hotspot userprofile digunakan untuk menyimpan data user yang akan dibuatkan rule profile. Dimana didalamnya bisa dilakukan setting firewall filter chain untuk traffic yang keluar/masuk, juga bisa untuk mensetting limitasi data rate dan selain itu dapat juga dilakukan paket marking untuk setiap user yang masuk kedalam profi.


(54)

Hotspot user yaitu nama-nama user yang akan di autentikasi pada sistem hotspot.

Beberapa hal yang dapat dilakukan dalam konfigurasi hotspot user yaitu : username

dan password, membatasi user berdasarkan waktu dan paket data yang akan digunakan, hanya ip address tertentu dari ip address DHCP yang ditawarkan atau

hanya mengizinkan user untuk koneksi ke sistem hotspot dari MAC Address tertentu

saja.

Gambar 3.25 New Hotspot User

IP bindings digunakan untuk mengizinkan IP tertentu untuk membypass autentikasi

hotspot, ini sangat berguna sekali ketika kita ingin menjalankan layanan server, atau

ip telephony dibawah system hotspot. Misal, PC atau notebook anda untuk dapat

membypass hotspot system, dengan demikian anda dapat melakukan browsing tanpa


(55)

Gambar 3.26 Hotspot IP Binding

3.4 Perancangan Captive portal M0n0wall

3.4.1 Konfigurasi Firewall pada M0n0wal

Berikut adalah langkah-langkah instalasi mikrotik melalui CD : 1. Setup BIOS agar dapat booting melalui CD

2. Pilih CDROM pada bagian 1st Boot Device, setelah itu tekan tombol ESCAPE lalu tekan F10 dan pilih ‘yes’.

3. Masukkan CD instalasi Mikrotik setelah loading maka akan muncul jendela awal instalasi berikut potongan tampilan awal M0n0wall saat booting seperti pada gambar dibawah:


(56)

Gambar 3.28 Menu Console M0n0wall

Setelah booting Selesai kemudian akan muncul menu console Setup seperti pada gambar dibawah ini:

Menu console setup digunakan untuk konfigurasi dasar sistem, dimana terdapat lima menu yang masing-masing mempunyai fungsi seperti berikut:

• Interface: assign network ports, menu ini digunakan untuk mendefinisikan ethernet card (NIC) yang digunakan.

Setup LAN ip address, digunakan untuk menseting IP address ethernet card yang terhubung ke jaringan local (LAN).

• Reset webGUI password, ini digunakan untuk mereset password webGUI user admin ke password default yaitu mono, menu ini berguna jika kita lupa password user admin.

Reset to factory defaults, untuk mengembalikan ke konfigurasi awal seperti ketika baru menginstall.

Reboot system, untuk merestart system.

Ping host, untuk melakukanhost/komputer tertentu dan juga bisa di gunakan untuk mengtes koneksi ke host lain.

3.4.2 Konfigurasi Network Interface M0n0wall

M0n0wall secara default mendefinisikan network interface(NIC) dengan nama sis0, sis1. Jika terdapat lebih dari satu interface maka M0n0wall akan mendefinisikan


(57)

sis0(sis nol) untuk interface LAN dan sis1 untuk interface WAN (jaringan luar/internet) yang ditampilkan pada bagian Port Configuration, tepatnya diatas menu

Gambar 3.29 Port Configurasi

Console Setup pada saat pertama kali loading seperti pada gambar dibawah ini: Berikut langkah-langkah untuk konfigurasi network interface untuk LAN da Pada bagian "enter a number:" masukan angka satu (Interface: assign network port) dan tekan enter, seperti pada gambar berikut:


(58)

Script Login M0n0wall Php.

<HTML>

<HEAD><TITLE>Redirecting...</TITLE></HEAD> <BODY>

<SPAN STYLE="font-family: Tahoma, Verdana, Arial, Helvetica, sans-serif; font-size: 11px;">

<B>Redirecting to <A

</B>

</SPAN>

<SCRIPT LANGUAGE="JavaScript"> <!--

LogoutWin = window.open('', 'Logout',

'toolbar=0,scrollbars=0,location=0,statusbar=0,menubar=0, resizable=0,width=256,height=64');

if (LogoutWin) {

LogoutWin.document.write('<HTML>'); LogoutWin.document.write('<HEAD><TITLE>Logout</TITLE></HE AD>') ; LogoutWin.document.write('<BODY BGCOLOR="#435370">'); LogoutWin.document.write('<DIV ALIGN="center"

STYLE="color: #ffffff; font-family: Tahoma, Verdana, Arial, Helvetica, sans-serif; font-size: 11px;">') ; LogoutWin.document.write('<B>Click the button below to disconnect</B><P>'); LogoutWin.document.write('<FORM METHOD="POST" ACTION="">'); LogoutWin.document.write('<INPUT NAME="logout_id" TYPE="hidden" VALUE="1362cca963292217">'); LogoutWin.document.write('<INPUT NAME="logout_popup" TYPE="submit" VALUE="Logout">');


(59)

LogoutWin.document.write('</FORM>'); LogoutWin.document.write('</DIV></BODY>'); LogoutWin.document.write('</HTML>'); LogoutWin.document.close(); } --> </SCRIPT> </BODY> </HTML> Logout M0n0wall: <html><head><title>Logout</title></head> <script language="JavaScript">

var needToConfirm = true; function confirmExit(){ myform.submit();

}

</script>

<body bgcolor="#435370"><div align="center" style="color: #ffffff; font-family: Tahoma, Verdana, Arial, Helvetica, sans-serif; font-size: 11px;"><b>Click the button below to disconnect</b><p></p><form name="myform" form

name="logout_id" type="hidden"

value="cee42bef22196ad1"></div></body></html>

<div align="center"><input type="Submit" value="Logout" onclick="needToConfirm = false;" ><body onbeforeunload = confirmExit()>

</form>

</DIV></BODY> </HTML>


(60)

1. Index.html - halaman login awal

2. Error.html - kesalahan halaman untuk pengguna ketika login gagal karena alasan apapun (dengan pesan respon yang Anda tetapkan)

3. Announcement.html - Ini adalah file html sederhana yang dibingkai ke index.html, Anda dapat mengubah file ini untuk pengumuman atau pesan kepada user sebelum mereka login. Hal ini berguna karena anda dapat mengubah file ini dengan cepat tanpa harus restart semua otentikasi pengguna anda di Captive Portal.

4. Background.png - latar belakang untuk seluruh halaman, sederhana diri mengulangi pola batu

5. Login_form_background.png - nice sedikit mengulangi latar belakang kotak untuk membingkai layar login Anda terhadap

6. Logo.png - logo yang duduk di sudut kiri atas dari halaman login. Perubahan ini untuk apa pun yang anda suka, itu terutama placeholder sekarang.

Screen-shot di bawah ini menunjukkan di mana semua file-file perlu ditempatkan di Captive Portal bekerja.

Gambat 3.31 File Manager M0n0wall


(61)

(62)

(63)

(64)

(65)

(66)

(67)

BAB 4

IMPLEMENTASI DAN PERBANDINGAN

4.1 Spesifikasi Sistem

Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan wireless

4.1.1 Spesifikasi Perangkat Keras

Berikut ini adalah perangkat keras atau hardware yang digunakan dalam Implementasi dan Perbandingan Jaringan Wi-fi.

1. PC Server .

2. Wireless Access Point 802.11g. TP-LINK Mr 3420 3. PC Client

4.1.2 Spesifikasi Perangkat Lunak

Untuk mengimplementasi dan perbandingan jaringan berbasis mikrotik, diperlukan perangkat lunak sebagai berikut :

1. Mikrotik versi 2.9.27 sebagai router OS. 2. Winbox sebagai software konfigurasi Mikrotik.


(68)

4.1.3 Penerapan Sistem

Dalam penerapan sistem, mikrotik membutuhkan sebuah komputer yang akan digunakan sebagai server yang bertugas untuk mengatur dan memanejemen jaringan. Jalannya sistem ini adalah sebagai berikut :

Gambar 4.1 Rancangan Topologi

1. Admin menjalankan mikrotik

2. Admin menjalankan aplikasi Winbox.

3. Apabila Admin ingin menjalankan aplikasi ini, Admin harus login terlebih dahulu.

4. Setelah masuk ke dalam layar menu, maka Admin dapat mengatur jaringan, contohnya membagi bandwidth perclient mengatur security jaringan, dan lain Topologi ini telah dirancang dengan jaringan kabel dan wireless mikrotik. Pada sistem ini jaringan menggunakan PC Server untuk berhubungan dengan internet, namun disistem yang baru ini menggunakan PC Server mikrotik yang sudah terinstalasi


(69)

dengan OS mikrotik. Diharapkan dengan topologi yang baru ini dapat meningkatkan kinerja jaringan komputer.

Gambar 4.2 Topologi Mikrotik

4.2 Rancangan Implementasi

4.2.1 Implementasi Perangkat Keras

Perangkat keras yang dibutuhkan yaitu router board, Wireless Access Point, Switch, PC Client, dan notebook. PC Server mikrotik merupakan device yang digunakan untuk merouting jaringan dengan sistem operasi mikrotik. Tahap pertama yaitu menginstalasi PC Server mikrotik sebagai OS mikrotik, kemudian menghubungkan access point dan switch utama langsung berhubungan dengan router mikrotik. Jadi, koneksi internet yang ada, dihubungkan dan diatur dalam router mikrotik, sedangkan untuk manajemen jaringan diatur dalam aplikasi winbox yang dijalankan pada PC client.

4.2.2 Implementasi Perangkat Lunak

Dengan menggunakkan router board, maka mikrotik sudah terinstalasi di dalam router board tersebut. Selanjutnya instalasi winbox dengan menggunakkan web browser dan memasukkan address http://192.168.1.1/ (IP local dari mikrotik).


(70)

4.2.2.1 Identitas ethernet.

Untuk merubah nama ethernet yang terpasang pada mesin mikrotik, ketikkan : [admin@proxy]>/interface

[admin@proxy]interface>ethernet set ether1 name=public

Untuk melihat hasil konfigurasi ketikan : [admin@proxy]interface>pr

Flags: X - disabled, D - dynamic, R - running # NAME TYPE RX-RATE TX-RATE MTU 0 R public ether 0 0 1500

Kemudian lakukan yang sama pada ethernet yang kedua : [admin@proxy]>/interface

[admin@proxy]interface>

ethernet set ether2 name=lan Untuk melihat hasil konfigurasinya ketikan : [admin@proxy]interface>pr

Flags: X - disabled, D - dynamic, R - running # NAME TYPE RX-RATE TX-RATE MTU

0 R public ether 0 0 1500 1 R lan ether 0 0 1500

4.2.2.2 IP address.

Untuk melakukan setting IP address pada masing -masing ethernet, dengan perintah sebagai berikut :

[admin@proxy]>/ip address [admin@proxy]ip address>

add interface=public address=10.0.1.200/24 [admin@proxy]ip address>pr

Flags: X - disabled, I - invalid, D - dynamic # ADDRESS NETWORK BROADCAST INTERFACE


(71)

0 10.0.1.200/24 10.0.1.0 10.0.1.255 public

Kemudian konfigurasikan IP address beserta netmask, untuk ethernet yang ke-2 yaitu ethernet lan, caranya sama dengan diatas yaitu :

[admin@proxy]>/ip address [admin@proxy]ip address>

add interface=lan address=192.168.0.1/24

Sehingga untuk mengetahui hasil konfigurasi kedua ethernet tersebut, ketikkan: [admin@proxy]ip address>pr

Flags: X - disabled, I - invalid, D - dynamic # ADDRESS NETWORK BROADCAST NTERFACE

0 10.0.1.200/24 10.0.1.0 10.0.1.255 public 1 192.168.0.1/24 192.168.0.0 192.168.0.255 lan

4.2.2.3 IP Gateway

Untuk mengkonfigurasi gateway pada router internet ini, ketikan : [admin@proxy]>/ip route

[admin@proxy]ip route>add gateway=10.0.1.1 Untuk melihat hasil konfigurasi ketikan :

[admin@Proxy] ip route>pr

Flags: X - disabled, A - active, D - dynamic,

C - connect, S - static, r - rip, b - bgp, o - ospf # DST-ADDRESS PREF-SRC G GATEWAY DISTANCE INTERFACE 0 ADC 192.168.0.0/24 192.168.0.1 lan

1 ADC 10.0.1.0/24 10.0.1.200 public 2 A S 0.0.0.0/0 r 10.0.1.1 public

4.2.2.4 DNS (Domain Name Server)

Dalam mengisikan IP DNS, sesuaikan dengan rekomendasi dari ISP anda. misalkan : DNS1 : 202.134.1.10


(72)

DNS2 : 202.134.0.155

Maka untuk konfigurasinya, ketikan : [admin@proxy]>/ip dns [admin@proxy]ip dns>

set primary-dns=202.134.1.10 [admin@proxy]ip dns>

set secondary-dns=202.134.0.155 Untuk melihat hasil konfigurasinya, ketikan : [admin@Proxy] ip dns>pr

primary-dns: 202.134.1.10 secondary-dns: 202.134.0.155 allow-remote-requests: no cache-size: 2048KiB cache-max-ttl: 1w cache-used: 65KiB

Agar semua komputer client dalam LAN bisa lebih cepat dalam melakukan browsing internet, maka Mikrotik router perlu diset agar bisa melakukan configurasi DNS. Sehingga setiap kali komputer client browsing tidak perlu mengambil informasi dari server ISP, namun langsung mengambil informasi yang ada dalam server DNS Mikrotik router anda. Adapun yang perlu di set untuk kebutuhan ini adalah sebagai berikut:

admin@Proxy] ip dns>

set allow-remote-request=yes

4.2.2.5 IP Firewall Nat

Agar komputer client bisa akses internet, maka IP address ethernet lan harus ditranslate ke Ip ethernet public dengan perintah:

[admin@proxy]>/ip firewall nat [admin@proxy]ip firewall nat>

add chain=srcnat out-interface=public


(73)

Untuk melihat hasil konfigurasi tersebut, ketikan : [admin@proxy]ip firewall nat>pr

Flags: X - disabled, I - invalid, D - dynamic 0 chain=srcnat out-interface=public srcaddress= 192.168.0.0/24 action=masquerade

4.2.2.6 IP Web-Proxy

Agar mesin Mikrotik routerOS menjadi proxy server , maka buatkan konfigurasi berikut :

[admin@proxy]>/ip web-proxy

[admin@proxy]ip web-proxy> set enabled=yes –>> to make ip web proxy enable

[admin@proxy]ip web-proxy> set src-address=0.0.0.0 –>> to make source address to access web proxy will allow

[admin@proxy]ip web-proxy> set port=8080 –>> to make port for web proxy

[admin@proxy]ip web-proxy> set hostname=”proxy.lab.ac.id” –>> setting for visble hostname web proxy

[admin@proxy]ip web-proxy> set transparent-proxy=yes –>> make transparant proxy enable

[admin@proxy]ip web-proxy> set parent-proxy=0.0.0.0:0 –>> if we used parent proxy x

[admin@proxy]ip web-proxy> set

cachadministrator=”webmaster” –>> make set administrator’s e-mail displayed on proxy error page

[admin@proxy]ip web-proxy> set max-object-size=4096KiB – >> maximal object can cacth with the proxy server

[admin@proxy]ip web-proxy> set cache-drive=system –>> where drive position that cache wil be saved

[admin@proxy]ip web-proxy> set max-cache-size=unlimited – >> maximal harddrive we used for cache


(74)

set max-ram-cache-size=unlimited –>> maximal ram we used for cache.

[admin@proxy]ip web-proxy> set reserved-for-cache=4733952KiB

[admin@proxy]ip web-proxy> set reserved-for-ram-cache=2048KiB

[admin@proxy]ip web-proxy> set status=running

Untuk melihat hasil konfigurasi proxy server diatas ketikan :

[admin@proxy]ip web-proxy>pr

4.2.2.7 Proxy Transparant

Setelah melakukan konfigurasi diatas, kemudian kita harus mentransparankan IP (Internet Protocol) local (lan) agar IP address dibawahnya di redirect melalui mesin proxy. Perintah untuk mentransparankan proxy tersebut adalah sebagai berikut : [admin@proxy]>/ip firewall nat [admin@proxy]ip firewall nat> add chain=dstnat in-interface=lan protocol=tcp dst - port=80 src-address-list=iplan dst-addresslist=

192.168.0.0/24 action=redirect to -ports=8080 –>> setting can redirect port 80 to 8080 for proxy server

[admin@proxy]ip firewall nat> add chain=dstnat in-interface=lan protocol=tcp dst - port=3128 src-address-list=iplan dst-addresslist= 192.168.0.0/24

action=redirect to-ports=8080 –>> setting

can redirect port 3128 to 8080 for proxy server [admin@proxy]ip firewall nat>

add chain=dstnat ininterface=lan protocol=tcp dst -port=8080 src-address-list=iplan dst-addresslist=

192.168.0.0/24 action=redirect to -ports=8080 –>> setting can redirect port 8080 to 8080 for proxy server


(75)

add chain=dstnat protocol=tcp dst -port=80 action=accept –>> setting can redirect port 80 to 8080 for proxy server [admin@proxy]ip firewall nat>

add chain=dstnat protocol=tcp dst-port=3128 action=accept –>> setting can redirect port 3128 to 8080 for proxy server

[admin@proxy]ip firewall nat>

[admin@proxy]ip firewall nat> add chain=dstnat protocol=tcp dst -port=8080 action=accept –>> setting can redirect port 8080 to 8080 for proxy server

Setelah konfigurasi diatas, maka mesin anda sudah menjadi mesin Proxy Transparant. Untuk melihat hasil konfigurasi dengan perintah :

[admin@proxy]ip firewall nat>pr

4.3 Konfigurasi Hotspot Mikrotik

Autentifikasi Hotspot Mikrotik

Setting Hotspot pada Mikrotik RouterOS sangat mudah dikonfigurasi. Sistem autentikasi Hotspot biasa digunakan ketika kita akan menyediakan akses internet pada areal publik, seperti : Hotel, café, Kampus, airport, taman, mall dll. Teknologi akses internet ini biasanya menggunakan jaringan wireless atau wired. Biasanya menyediakan akses internet gratis dengan menggunakan Hotspot atau bisa juga menggunakan voucher untuk autentikasinya. Ketika membuka halaman web maka router akan mengecek apakah user sudah di autentikasi atau belum. Jika belum melakukan autentikasi, maka user akan di arahkan pada Hotspot login page yang mengharuskan mengisi username dan password. Jika informasi login yang dimasukkan sudah benar, maka router akan memasukkan user tersebut kedalam sistem Hotspot dan client sudah bisa mengakses halaman web. Selain itu akan muncul popup windows berisi status ip address, byte rate dan time live. Penggunaan akses internet Hotspot dapat dihitung berdasarkan waktu (time-based) dan data yang di download/upload (volume-based). Selain itu dapat juga dilakukan melimit bandwidth


(76)

berdasarkan data rate, total data upload/download atau bisa juga di limit berdasarkan lama pemakaian. Cara mudah setting Hotspot pada mikrotik adalah ada 2 (dua) pilihan selain menggunakan teks mode kita juga bisa menggunakan setting wizard dengan menggunakan Winbox Router OS, Langkah-langkat berikut merupakan konfigurasi dasar Hotspot Mikrotik sebagai Gateway Server . Pertama install Mikrotik Router OS pada PC atau pasang DOM atau kalau menggunakan Rouer Board langsung aja login = ‘admin’ sedangkan untuk password anda kosongin untuk defaultnya.

Masuk ke IP, Hotspot , Setup

Gambar 4.3 Awal Pembuatan Hotspot

Kemudian tentukan IP lokal hotspot yang akan ada gunakan, misal 192.168.1.1 dan Tentukan IP DHCP ke client yang akan anda gunakan, dalam contoh ini adalah 192.168.1.24-192.168.1.255


(77)

Gambar 4.4 Hotspot Setup

Gambar 4.5 Hotspot Setup Address

Untuk SMTP Server sebaiknya anda kosongin saja, Kemudian DNS server anda isikan sesuaikan dengan provider anda, dalam contoh ini adalah DNS1=202.47.78.1 DNS2=202.47.78.9


(78)

Gambar 4.7 Hotspot Setup DNS Server

DNS lokal Hotspot anda NEXT saja kemudian pada Hotspot user anda dalam contoh berikut diisi admin password admin123

Gambar 4.8 Hotspot Setup User dan Password

Hotspot Server Profile digunakan untuk mensetting server yang akan sering digunakan untuk semua user seperti metode autentikasi dan Limitasi data rate. Ada 6 jenis autentikasi Hotspot Mikrotik yang berbeda dalam profile setting, jenis autentikas tersebut adalah : HTTP PAP, HTTP CHAP, HTTPS, HTTP cookie, MAC address


(79)

Gambar 4.9 Hotspot Setup Server

Gambar 4.10 Hotspot Server Profile


(80)

Gambar 4.11 Hotspot Server Profile Login

Data rate limitation digunakan sebagai default setting untuk user yang belum di setting bandwidth limit pemakaiannya. Dimana RX adalah Client upload dan TX adalah Client download. Misal setting default data rate di 64k/128k (upload/download)

Gambar 4.12 Hotspot Server Profile General

Hotspot user profile digunakan untuk menyimpan data user yang akan dibuatkan rule profile. Dimana didalamnya bisa dilakukan setting firewall filter chain untuk traffic


(81)

yang keluar/masuk, juga bisa untuk setting limitasi data rate dan selain itu dapat juga dilakukan paket marking untuk setiap user yang masuk kedalam profile tersebut secara otomatis.

Gambar 4.13 Hotspot Server Profile General

Hotspot user yaitu nama-nama user yang akan diautentikasi pada sistem Hotspot . Beberapa hal yang dapat dilakukan dalam konfigurasi Hotspot user yaitu : username dan password, Membatasi user berdasarkan waktu dan paket data yang akan digunakan, hanya IP address tertentu dari IP address DHCP yang ditawarkan atau hanya mengizinkan user untuk koneksi ke sistem Hotspot dari MAC Address tertentu saja.


(82)

Gambar 4.14 Hotspot User Login

IP Bindings digunakan untuk mengizinkan IP tertentu untuk membypass autentikasi hotspot, ini sangat berguna sekali ketika kita ingin menjalankan layanan server atau Hotspot. Misal, PC atau Notebook anda untuk dapat membypass Hotspot system, dengan demikian anda dapat melakukan browsing tanpa autentikasi


(83)

4.3.1.Menu Tampilan Awal Hotspot Menggunkan Mikrotik


(84)

4.3.2 Menu Tampilan Login Hotspot Mikrotik


(85)

4.3.3 Menu Tampilan Login Mikrotik Sukses


(86)

4.3.4 Menu Tampilan Logout Hotspot Mikrotik


(1)

Gambar 4.30 Menu Tampilan Logout Captive Portal


(2)

Perbandingan Hotspot Menggunakan Mikrotik Setelah melakukan pengembangan jaringan baru pada PC Server maka didapatkan hasil kinerja jaringan yang jauh lebih baik dibandingkan jaringan sebelumnya Mikrotik PC Router sebagai bandwidthmanagement, menggunakan Radius Manager sebagai mode frekuensi yang digunakan pada PC Server dan mengganti provider internet yang lama menjadi provider internet Quantum, maka didapatkan kinerja jaringan yang jauh lebih baik.

4.5.1 Radius Manager

Tampilan aplikasi sudah cukup baik karena userfriendly dan sederhana. Aplikasi tergolong mudah dipakai karena menggunakan tampilan yang sederhana. Fitur atau menu pada aplikasi cukup mudah dipakai karena menggunakan kata- kata yang mudah dimengerti dan diletakkan ditempat yang strategis, sehingga dapat digunakan sewaktu-waktu. Aplikasi berguna untuk memberikan solusi dalam sistem.

4.5.2 Autentikasi

Ketika kita mencoba membuka sebuah web page maka router yang sudah memiliki hotspot sistem, akan mengecek apakah user sudah di autentikasi pada sistem hotspot tersebut. Jika belum melakukan autentikasi, maka user akan di arahkan pada hotspot login page yang harus di isikan berupa username dan password. Jika informasi login yang dimasukkan sudah benar, maka router akan memasukkan user tersebut kedalam hotspot sitem dan klien sudah bisa mengakses halaman web. Selain itu akan muncul popup windows berisi status ip address, byte rate dan time live. Dari urutan proses diatas, maka user sudah bisa mengakses halaman internet melalui Hotspotgateway.

Selanjutnya keunggulan dari Hotspot itu sendiri, Hotspot sistem digunakan untuk autentikasi user, penggunaan akses internet dapat dihitung berdasarkan waktu dan data yang diunduh/diunggah. Selain itu dapat juga dilakukan limitasi bandwidth berdasarkan data rate, total data upload/download atau bisa juga di limit


(3)

berdasarkan lama pemakaian. Di samping itu hotspot juga meruapakan salah satu sistem yang mendukung sistem Radius.

4.6 Perbandingan Captive Portal Menggunakan M0n0wall

4.6.1 Captive Portal

Infrastruktur Captive Portal awalnya didesign untuk keperluan komunitas yang memungkinkan semua orang dapat terhubung (open network). Captive Portal sebenarnya merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik hingga user melakukan registrasi/otentikasi. Berikut cara kerja Captive Portal :

user dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP address (DHCP)

block semua trafik kecuali yang menuju ke Captive Portal (Registrasi/Otentikasi berbasis web) yang terletak pada jaringan kabel.

• redirect atau belokkan semua trafik web ke captive portal

• setelah user melakukan registrasi atau login, izinkan akses ke jaringan (internet)

Beberapa hal yang perlu diperhatikan, bahwa Captive Portal hanya melakukan tracking koneksi client berdasarkan IP dan MAC address setelah melakukan otentikasi.


(4)

BAB 5

KESIMPULAN SARAN

KESIMPULAN

Setelah melalui tahapan-tahapan dalam perancangan dan tahapan implementasi membangun system Hotspot dan Captive Portal yang ada pada jaringan wireless. Telah terlaksana sesuai dengan rencan, maka mendapatan kesimpulan sebagai berikut :

1. Mikrotik unggul di bandingkan m0n0wall dalam hal pembuatan captive portal di karenakan mikrotik memiliki fitur-fitur yang lebih banyak di bandingkan m0n0wall.

2. Dalam autentikasi yang berupa web browser (web login), mikrotik dapat di tambahkan sebuah program yaitu PHP, sedangkan di m0n0wall autentikasinya tidak dapat di tambahkan program.

3. Dari segi pengoperasiannya Mikrotik tergolong friendly dengan software winbox yang dimilikinya

SARAN

Agar pengelolaan sistem Hotspot dan manajemen Bandwidth dapat terimplementasikan lebih baik, maka perlu saran-saran yang dapat menunjang perancangan sistem Hotspot dan Captive Portal ini, yaitu :

1. konfigurasi yang telah dilakukan dapat didokumentasikan atau di backup sehinggan apabila terjadi kerusakan dapat membangun kembali.

2. Untuk mendapatkan hasil yang lebih baik diharap menggunakan komputer dengan spesikasi lebih baik.


(5)

DAFTAR PUSTAKA

[1]. Azis, Catur. 2008. Panduan Lengkap Menguasai Router Masa Depan Menggunakan Mikrotik Routers. Yogyakarta: Andi.

[2]. Arius, Dony. 2007. Keamanan Multiemedia. Yogyakarta : Andi Offiset.

[3]. Alan Neibauer, 2001, “Small Business Solutions for Networking”, Jakarta: PT.Gramedia

[4]. Buechler, Chris. 2008, M0n0wall Handbook : M0n0wall Documentation Project

[5]. Budi Sutedjo Dharma Oetomo, 2008,”Konsep dan Perancangan Jaringan Komputer”, Yogyakarta: Andi

[6]. Gin-gin Yugianto dan Oscar Rachman, 2009, ”Router teknologi, Konsep, Konfigurasi dan Troubleshooting” Bandung: Informatika

[7]. Hardana dan Irvantino, I. 2011. Konfigurasi Wireless Routerboard Mikrotik, Yogyakarta: Andi.

[8]. Herlambang, M. L dan Azis, C. L. 2008. Panduan Lengkap Menguasai Router Masa Depan Menggunakan MikroTik RouterOSTM. Yogyakarta: Andi.

[9]. Herlambang, M. Linto. 2009. Panduan Lengkap Membangun Sharing Koneksi Internet di Windows, Mikrotik, Linux, Dan OpenBSD. Yogyakarta: Andi.

[10]. Kasper, Manuel. 2008. Monowall Handbook. Monowall Documentation Project.

[11]. Kustanto dan Saputro, D. T. 2008. Membangun Server Internet dengan MikroTik OS, Yogyakarta: Gava Media.


(6)

[12]. Shahaf, Tomer. 2007. Wireless Networking in the Developing World. Hacker Friendly LLC.

[13]. Semeria, C, 2004,“ Internet Firewalls and Security ”, Surabaya: Magazine.

[14]. Listianto, V. 2011. Teknik Jaringan Komputer, Jakarta: Prestasi Pustaka Publisher.

[15]. Mulyanda, E. S. 2008. Pengenalan protokol jaringan wireless komputer. Yogyakarta: Andi.

[16]. Rafiudin, Rahmat. 2008. Protokol-Protokol Esensial Internet. Yogyakarta : Penerbit Andi