USER MANAGEMENT DENGAN SISTEM ONE TIME PASSWORD UNTUK KONEKSI INTERNET MENGGUNAKAN MIKROTIK DAN FREERADIUS.

USER MANAGEMENT DENGAN SISTEM
ONE TIME PASSWORD UNTUK KONEKSI INTERNET
MENGGUNAKAN MIKROTIK DAN FREERADIUS

SKRIPSI

Diajukan Oleh :
MATIUS HERDONE
NPM : 0834115061

J URUSAN TEKNIK INFORMATIKA
FAKULTAS TEKNOLOGI INDUSTRI
UNIVERSITAS PEMBANGUNAN NASIONAL “VETERAN” JAWA TIMUR
SUR ABAYA
2012

: USERMANAGEMENT DENGAN SISTEMONE

Judul

TIME PASSWORD UNTUK KONEKSI INTERNET

MENGGUNAKAN MIKROTIK DAN
FREERADIUS

Nama Mahasiswa

: MATIUS HERDONE

NPM

: 0834115061

Program Studi

: TEKNIK INFORMATIKA

Jurusan

: TEKNIK INFORMATIKA

Menyetujui,


CHRISTIAJI, S.Komp.
Pembimbing
KETUA JURUSAN

DEKAN

TEKNIK INFORMATIKA

FAKULTAS TEKNOLOGI
INDUSTRI

BASUKI RAHMAT, S.Si, MT

Ir. BAMBANG WAHYUDI, MS

NIP. 030 212 918

NIP. 030 180 480


PRAKTEK KERJ A LAPANGAN

E-LEARNING MENGGUNAKAN CMS MOODLE PADA SERVER LINUX
UBUNTU 10.10 (MAVERICK MEERKAT)
DI SMK ST. LOUIS SURABAYA

Disusun Oleh :

MATIUS HERDONE
NPM. 0834115061

telah dipertahankan dihadapan
dan diterima oleh Tim Penguji PKL
Jurusan Teknik Informatika Fakultas Teknologi Industri
Universitas Pembangunan Nasional “Veteran” Jawa Timur
pada 00Juni 2011

Susunan Tim Penguji :
1. Pembimbing :


CHRISTIAJI, S.Komp.
NPT.

2. Anggota Tim Penguji

NUR CAHYO WIBOWO, S.KOM, M.KOM
NPT. 279 030 440 197

3. Anggota Tim Penguji

BUDI NUGROHO, S.KOM
NPT. 380 090 540 205

MANAGEMENTUSER DENGAN SISTEM
ONE TIME PASSWORD UNTUK KONEKSI INTERNET
MENGGUNAKAN MIKROTIK DAN FREERADIUS
MATIUS HERDONE
NPM : 0834115061
PEMBIMBING I : NUR CAHYO W., M.Kom
PEMBIMBING II : ACHMAD J UNAIDI, S.Kom

J URUSAN TEKNIK INFORMATIKA
FAKULTAS TEKNOLOGI INDUSTRI
UNIVERSITAS PEMBANGUNAN NASIONAL “VETERAN” JAWA TIMUR
SUR ABAYA
2012
ABSTRAK
Internet merupakan sebuah media yang dapat dipergunakan oleh banyak
orang untuk mengerjakan banyak hal, namun untuk dapat menggunakan internet
masih memerlukan biaya yang mahal dalam mempergunakannya.Sehingga dalam
penggunaannya internet hanya diperbolehkan dipakai oleh orang yang berhak
saja.
Adanya suatu fasilitas internet yang dapat digunakan oleh orang yang
berhak menggunakannya, namun dikarenakan lemahnya sistem keamanan
jaringan banyak orang yang tidak berhak dapat menggunakanya. Ada pula yang
sudah menerapkan sebuah sistem keamanan penggunaan internet dengan
menggunakan sistem username dan password, dimana setiap pengguna internet
dapat login dengan menggunkan username dan password yang dimiliki agar dapat
menikmati fasilitas internet yang disediakan. Akan tetapi pada penerapannya, para
pengguna sering memberikan username dan password yang dimilki kepada orang
lain, sehingga fasilitas internet tersebut dipergunakan oleh orang yang tidak

berhak. Sedangkan pada sisi lain Administrator membutuhkan sebuah sistem yang
dapat membantunya dalam menagani para pengguna yang tidak berhak tersebut,
dan membantu dalam membuat laporan bandwith yang telah diperbunakan oleh
masing-masing para pengguna internet.
Sebuah sistem pengganti yang dapat diterapkan dalam menanggulani dan
membantu administrator adalah sebuah sistem pengguna internet dengan
menggunakan metode one time password dan memanfaatkan daloradius sebagai
pemantau bandwith para pengguna internet. Pada penerapan dalam tugas akhir
yang berjudul “management user dengan sistem one time password untuk koneksi
internet menggunakan mikrotik dan freeradius”, yang merupakan alternatif dari
permasalahan yang terjadi, maka diperlukan freeradius, mikrotik dan daloradius.
Kata kunci : One time password, Mikrotik, dan freeradius.

KATA PENGANTAR

Pertama kali ijinkanlah kami mengucapkan puja dan puji syukur
kepada Tuhan Yang Maha Esa atas selesainya skripsi ini. Karena atas berkat
rahmatserta-Nya, saya dapat menyelesaikan skripsi ini yang telah menyitabanyak
waktu, tenaga, namun sayatetap diberi kesehatan dan semangat kerja yang
tinggi.Pada laporan ini, akan dibahas tentang ManagementUser Dengan

SistemOne Time Password Untuk Koneksi InternetMenggunakan Mikrotik Dan
Freeradius.

Penyusunan laporan ini tidak lepas dari bantuan serta kerja sama
dari banyak pihak. Untuk itu dengan segala kerendahan hati saya mengucapkan
terima kasih yang sebesar – besarnya kepada:

1. Kedua Orang Tua kami tercinta atas semua doa, dukungan serta
harapan-harapanya pada saat kami menyelesaikan kerja praktek lapang
dan laporan ini. Yang kami minta hanya doa restunya.

2. Bapak Nur Cahyo Wibowo, M.Kom selaku dosen pembimbing Utama,
serta Bapak Achmad Junaidi, S.Kom.

Terima kasih

atas

semua


bimbingannya selama kami menyelesaikan skripsi ini. Terima kasih juga
atas semua sarannya yang telah diberikan selama bimbingan.

3. Bapak

Ir. Sutiono, MT

selaku

Dekan

Fakultas

Teknologi

Industri

Universitas Pembangunan Nasional “Veteran” Jawa Timur.

4. Bpk. Ir. Sutiyono, MT, Bpk. Wahyu S.J., M.Kom, dan Bpk. Barry Nuqoba,

M.Kom selaku

dosen

Penguji Ujian Lisan

yang

juga

memberikan

semangat dan motivasi kepada kami.

5. Dosen – Dosen Jurusan Teknik Informatika UPN “VETERAN” JATIM, yang
telah membuat kami membuka pikiran dan merubah pola pikir kami.

6. Kawan – kawan dari Teknik Informatika dan semua teman-teman kami
yang belum disebut, terima kasih atas segala bantuan dan dorongannya.


Saya sebagai manusia biasa pasti mempunyai keterbatasan dan banyak
sekali kekurangan, terutama dalam pembuatan laporan ini. Untuk itu sangat
diharapkan kritik dan saran yang membangun dalam memperbaiki penulisan
laporan ini.

Surabaya, 12Desember 2012

Penulis

DAFTAR ISI
BAB I PENDAHULUAN.............................................................................
1.1 Latar Belakang.....................................................................................
1.2 Rumusan Masalah................................................................................
1.3 Batasan Masalah.................................................................................
1.4 Tujuan
1.5 Manfaat
1.6 Sistematika Penulisan...........................................................................

1
1

2
3
3
4
4

BAB II TINJ AUAN PUSTAKA................................................................
2.1Sejarah Mikrotik...................................................................................
2.2 Authentication, Authorization, dan Accounting (AAA).......................
2.2.1 Remote Authentication Dial-In User Service (RADIUS)................
2.2.2 Steel Belted Radius.........................................................................
2.3 Jaringan Komputer...............................................................................
2.3.1 Pengertian Jaringan Komputer........................................................
2.4 Komponen Jaringan Komputer............................................................
2.4.1 Hub..................................................................................................
2.4.2 Switch.............................................................................................
2.4.3 Bridge..............................................................................................
2.4.4 Router..............................................................................................
2.4.5 Card Wireless LAN.........................................................................
2.4.6 Pigtail..............................................................................................
2.4.7 Antena.............................................................................................
2.4.8 Access Point....................................................................................
2.5 Jaringan Nirkabel.................................................................................
2.5.1 Protocol Internet Wireless...............................................................
2.5.2 Cara kerja wireless LAN.................................................................
2.5.3 Konfigurasi wireless LAN..............................................................
2.5.4 Keunggulan wireless LAN..............................................................
2.6 TCP/IP (Transfer Control Protocol/Internet Protocol).........................
2.7 MySQL.................................................................................................
2.8 PhpMyAdmin.......................................................................................
2.9 Web Server...........................................................................................

6
6
9
10
13
15
15
19
21
22
23
24
25
26
27
27
28
31
31
32
35
38
38
40
41

BAB IIIANALISA DAN PERANCANGAN SISTEM.............................
3.1 Analisa Kebutuhan...............................................................................
3.2 Kebutuhan Pendukung.........................................................................
3.2.1 Radius Server..................................................................................
3.2.2 Daloradius.......................................................................................

44
44
46
46
49

3.2.3 Mikrotik..........................................................................................
3.3 Perancangan Sistem.............................................................................
3.3.1 Kebutuhan Perangkat Keras Minimal.............................................
3.3.2 Kebutuhan Perangkat Lunak...........................................................
3.3.3 Perangkat keras Uji Coba...............................................................
3.4 Alur sistem...........................................................................................
3.5 Spesifikasi Kebutuhan Sistem..............................................................
3.5.1 Level User dan Hak Akses..............................................................
3.6 Flowchart..............................................................................................

50
53
53
53
54
54
56
56
57

BAB IVHASIL DAN PEMBAHASAN...................................................
4.1 Pembuatan Radius Server....................................................................
4.1.1 Installasi LAMP ( Linux, Apache, Mysql, PHP ) ..........................
4.1.2 Pemasangan PhpMyAdmin.............................................................
4.1.3 Installasi Radius Server..................................................................
4.2 Konfigurasi Mikrotik hotspot...............................................................
4.3 Konfigurasi Daloradius........................................................................
4.5 Trigger MySQL....................................................................................

60
62
63
65
70
73
77
80

BAB VUJ I COBA.......................................................................................
5.1 Percobaan Uji koneksi sebelum login..................................................
5.2 Percobaan Login menggunakan password kosong..............................
5.3 Percobaan Uji koneksi setelah login....................................................
5.4 Percobaan Login setelah logout dengan menggunakan password
yang sama............................................................................................
5.5 Percobaan Laporan pemakaian bandwith seorang user.......................

83
83
85
87
90
94

BAB VIPENUTUP..................................................................................... 98
5.1 Kesimpulan.......................................................................................... 98
5.2 Saran.................................................................................................... 98

DAFTAR TABEL
Tabel 2.1 Teknologi Wireless.............................................................................. 31

DAFTAR GAMBAR
Gambar 2.1 NIC ( Network Interface Card )...................................................... 20
Gambar 2.2 HUB................................................................................................ 21
Gambar 2.3 Switch.............................................................................................. 22
Gambar 2.4 Jaringan Bridge............................................................................... 23
Gambar 2.5 Gambar Router Board..................................................................... 24
Gambar 2.6 CardWireless LAN ......................................................................... 26
Gambar 2.7 Pigtail.............................................................................................. 26
Gambar 2.8 Antena Directional.......................................................................... 27
Gambar 2.9 Access Point.................................................................................... 28
Gambar 2.10 Topologi Jaringan Nirkabel............................................................ 29
Gambar 2.11 Peer to peer.................................................................................... 32
Gambar 2.12 ClientAccess Point........................................................................ 33
Gambar 2.13 Multiple Access Point..................................................................... 34
Gambar 2.14 Direct Antena................................................................................. 35
Gambar 3.1 Gambar Topologi Penerapan Jaringan Internet Sederhana.............. 44
Gambar 3.2 Konsep Sistem Jaringan dan Mekanisme RADIUS......................... 49
Gambar 3.3 Mikrotik RB750................................................................................ 50
Gambar 3.4 Gambar topologi penerapan jaringan internet.................................. 54
Gambar 3.5 Flowchart sistem one time password................................................ 57
Gambar 4.1 Topologi detail jaringan.................................................................... 60
Gambar 4.2 Proses pemasangan phpMyAdmin.................................................. 67
Gambar 4.3 Persetujuan pemasangan server web secara otomatis....................... 67
Gambar 4.4 Konfigurasi basis data phpMyAdmin.............................................. 67
Gambar 4.5 Kata sandi pengguna Administrator................................................. 68
Gambar 4.6 Kata sandi MySQL pada phpmyadmin............................................ 68
Gambar 4.7 Pertanyaan ulang kata sandi MySQL pada phpmyadmin................. 69
Gambar 4.8 Tampilan phpMyAdmin................................................................... 69
Gambar 4.9 Hotspot setup address...................................................................... 74
Gambar 4.10 Hotspot setup pool address............................................................ 74
Gambar 4.11 Hotspot setup select SMTP............................................................. 75

Gambar 4.12Hotspot setup configuration DNS................................................... 75
Gambar 4.13 Hotspot setup DNS name............................................................... 76
Gambar 4.14 Radius profile hotspot server......................................................... 76
Gambar 4.15 Gambar Capative Hotspot Portal.................................................. 77
Gambar 4.16 Tampilan awal DaloRadius........................................................... 80
Gambar 4.17 Syntax pembuatan trigger.............................................................. 81
Gambar 4.18 Hasil pembuatan trigger “ubahpassword”...................................... 82
Gambar 5.1 Tampilan form run............................................................................ 84
Gambar 5.2 Ping ke www.google.com................................................................ 85
Gambar 5.3 Proses ping sebelum login............................................................... 84
Gambar 5.4 Mozilla Firefox pada Start Program................................................. 85
Gambar 5.5 Tampilan awal login pengguna internet........................................... 86
Gambar 5.6 Peringatan password tidak boleh kosong.......................................... 86
Gambar 5.7 Start Program memilih Mozilla Firefox........................................... 88
Gambar 5.8 Proses ping sebelum login................................................................ 88
Gambar 5.9 Tampilan form run............................................................................ 89
Gambar 5.10 Ping ke website www.google.com................................................ 89
Gambar 5.11 Proses ping setelah login................................................................ 89
Gambar 5.12 Mozilla Firefox pada Start Windows............................................ 91
Gambar 5.13 Proses login pengguna internet.................................................... 91
Gambar 5.14 Tampilan setelah proses login....................................................... 92
Gambar 5.15 Tampilan setelah proses logout..................................................... 92
Gambar 5.16 Tampilan redirect login kembali setelah logout............................. 93
Gambar 5.17 Tampilan setelah proses login kembali......................................... 93
Gambar 5.18 Proses login yang gagal.................................................................. 94
Gambar 5.19 Mozilla Firefox pada Start Windows Program............................... 95
Gambar 5.20 Alamat server daloradius................................................................ 96
Gambar 5.21 Tampilan awal daloradius.............................................................. 96
Gambar 5.22 Form login daloradius..................................................................... 97
Gambar 5.23 Laporan pemakaian bandwith pengguna........................................ 97

BAB I
PENDAHULUAN
1.1 Latar Belakang
Di jaman modern ini, kebutuhan akan internet menjadi sesuatu yang
penting dalam berbagai aspek kegiatan di masyarakat. Internet dapat digunakan
sebagai alat mencari informasi serta alat komunikasi yang efektif dan handal. Bila
ditelusuri lebih lanjut penggunaan internet yang kini menjadi sebuah kebutuhan.
Maka terbentuklah sistem yang bertujuan untuk mengatur penggunaan dan
perawatan dari setiap komponen internet.
Dalamsistem pemakaian internet, seorang user diwajibkan melakukan
proses loginyang dalam proses tersebut memerlukan sebuah username dan
password. Hal-hal yang perlu dilakukan oleh useruntuk mengamankan username
dan passworddari para pengguna yang tidak berhak adalah tidak memberitahukan
hal tersebut kepada siapa pun. Serta diperlukan penggantian password secara
berkala, agar kerahasiaan kode-kode tersebut aman terjaga.
Namun

dalam

kenyataannya,

hal-hal

yang

seharusnya

perlu

dilakukandalam menjaga keamanan username dan password sering tidak
dilakukan oleh para pengguna internet.Baik passwordyang tidak pernah diganti,
hingga membagikan username dan password kepada banyak orang. Hal-hal
tersebutlah yang menyebabkan keamanan menjadi lemah. Sehingga banyak
muncul ketidakpuasan dari para user kepada administratorakan sistem
penanganan internet yang dinilai kurang aman.

1

2

Di sisi lain administrator memiliki kebutuhan untuk memantau jalur
internet yang digunakan oleh para user. Baik dari kuotaupload maupun kuota
download yang telah digunakan oleh user. Ataupun lebar jalur yang digunakan
oleh

setiap

pengguna

internet.

Administratormemerlukan

hal

tersebut

untukmelakukan perawatan jaringan komputer, agar terhindar dari para pengguna
yang

berniat

jahat.

Selain

sebagai

perawatan

jaringan,

selain

itu

administratormemerlukan data untuk membuat sebuah laporan pemakaian
internet yang telah digunakan oleh pengguna internet.
Dari berbagai masalah yang telah terjadi, baik dari segi kelemahan sistem
jaringan yang dikarenakan kelalaian user, serta kebutuhan administrator akan
pembuatan laporan pemakaian internet oleh user.Maka dari hal-hal tersebut
muncul sebuah ide untuk membuat sebuah sistem penggunaan internet yang
menggunakan sebuah kode sandi yang teracak di setiap akhir penggunaan,
sehingga keamanan dari kode sandi lebih terjaga dengan menggunakan sistem
pengguna internet ini. Dan mengurangi resiko dari para pengguna internet yang
tidak berhak. Serta sistem yang dapat mempermudah pengguna pengendali untuk
membuat laporan penggunaan internet. Dari situlah hal-hal yang melatar
belakangi pembuatan tugas akhir ini, dengan judul “Management user dengan
sistem one time password untuk koneksi internet menggunakan mikrotik dan
freeradius.”
1.2 Rumusan Masalah
Berdasarkan latar belakang yang telah diuraikan di atas,
didapatkan rumus masalah, antara lain:

maka

3

1) Bagaimana mengatur akses pengguna internet dengan menggunakan
username dan password ?
2) Bagaimana membuat laporan pemakaian kuota internet yang digunakan
oleh pengguna internet ?
3) Bagaimana pembuatan sistem pengguna internet dengan one time
password ?
1.3 Batasan Masalah
Berdasarkan perumusan masalah yang telah dipaparkan di atas, maka dapat
batasan masalah yang ada, antara lain :
1) Sistem pengguna internet dengan metode one time password.
2) Penerapan sistem laporan pemakaian kuota pangguna internet.
3) Pengguna wajib melakukan proses login agar dapat menggunakan
internet.
4) Dalam melakukan proses login tidak diperbolehkan menggunakan
password kosong.
5) Pengguna diwajibkan melakukan proses logout setelah menggunakan
internet.
6) Pemberian password pada usersecara manual.
1.4 Tujuan
Tujuan dari Tugas Akhir ini adalah:
Membangun sebuah sistem yang memberikan laporanpenggunaan internet
dengan menggunakan sistem pengguna one time password.

4

1.5 Manfaat
Adapun manfaat dari tugas akhir ini adalah :
1. Dapat diterapkan sebuah sistem keamanan jaringan yang aman dengan
menggunakan sekali penggunaan password.
2. Dapat mengetahui pengguna internet secara cepat.
3. Dapat mengetahui pemakaian kuota internet yang digunakan oleh
pengguna internet.
4. Dapat menjadi alternatif dalam sistem keamanan jaringan pengguna
internet.
1.6 Sistematika Penulisan
Adapun Sistematika Penulisan LaporanTugas Akhirkali ini adalah sebagai
berikut :
BAB I PENDAHULUAN
Berisi latar belakang yang menjelaskan tentang pentingnya proyek tugas akhir
yang dilakukan, ruang lingkup, tujuan, manfaat, dan sistematika penulisanyang
digunakan dalam tugas akhir ini.
BAB II TINJ AUAN PUSTAKA
Bab ini akan menjelaskan tentang Landasan Teori yang dipakai sebagai penunjang
pembuatan laporan ini. Penjelasannya meliputi pengetahuan tentang jaringan
komputer, sejarah dan pengenalan linux, pengenalan tentang ubuntu, mikrotik
OS dan freeradius sebagai sistem pengelola pengguna.

5

BAB IIIANALISA DAN PERANCANGAN SISTEM
Bab ini menjelaskan tentang metode pelaksanaan Tugas Akhir dan perancangan
sistem yang akan diterapkan.
BAB IV HASIL DAN PEMBAHASAN
Bab ini menjelaskan tentang gambaran konsep jaringan yang dipakai dalam
penerapan sistem pengelolahan pengguna internet dengan menggunakan metode
one time password.
BAB V UJ I COBA
Bab ini akan menjelaskan tentang langkah-langkah yang dilakukan dalam
melakukan uji coba sistem. Dalam melakukan percobaan terdapat beberapa
parameter yang merupakan penentu dari uji coba yang dilakukan dapat dikatakan
berhasil ataupun gagal.
BAB VI PENUTUP
Bab ini akan menjelaskan tentang Kesimpulan dari keseluruhan isi dari laporan
dan tugas akhir serta Saran yang disampaikan untuk pengembangan sistem yang
ada demi kesempurnaan sistem yang lebih baik.
DAFTAR PUSTAKA
Pada bagian ini akan dipaparkan tentang sumber-sumber literatur yang digunakan
dalam pembuatan laporan ini.

BAB II
TINJ AUAN PUSTAKA
Pada bab II ini dibahas tentang beberapa teori yang menunjang penyelesaian
dari tugas akhir ini, yang diantaranya adalah konsep dari autentifikasikoneksi
pengguna internet pada jaringan nirkabel, serta materi tentang jaringan komputer.
2.1 Sejarah Mikrotik
Dalam dunia router, mesin yang berfungsi mengarahkan alamat di Internet,
Sedangkan Cisco merupakan nama yang sudah tidak diragukan lagi. Tetapi di
dunia lain, nama Mikrotik, yang berbentuk perangkat lunak, banyak masyarakat
mengenalnya sebagai penyedia solusi murah untuk fungsi router, bahkan kita
dapat membuat router sendiri dari komputer rumahan, yang dalam dalam konsep
masyarakat pada umumnya adalah komputer yang digunakan sebagai alat yang
digunakan untuk mengetik saja.
Untuk negara berkembang, solusi Mikrotik sangat membantu ISP atau
perusahaan-perusahaan kecil yang ingin bergabung dengan Internet. Walaupun
sudah banyak tersedia perangkat router mini sejenis NAT, dalam beberapa kondisi
penggunaan komputer dan software Mikrotik merupakan solusi terbaik. Mikrotik
adalah perusahaan kecil berkantor pusat di Latvia, bersebelahan dengan Rusia,
pembentukannya diprakarsai oleh John Trully dan Arnis Riekstins. John Trully
adalah orang Amerika yang berimigrasi ke Latvia dan berjumpa Arnis yang
sarjana Fisika dan Mekanik di sekitar tahun 1995.

6

7

Tahun 1996 John dan Arnis mulai me-routing dunia (visi Mikrotik adalah
me-routing seluruh dunia). Mulai dengan sistem Linux dan MS DOS yang
dikombinasikan dengan teknologi Wireless LAN (W-LAN) Aeronet berkecepatan
2Mbps di Molcova, tetangga Latvia, baru kemudian melayani lima pelanggannya
di Latvia. Ketika menanyakan berapa jumlah pelanggan yang dilayaninya saat ini,
Arnis menyebut antara 10 sampai 20 pelanggan saja, karena ambisi mereka adalah
membuat satu peranti lunak router yang handal dan disebarkan ke seluruh dunia.
Ini agak kontradiksi dengan informasi yang ada di web Mikrotik, bahwa mereka
mempunyai 600 titik (pelanggan) wireless dan terbesar di dunia. Padahal dengan
wireless di Jogja dan Bandung saja, kemungkinan besar mereka sudah kalah
bersaing.
Prinsip dasar mereka bukan membuat Wireless ISP (WISP), tapi membuat
program router yang handal dan dapat dijalankan di seluruh dunia. Latvia hanya
merupakan “tempat eksperimen” John dan Arnis, karena saat ini mereka sudah
membantu negara-negara lain termasuk Srilanka yang melayani sekitar empat
ratusan pelanggannya.
Linux yang mereka gunakan pertama kali adalah Kernel 2.2 yang
dikembangkan secara bersama-sama dengan bantuan 5 – 15 orang staf R&D
Mikrotik yang sekarang menguasai dunia routing di negara-negara berkembang.
Selain staf di lingkungan Mikrotik, menurut Arnis, mereka merekrut juga tenagatenaga lepas dan pihak ketiga yang dengan intensif mengembangkan Mikrotik
secara maraton.

8

Ketika ditanya siapa saja pesaing Mikrotik, Arnis tersenyum dan enggan
mengatakannya. Sewaktu menyimpulkan tidak ada pesaing, Arnis dengan sedikit
tertawa menyebut satu nama yang memang sudah lumayan terkenal sebagai
produsen perangkat keras khusus untuk teknologi W-LAN, yaitu Soekris dari
Amerika. Tujuan utama mereka berdua adalah membangun software untuk
routing, sementara kebutuhan akan perangkat keras juga terus berkembang,
sehingga akhirnya mereka membuat berbagai macam perangkat keras yang
berhubungan dengan software yang mereka kembangkan.
Semangat Mikrotik ini agak berbeda dari kebanyakan perusahaan sejenis di
Amerika, karena mereka berkonsentrasi di pengembangan software lalu mencari
solusi di hardware-nya dengan mengajak pihak ketiga untuk berkolaborasi. Dan
kita dapat melihat ragam perangkat yang mereka tawarkan menjadi semakin
banyak, mulai dari perangkat yang bekerja di frekwensi 2,4GHz dan 5,8GHz
sampai ke interface dan antena.
Keahlian Mikrotik sebetulnya di perangkat lunak routernya, karena terlihat
mereka berjualan perangkat W-LAN dengan antena omni yang sangat tidak
dianjurkan pemakaiannya di dunia W-LAN, karena sangat sensitif terhadap
gangguan dan interferensi. Walaupun punya tujuan yang sangat jelas, yaitu
mendistribusikan sinyal ke segala arah sehingga merupakan solusi murah.
Kepopuleran Mikrotik menyebar juga ke Indonesia. Pertama kali masuk
tahun 2001 ke Jogja melalui Citraweb oleh Valens Riyadi dan kawan-kawan, lalu
meluas menjadi satu solusi murah untuk membangun ISP, terutama yang berbasis

9

W-LAN. Kebetulan sekali, Jogja merupakan salah satu kota di Indonesia yang
populasi pemakaian W-LAN-nya terbesar kalau dibandingkan luas daerahnya.
Keberhasilan Mikrotik me-routing dunia merupakan satu contoh, bahwa
semua mampu membantu calon pemakai Internet untuk masuk ke dunia maya,
terutama membantu membangun infrastrukturnya. ( Nurmanto, 2010)
2.2 Authentication, Authorization, dan Accounting (AAA)
AAA adalah sebuah model akses jaringan yang memisahkan tiga macam
fungsi kontrol, yaitu Authentication, Authorization, dan Accounting, untuk
diproses secara independen. Model jaringan yang menggunakan konsep AAA
diilustrasikan pada gambar 1.
Komponen-komponen yang terlibat dalam model AAA pada dasarnya
terdapat tiga komponen yang membentuk model ini yaitu Remote User, Network
Access Server(NAS), dan AAA server. Proses yang terjadi dalam sistem ini ialah
user meminta hak akses ke suatu jaringan (internet, atau wireless LAN misalnya)
kepada

Network

Access

Server. Network

Access

Server

kemudian

mengidentifikasi user tersebut melalui AAA server. Jika server AAA mengenali
user tersebut, maka server AAA akan memberikan informasi kepada NAS bahwa
user tersebut berhak menggunakan jaringan, dan layanan apa saja yang dapat
diakses olehnya. Selanjutnya, dilakukan pencatatan atas beberapa informasi
penting mengenai aktivitas user tersebut, seperti layanan apa saja yang digunakan,
berapa besar data (dalam ukuran bytes) yang diakses oleh user, berapa lama user
menggunakan jaringan, dan sebagainya.

10

a. Authentication adalah suatu proses dimana user diidentifikasi oleh server
AAA sebelum user menggunakan jaringan. Pada proses ini, user meminta hak
akses kepada NAS untuk menggunakan suatu jaringan. NAS kemudian
menanyakan kepada server AAA apakah user yang bersangkutan berhak
untuk menggunakan jaringan atau tidak.
b. Yang dimaksud dengan Authorization adalah pengalokasian layanan apa saja
yang berhak diakses oleh user pada jaringan. Authorization dilakukan ketika
user telah dinyatakan berhak untuk menggunakan jaringan.
c. Accounting merupakan proses yang dilakukan oleh NAS dan AAA server
yang mencatat semua aktivitas user dalam jaringan, seperti kapan user mulai
menggunakan jaringan, kapan user mengakhiri koneksinya dengan jaringan,
berapa lama user menggunakan jaringan, berapa banyak data yang diakses
user dari jaringan, dan lain sebagainya. Informasi yang diperoleh dari
proses accounting disimpan pada AAA server, dan dapat digunakan untuk
berbagai keperluan seperti billing, auditing, atau manajemen jaringan.
Koneksi antara user dengan NAS dapat melalui jaringan telepon (PSTN /
PABX),wireless LAN, VPN, ISDN, PDSN, VoIP, GPRS, dan lain-lain.
Koneksi tersebut, seperti telah disebutkan di atas, menggunakan bermacammacam jaringan akses dengan protokol komunikasi yang berbeda-beda,
tergantung device yang digunakan oleh user dan NAS. Koneksi antara NAS
dengan server AAA menggunakan beberapa macam protokol yang
terstandarisasi seperti RADIUS, TACACS+, dan Kerberos.
2.2.1Remote Authentication Dial-In User Service (RADIUS)

11

RADIUS (Remote Authentication Dial-In User Service), adalah suatu
metode standar (protokol) yang mengatur komunikasi antara NAS dengan
AAA server. Dalam hal ini server AAA yang digunakan dapat juga disebut
sebagai server RADIUS, dan paket-paket data yang terlibat dalam komunikasi
antara keduanya disebut sebagai paket RADIUS.
Ketika NAS menerima permintaan koneksi dari user, NAS akan
mengirimkan

informasi

yang

diperolehnya

dari

user

ke

server

RADIUS. Berdasarkan informasi tersebut, server RADIUS akan mencari dan
mencocokkan informasi mengenai user tersebut pada databasenya, baik
internal, eksternal, maupun server RADIUS lain. Jika terdapat informasi yang
cocok, server RADIUS akan mengizinkan user tersebut untuk menggunakan
jaringan. Jika tidak, maka user tersebut akan ditolak. Berdasarkan informasi
ini, NAS memutuskan apakah melanjutkan atau memutuskan koneksi dengan
user. Selanjutnya, NAS mengirimkan data ke server RADIUS untuk mencatat
semua kegiatan yang dilakukan user dalam jaringan.
Server

RADIUS

dan

NAS

berkomunikasi

melalui

paket-paket

RADIUS. Paket-paket RADIUS ini memiliki format sesuai dengan yang
ditentukan oleh IETF melalui dokumen RFC 2865 mengenai RADIUS, dan
RFC 2866 mengenai RADIUS accounting. Paket-paket RADIUS dikirimkan
oleh NAS dan server RADIUS berdasarkan polarequest/response : NAS
mengirimkan request dan menerima response dari server RADIUS. Jika NAS
tidak

menerima response dari

server

atas

suatu request,

NAS

dapat

mengirimkan kembali paket request secara periodik sampai dicapai suatu
masa timeout tertentu, dimana NAS tidak lagi mengirimkan request kepada

12

server, dan menyatakan bahwa server sedang down/tidak aktif. Setiap paket
memiliki fungsi tersendiri, apakah untuk authentication atau untuk accounting.
Setiap paket RADIUS dapat menyertakan nilai-nilai tertentu yang disebut
atribut

(attributes).

Atribut-atribut

ini

bergantung

pada

jenis

paket

(authentication atau accounting), dan jenis NAS yang digunakan. Informasi
detail mengenai format paket dan nilai-nilai dari masing-masing field dalam
paket RADIUS dapat dilihat pada RFC 2865 dan RFC 2866.
Fungsi authentication dilakukan melalui field pada paket access-request.
Fungsi authorization dilakukan melalui atribut-atribut pada paket accessaccept. Fungsi accounting dilakukan melalui atribut-atribut pada paketpaketaccounting (paket start, stop, on, off, dll).
Keamanan pada komunikasi antara NAS dengan server RADIUS dijamin
dengan

digunakannya

konsep shared

secret. Shared

secret merupakan

rangkaian karakter alfanumerik unik yang hanya diketahui oleh server
RADIUS dan NAS, dan tidak pernah dikirimkan ke jaringan. Shared secret ini
digunakan

untuk

mengenkripsi

informasi-informasi

kritis

seperti user

password. Enkripsi dilakukan dengan cara melewatkan shared secret yang
diikuti dengan request authenticator (field pada paket access request dari NAS
yang menandakan bahwa paket tersebut merupakan paket access request) pada
algoritma MD5 satu arah, untuk membuat rangkaian karakter sepanjang 16
oktet, yang kemudian di-XOR-kan dengan password yang dimasukkan oleh
user. Hasil dari operasi ini ditempatkan pada atribut User-Passwordpada
paket access request. Karena shared secret ini hanya diketahui oleh NAS dan
server RADIUS, dan tidak pernah dikirimkan ke jaringan, maka akan sangat

13

sulit

untuk

mengambil

informasi user-password dari

paket access

request tersebut.
NAS dan server RADIUS terhubung melalui jaringan TCP/IP. Protokol
yang digunakan adalah UDP (User Datagram Protocol), dan menggunakan
port 1812 untukauthentication, dan port 1813 untuk accounting.
2.2.2 Steel-Belted RADIUS
Steel-Belted RADIUS merupakan implementasi dari server RADIUS,
yang dibuat oleh Funk Software (http://www.funk.com). Sebenarnya terdapat
banyak implementasi server RADIUS lainnya seperti Cisco CNS Access
Registrar (CAR),Freeradius, dan Windows Internet Authentication Service
(IAS). Pemilihan software Steel-Belted RADIUS adalah karena software ini
banyak digunakan pada jaringanwireless seperti PDSN atau wireless LAN, di
samping platform-nya yaitu Windows atau UNIX, sehingga konfigurasi
dan maintenance-nya cukup mudah dan intensif.
Software ini memiliki beberapa feature yaitu :
a.Mendukung

EAP-PEAP,

protokol

yang

sering

digunakan

pada

jaringan wirelessMicrosoft.
b. Mendukung perubahan password pada EAP-TTLS dan EAP-PEAP,
sehingga user dapat mengganti password yang expired ketika proses
otentikasi.
c. Menangani atribut RADIUS dengan adanya filter pada EAP-TTLS
plug-in.
d. Mendukung Novell NDS dalam LDAP authentication plug-in.

14

e. Proses start-up yang lebih cepat.
f. Kontrol yang lebih baik dalam menangani EAP fragment length.
g. Dll.
Sebagai contoh, software Steel-Belted RADIUS Global Enterprise Edition
v4.04. Software ini merupakan shareware sehingga penggunaannya dibatasi
selama 30 hari.
Fungsi authentication pada server ini dilakukan melalui berbagai metode
otentikasi

seperti Native

authentication, Proxy

user

authentication, Pass

RADIUS

through

authentication, External

authentication, Directed authentication, danAuthenticate-only authentication.
Fungsi authorization pada server ini dilakukan melalui atribut Service Type
pada paket Access-acceptdari server. Proses accountingdilakukan dengan
menciptakan sebuah file log yang berisi berbagai informasiaccounting, dan
disimpan pada folder Service pada folder instalasi RADIUS (misal
C:\\Program Files\\Radius\\Service).
Pada platform Windows, administrasi Steel-Belted RADIUSdilakukan
melalui program Administrator (radadnt.exe). Dalam program ini terdapat
berbagairadio button, yang jika diaktifkan akan membuka dialog untuk
melakukan berbagai pilihan konfigurasi seperti konfigurasi client RADIUS,
konfigurasi user dan profile, pool alamat IP, dan lain sebagainya.
Selain konfigurasi melalui program administrator, software ini juga dapat
dikonfigurasi melalui file konfigurasi yang diletakkan pada folder Service
pada

folder

instalasi

RADIUS

(misal

C:\\Program

15

Files\\Radius\\Service). File ini umumnya memiliki extension .ini, .dct, .dci,
.aut, dan .acc.
Seluruh aktivitas server dicatat dalam bentuk file log. File ini disimpan
pada folder Service pada folder instalasi RADIUS (misal C:\\Program
Files\\Radius\\Service). Terdapat dua macam file log, yaitu file log untuk
prosesauthentication, dan file log untuk proses accounting. Kedua file ini
menggunakan format nama yang sama, yaitu yyyymmdd, dengan ekstensi
yang berbeda, yaitu .log untuk file log authentication, dan .act untuk file
log accounting. File log untuk proses accounting merupakan file yang
setiap entry-nya dipisahkan oleh koma (“,”), sehingga disebut sebagai
“comma delimited file”. File dengan format seperti ini dapat dengan mudah
di-export ke program spreadsheetseperti Microsoft Excel, atau program
database seperti Microsoft Access. ( Arief H , 2005 )
2.3 J aringan Komputer
Jaringan komputer bukanlah sesuatu yang baru saat ini. Hampir di setiap
perusahaan terdapat jaringan komputer untuk memperlancar arus informasi di
dalam perusahaan tersebut. Internet yang mulai populer saat ini adalah suatu
jaringan komputer raksasa yang merupakan jaringan komputer yang terhubung
dan dapat saling berinteraksi satu dengan yang lain.
Hal ini dapat terjadi karena adanya perkembangan teknologi jaringan yang
sangat pesat, sehingga dalam beberapa tahun saja jumlah pengguna jaringan
komputer yang tergabung dalam Internet berlipat ganda, yang awalnya hanya
beberapa komputer saja, kini menjadi jutaan bahkan triliunan komputer.

16

2.3.1 Pengertian J aringan Komputer
Network atau jaringan, dalam bidang komputer dapat diartikan sebagai
dua atau lebih komputer yang dihubungkan sehingga dapat berhubungan dan
dapat berkomunikasi, sehingga akan menimbulkan suatu effisiensi, sentralisasi
dan optimasi kerja. Pada jaringan komputer yang dikomunikasikan adalah
data, satu komputer dapat berhubungan dengan komputer lain dan saling
berkomunikasi (salah satunya bertukar data) tanpa harus membawa disc ke
satu komputer ke komputer lainnya seperti yang biasa dilakukan.

Ada beberapa jenis jaringan komputer dilihat dari cara pemrosesan data
dan pengaksesannya:
1. Host-Terminal
Dimana terdapat sebuah atau lebih server yang dihubungkan dalam
suatu dumb terminal. Karena Dumb Terminal hanyalah sebuah monitor yang
dihubungkan dengan menggunakan kabel RS-232, maka pemrosesan data
dilakukan di dalam server, oleh karena itu maka suatu server haruslah
sebuahsistem komputer yang memiliki kemampuan pemrosesan data yang
tinggi dan penyimpanan data yang sangat besar.
2. Client – Server
Dimana sebuah server atau lebih yang dihubungkan dengan beberapa
client. Server bertugas menyediakan layanan, bermacam-macam jenis layanan
yang dapat diberikan oleh server, misalnya adalah pengaksesan berkas,
peripheral, database, dan lain sebagainya. Sedangkan client adalah sebuah
terminal yang menggunakan layanan tersebut.

Perbedaannya dengan

17

hubungan dump terminal, sebuah terminal client melakukan pemrosesan data
di terminalnya sendiri dan hal itu menyebabkan spesifikasi dari server tidaklah
harus memiliki performansi yang tinggi, dan kapasitas penyimpanan data yang
besar karena semua pemrosesan data yang merupakan permintaan dari client
dilakukan di terminal client.
3. Peer to peer
Dimana terdapat beberapa terminal komputer yang dihubungkan dengan
media kabel. Secara prinsip, hubungan peer to peer ini adalah bahwa setiap
komputer dapat berfungsi serbagai server (penyedia layanan) dan client,
keduanya dapat difungsikan dalam suatu waktu yang bersamaan. Sedangkan
apabila dilihat dari sisi ruang lingkupnya atau jangkauannya, jaringan dapat
dibagi menjadi beberapa jenis, yaitu:
a. LAN (Local Area Network)
Local Area Network merupakan salah satu arsitektur jaringan yang paling
sederhana dan dapat dikembangkan menjadi arsitektur jaringan yang lebih
luas cakupannya. Luas cakupan LAN itu sendiri tidak melebihi dari satu area
yang terdiri dari beberapa terminal yang saling dihubungkan sehingga
menambahkan fungsi dari terminal itu sendiri Layanan-layanan yang dapat
diberikan LAN adalah penggunaan file bersama (file sharing) atau
penggunaan printer bersama, (printer sharing).
Biasanya LAN menggunakan satu server untuk melayani kebutuhan
clientnya, tetapi tidak menutup kemungkinan untuk menggunakan satu server,
tergantung kebutuhan dari client itu sendiri. Biasanya yang menjadi
pertimbangan adalah jenis layanan yang dibutuhkan dan performansi jaringan

18

itu sendiri. Apabila jenis layanan yang dibutuhkan banyak (mail, web, ftp
server), maka sebaiknya server yang digunakan lebih dari satu dan hal
tersebut akan mempengaruhi kinerja jaringan yang menggunakan layananlayanan terserbut.
Penamaan terminal dalam suatu jaringan menggunakan apa yang disebut
IP Address (Internet Protocol Address). Sedang penamaan penamaan
serverberdasarkan nama domainnya disebut DNS (Domain Name Server).
Kedua cara penamaan ini merupakan cara penamaan yang biasa digunakan
dalam jaringan. Hal-hal lebih lanjut akan di bahas langsung pada
pengaplikasian instalasi jaringan pada bahasan selanjutnya.
b. MAN (Metropolitan Area Network)
Sebuah MAN, biasanya meliputi area yang lebih besar dari LAN, misalnya
antar wilayah dalam satu propinsi. Dalam hal ini jaringan menghubungkan
beberapa

buah jaringan-jaringan

kecil

ke

dalam lingkungan area yang

lebih besar, sebagai contoh yaitu: jaringan Bank. Dimana beberapa kantor
cabang dalamsebuah Bank, yang di dalam sebuah kota besar dihubungkan
antara satu dengan lainnya. Misalnya Bank BNI yang ada di seluruh wilayah
Jakarta atau Surabaya, terhubung antar cabang Bank BNI.
c. WAN (Wide Area Network)
Merupakan gabungan dari LAN, yang ruang lingkupnya dapat saja satu
lokasi, misalnya gedung bertingkat, atau dapat tersebar di beberapa lokasi di
seluruh dunia, jaringan jenis ini membutuhkan minimal satu server untuk setiap
LAN, dan membutuhkan minimal dua server yang mempunyai lokasi yang
berbeda untuk membentuknya.

19

d. Internet
Internet adalah sekumpulan jaringan yang berlokasi tersebar di seluruh
dunia yang saling terhubung membentuk satu jaringan besar komputer. Dalam
jaringan ini dibatasi layanannya sebagai berikut : FTP, E-Mail, Chat, Telnet,
Conference, News Group, Mailing List. Biasanya jaringan ini menggunakan
protokol TCP/IP, walaupun ada sebagian kecil yang menggunakan jenis lain
(IPX Novell Netware, NetBios, dan lain-lainnya).
e. Intranet
Jenis jaringan

ini

merupakan gabungan dari

LAN/WAN

dengan

Internet. Apabila dilihat dari lingkupannya atau jangkauannya maka jaringan
ini adalah jenis LAN/WAN yang memberikan layanan seperti layanan internet
kepada terminal clientnya.

Perbedaan menyolok Intranet dengan Internet

adalah Intranet melayani satu organisasi tertentu saja.

2.4

Komponen J aringan Komputer
Jaringan komputer terbentuk karena adanya komponen-komponen berikut

ini:
a.Protokol
Protokol adalah suatu aturan-aturan main yang mengatur komunikasi
diantara beberapa komputer di dalam sebuah jaringan, aturan itu termasuk
di dalamnya petunjuk yang berlaku bagi cara-cara atau metode mengakses
sebuah jaringan, topologi fisik, tipe-tipe kabel dan kecepatan transfer data.
b. NOS ( Network Operating System )

20

NOS atau Network Operating Systemmerupakan software yang
memiliki protokol tertentu sehingga dapat berkomunikasi dan berbagi data
sebagai bagian dari ketersediaan sumber daya yang terdapat dijaringan.
c. NIC ( Network Interface Card )
NIC atau sering

disebut

dengan LAN

Card

adalah

suatu

Interfaceberkecepatan tinggi yang menghubungkan PC ke dalam suatu
jaringan. Jaringan yang dimaksud adalah jaringan dalam skala LAN,
MAN, maupun WAN. Ethernet dalam sistem jaringan pertama kali dibuat
dan dipatenkan oleh perusahaan Xerox. Ethernet merupakan implementasi
metoda CSMA/CD (Carrier Sense Multiple Access with Collision
Detection) yang dikembangkan tahun 1960 pada proyek wireless ALOHA
di Hawaii University diatas kabel coaxial.

Gambar 2.1NIC ( Network Interface Card )

2.4.1 HUB
Secara sederhana HUB bisa dikatakan suatu perangkat yang
memiliki banyak port yang akan menghubungkan beberapa Node atau titik
sehingga membentuk suatu jaringan pada topologi star. Pada jaringan yang

21

umum dan sederhana salah satu port menghubungkan HUB tersebut ke
komputer

Server.

Sedangkan

port

lainnya

digunakan

untuk

menghubungkan komputer client atau workstation yang sudah memiliki
NIC untuk membentuk suatu jaringan.

Dari segi pengelolaan HUB yang ada saat ini ada dua jenis, yaitu
manageable HUB dan unmanageable HUB. Manageable HUB adalah
HUB yang bisa dikelola dengan software yang di bawahnya. Sedangkan
unmanageable HUB cara pengelolaannya dilakukan secara manual.

Gambar 2.2 HUB

HUB hanya memungkinkan pengguna atau user untuk berbagi
(share) jalur yang sama. Kumpulan HUB yang membentuk jaringan
disebut "Shared Ethernet." Pada jaringan seperti itu, setiap user hanya
akan mendapatkan kecepatan dari bandwidth jaringan yang ada. Misal
jaringan yang digunakan adalah Ethernet 10 Mbps dan pada jaringan
tersebut tersambung 20 unit komputer yang semuanya menggunakan
sistem operasi Windows 95/98, maka secara sederhana jika semua
komputer yang terhubung ke jaringan tersebut bersamaan mengirimkan

22

data, bandwidth rata-rata yang bisa digunakan oleh masing-masing user
tersebut hanya 0.5 Mbps.(Wagito, 2005).

2.4.2Switch

Switch atau lebih dikenal dengan istilah LAN Switch merupakan
perluasan dari konsep bridge. Ada dua arsitektur dasar yang digunakan
pada Switch, yaitu cut-through dan store-and-forward. Switchcut-through
memiliki kelebihan di sisi kecepatan karena ketika sebuah paket datang,
Switch hanya memperhatikan alamat tujuan sebelum diteruskan ke segmen
tujuannya.

Sedangkan Switchstore-and-forward merupakan kebalikan dari
Switchcut-through. Switch ini menerima dan menganalisa seluruh isi paket
sebelum meneruskannya ke tujuan dan untuk memeriksa satu paket
memerlukan waktu, tetapi ini memungkinkan Switch untuk mengetahui
adanya kerusakan pada paket dan mencegahnya agar tidak mengganggu
jaringan.

Dengan Switch ada beberapa keuntungan karena setiap segmen
jaringan memiliki bandwidth 10 Mbps penuh, tidak terbagi seperti pada
"Shared Network." Dengan demikian kecepatan transfer data lebih tinggi.
Jaringan yang dibentuk dari sejumlah Switch yang saling berhubungan
disebut "collapsed backbone."

23

Gambar 2.3Switch

2.4.3Bridge

Bridge merupakan suatu alat yang menghubungkan satu jaringan
dengan jaringan yang lain yang menggunakan protokol yang sama. Sebuah
bridge dapat menghubungkan dua buah segmenEthernet, meneruskan
frame dari satu sisi ke sisi lainnya. Bridge menggunakan alamat sumber
untuk mempelajari mesin yang mana yang terhubung ke segmen tertentu,
dan bridge menggabungkan informasi yang dipelajari dengan alamat
tujuan untuk menghilangkan forwarding jika tidak perlu. Jika dua buah
jaringan atau lebih dihubungkan dengan menggunakan sebuah bridge,
maka sistem tersebut dianggap sebagai sistem jaringan fisik tunggal.

Gambar 2.4Jaringan Bridge

24

Bridge menghubungkan segmen-segmen LAN di Data Linklayer
pada model OSI. Beberapa bridge mempelajari alamat Link setiap device
yang terhubung dengannya pada tingkat Data Link dan dapat mengatur alur
frame berdasarkan alamat tersebut. Semua LAN yang terhubung dengan
bridge dianggap sebagai satu subNetwork dan alamat Data Link setiap
device harus unik. LAN yang terhubung dengan menggunakan bridge
umum disebut sebagai Extended LAN.(Purbo, 2006).

2.4.4Router
Router merupakan suatu alat ataupun software dalam suatu
komputer yang menghubungkan dua buah jaringan atau lebih yang
memiliki alamat jaringan yang berbeda. Router menentukan akan
diarahkan ke titik jaringan yang mana paket yang ditujukan ke suatu
alamat tujuan. Router biasanya berfungsi sebagai gateway, yaitu jalan
keluar utama dari suatu jaringan untuk menuju jaringan di luarnya.

Gambar 2.5Gambar Router Board.

Router bekerja pada lapisan Network dalam model OSI. Umumnya
Router memiliki kecerdasan yang lebih tinggi daripada bridge dan dapat

25

digunakan pada internetwork dengan tingkat kerumitan yang tinggi
sekalipun. Router yang saling terhubung dalam internetwork turut serta
dalam sebuah algoritma terdistribusi untuk menentukan jalur optimum
yang dilalui paket yang harus lewat dari satu sistem ke sistem lain.
Router dapat digunakan untuk menghubungkan sejumlah LAN
sehingga trafik yang dibangkitkan oleh sebuah LAN terisolasikan dengan
baik dari trafik yang dibangkitkan oleh LAN lain dalam internetwork. Jika
dua atau lebih LAN terhubung dengan Router, setiap LAN dianggap
sebagai subnetwork yang berbeda.
Keunggulan utama menggunakan bridge dalam membentuk
interNetwork adalah tidak terlihat oleh fungsi lapisan Transport dan
Network. Dari sudut pandang lapisan atas jaringan, extended LAN yang
dibangun menggunakan bridge beroperasi sama seperti hubungan data
Link LAN biasa. Karakteristik seperti ini bisa menjadi kelemahan jika
internetwork tumbuh menjadi lebih besar. Extended LAN dapat tu