KONFIGURASI MANAGEMENT USER PADA ACCESS POINT MENGGUNAKAN METODE ( AUTHENTICATION AUTHORIZATION DAN ACCOUNTING ) Skripsi Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Komputer Fakultas Sains dan Teknologi Universitas Islam Negeri Syarif Hidayatullah Jakarta
Oleh : Muhammad Irfan Indra Bangsawan 204091002539
PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS ISLAM NEGERI Syarif Hidayatullah JAKARTA 2011 M / 1432 H
i
KONFIGURASI MANAGEMENT USER PADA ACCESS POINT MENGGUNAKAN METODE ( AUTHENTICATION AUTHORIZATION DAN ACCOUNTING ) Skripsi Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Komputer Fakultas Sains dan Teknologi Universitas Islam Negeri Syarif Hidayatullah Jakarta Oleh : Muhammad Irfan Indra Bangsawan 204091002539
Menyetujui, Pembimbing I
Pembimbing II
Arini MT, M.Sc NIP. 197601312009012001
Herlino Nanang MT NIP. 197312092005011002 Mengetahui,
Ketua Program Studi Teknik Informatika
Yusuf Durrachman, M.Sc, M.IT NIP. 19710522 200604 1 002 ii
PENGESAHAN UJIAN Skripsi yang berjudul “Konfigurasi Management User Pada Access Point Menggunakan Metode (Authentication Authorization dan Accounting)” telah diuji dan dinyatakan lulus dalam Sidang Munaqosyah Fakultas Sains dan Teknologi, Universitas Islam Negeri Syarif Hidayatullah Jakarta pada Hari Kamis, 26 Mei 2011. Skripsi ini telah diterima sebagai salah satu syarat untuk memperoleh gelar Sarjana Strata Satu ( S1 ) Program Studi Teknik Informatika. Jakarta, Juni 2011 Menyetujui, Penguji I
Penguji II
Viva Arifin, MMSI NIP. 19730810 200604 2 001
Victor Amrizal NIP. 150411288
Pembimbing I
Pembimbing II
Herlino Nanang MT NIP. 197312092005011002
Arini MT, M.Sc NIP. 197601312009012001 Mengetahui, Dekan Fakultas Sains dan teknologi
Ketua Prodi Teknik Informatika
DR. Syopiansyah Jaya Putra, M.Sis NIP. 19680117 200112 1001
Yusuf Durrachman, M.Sc, M.IT NIP. 19710522 200604 1 002
iii
PERNYATAAN DENGAN INI SAYA MENYATAKAN BAHWA SKRIPSI INI BENAR – BENAR HASIL KARYA SENDIRI YANG BELUM PERNAH DIAJUKAN SEBAGAI SKRIPSI ATAU KARYA ILMIAH PADA PERGURUAN TINGGI ATAU LEMBAGA MANAPUN.
Jakarta,
September 2011
Muhammad Irfan Indra Bangsawan 204091002539
iv
ABSTRAK. MUHAMMAD IRFAN INDRA B. Konfigurasi Management User Pada Access Point Menggunakan Metode (Authentication Authorization dan Accounting). Dibawah bimbingan Ibu Arini. M. Eng dan Bapak Herlino Nanang MT. Semakin banyaknya pengguna jaringan wireless saat ini maka di perlukan pengaturan kepada user yang ingin menggunakan layanan tersebut. Oleh karena itu dibutuhkan sebuah metode untuk memanajemen jaringan tersebut, metode itu adalah AAA (Authentication, Authorization, dan Accounting). Metode AAA meliputi 3 (tiga) tahap yaitu Authentication sebagai keabsahan user untuk tergabung kedalam jaringan wireless, Auhtorization sebagai hak otorisasi atau hak penuh kepada user yang tergabung kedalam jaringan dan Accounting sebagai management user dan juga proses billing kepada account account yang terhubung kedalam jaringan wireless LAN, penggabungan dari ke 3 (tiga) komponen tersebut menggunakan sistem yang di beri nama Radius (Remote Authentication Dial in User Service). Penggunakan metode AAA adalah NDLC (Network Development Life Cycle) yang meliputi antara lain: Analisis, Design, Implementasi, Monitoring dan Management. Dengan digunakannya metode ini, user yang terhubung ke dalam jaringan akan mendapatkan autentikasi yang berbeda-beda. Tujuannya agar sang administrator dapat mengetahui siapa saja user yang terhubung ke dalam jaringan. Kata Kunci : RADIUS, IAS (Internet Authentication Service), AAA, Wireless LAN, windows server 2003 Jumlah Halaman :
v
KATA PENGANTAR Assalamu’alaikum wr.wb. Puji syukur alhamdulillah kami panjatkan kehadirat Allah SWT. Atas rahmat, hidayah dan karunia-Nya yang telah diberikan, sehingga penulis dapat menyelesaikan skripsi ini. Shalawat dan salam tak lupa kita haturkan buat junjungan Nabi besar kita Muhammad SAW yang telah membawa umat manusia dari jaman jahiliyyah hingga jaman modern ini. Dalam era modern dan kemajuan teknologi informasi, komputer merupakan suatu kebutuhan dasar manusia dalam melakukan aktifitas sehari-hari. Oleh karena itu, komputer diciptakan untuk dapat membantu manusia dalam melakukan pekerjaan, memecahkan masalah dan dapat saling berinteraksi satu dengan yang lainnya. Setelah Melalui Tahap demi tahap Akhirnya penulis dapat menyelesaikan penyusunan skripsi ini dengan judul ” KONFIGURASI MANAGEMENT USER
PADA
ACCESS
POINT
MENGGUNAKAN
METODE
(AUTHENTICATION AUTHORIZATION DAN ACCOUNTING) ” Skripsi ini dibuat sebagai salah satu syarat untuk mendapatkan gelar strata 1 (S1) pada program Studi Teknik Informatika Universitas Islam Negeri Syarif Hidayatullah Jakarta. Penyelesaian skripsi ini disusun atas kerja sama yang baik dari berbagai pihak. Untuk itu pada kesempatan ini, penulis mengucapkan banyak terima kasih dengan setulus hati kepada :
vi
1. Dr. Syopiansyah Jaya Putra, M.Sis, selaku Dekan FST UIN Syarif Hidayatullah Jakarta. 2. Yusuf Abdurrachman M.Sc MIT,
selaku Ketua Program Studi Teknik
Informatika Fakultas Sains dan Teknologi UIN Syarif Hidayatullah Jakarta yang telah banyak memberikan dorongan mental sampai mental. 3. Bu Arini MT nan Cantik jelita, selaku pembimbing yang telah memberikan bimbingan, arahan nasehat yang luar biasa kepada penulis serta kesabaran dan ketulusan hati membimbing penulis selama penelitian hingga selesai. 4. Bapak Herlino Nanang MT, selaku pembimbing II yang telah membimbing penulis selama penelitian hingga selesai. 5. Dekan Fakultas Ushuluddin dan Filsafat yang telah mengizinkan untuk melakukan praktek kerja lapangan. 6. Bpk. Muchtar Sani, S.Kom selaku Kepala Staff IT sekaligus sebagai pembimbing di tempat praktek kerja lapangan, terima kasih banyak karena dengan sabar telah membimbing dan telah banyak memberikan dukungan pada saya. 7. Segenap dosen dan staff karyawan pada Fakultas Ushuluddin dan Filsafat yang namanya tak mungkin disebutkan satu persatu. Karena jika disebutkan, mungkin akan menghabisakan banyak lembaran kertas. Dan yang telah banyak membantu memberikan informasi dan dukungan selama penulis melakukan kegiatan praktek kerja lapangan.
vii
8. Kedua Orang Tua penulis, Ayahanda tercinta Sutrisno dan Ibunda Siti Masito. 9. Istri ku Tercinta Ita Sugiyanti A.Md yang telah membantu terciptanya skripsi ini. 10. Sahabat-sahabatku antara lain Rio “Reno” Octo Reno, Azhari “Nixell” Achmad Hosting Gondrong Dekil, Heru “de kiting” Priadi, Arif “maneh” Rahman Hakim, Husni “unay” Mubarok, Zaenal Muttaqien, Hamimah, Imam Maulana “si empunya salam khusus”, Ranum, Bagus, Arul, Sarah, Aini, Unie, Lia, Anis, Hagi “Reguler” Seluruh Teman-teman ku seperjuangan di kelas dan di tempat Kuliah Kerja So`sial (KKS) TI-B angkatan 2004, dan lainnya yang telah banyak membantu dan memberikan dukungan sehingga penulis dapat menyelesaikan laporan praktek kerja lapangan ini. Akhir kata, penulis mengucapkan banyak terima kasih kepada semua pihak yang telah banyak membantu dalam penyusunan skripsi ini. Wassalamu’alaikum wr.wb. Jakarta, Juni 2011
M. Irfan Indra B
viii
DAFTAR ISI Halaman Judul ............................................................................................. i Lembar Persetujuan Pembimbing .............................................................. ii Lembar Pengesahan Ujian ........................................................................... iii Lembar Pernyataan ...................................................................................... iv Abstrak ........................................................................................................... v Kata Pengantar .............................................................................................. vi Daftar Isi ........................................................................................................ ix Daftar Tabel .................................................................................................. xiii Daftar Gambar ............................................................................................. xiv BAB I
BAB II
PENDAHULUAN 1.1. Latar Belakang Masalah ....................................................
1
1.2. Perumusan Masalah ..........................................................
2
1.3. Batasan Masalah ................................................................
3
1.4. Tujuan dan Manfaat Penulisan .........................................
3
1.4.1. Tujuan …………………………………………...
3
1.4.2. Manfaat …………………………………………
3
1.5. Metodologi Penelitian .......................................................
4
1.5.1. Metode Pengumpulan Data ……………..………
4
1.5.1.1. Studi Kepustakaan .................................
4
1.5.1.2. Observasi ...............................................
5
1.5.2. Metode Pengembangan Sistem ………………….
5
1.6. Sistematika Penulisan ........................................................
6
LANDASAN TEORI 2. Wireless ...............................................................................
7
2.1. Pengertian Wireless ………………………………….
7
2.2. Wireless LAN .... ........................................................
7
2.2.1. Keistimewaan wi-fi ...........................................
8
2.2.2. Kelemahan wi-fi ............................................... 10
ix
2.3. Mekanisme Wireless LAN ........................................... 11 2.3.1. Service Set Identifier (SSID) …………………
11
2.3.2. Beacon ………………………………………..
12
2.3.2.1. Pengaturan waktu ............................... 12 2.3.2.2. Pengaturan Parameter dan FH dan DS
12
2.3.2.3. SSID Information ............................... 13 2.3.3. Scanning ........................................................... 13 2.3.3.1. Passive Scanning .............................. 13 2.3.3.2. Active Scanning ................................ 14 2.4. Keamanan Wireless ...................................................... 14 2.4.1. Keamanan Dari segi perangkat keras ................ 15 2.4.1.1. MAC Filtering...................................... 15 2.4.1.2. Antenna Access Point .......................... 16 2.4.2. Keamanan Dari segi Perangkat Lunak .............. 17 2.4.2.1. WEP (Wired Equivalent Privacy) .......... 17 2.4.2.2. Standard 802.11i .................................... 18 a. Wi-Fi Protected Access (WPA) ...... 19 b. Temporal Key Integrity Protocol (TKIP) ............................................ 20 c. RADIUS ........................................... 21 d. Komponen Autentikasi RADIUS Server ……………………………… 22 2.5. Model Jaringan Wireless LAN ................................... 30 2.5.1. Arsitektur Jaringan Wireless LAN ……………. 30 2.5.1.1. Topologi IBSS ( Independent Basic Service Set ) …………………………… 30 2.5.1.2. Topologi ESS (Extended Service Set) .. . 30 2.5.2. Protokol Jaringan Wireless LAN .......................
33
2.5.2.1. Internet Protocol (IP) Address ..........
35
a. Pengertian IP address ………..…..
35
b. Struktur IP Adress ………………
36
x
BAB III
c. DHCP …………………………....
39
2.6. Tools – Tools yang digunakan …………………….…
43
2.7. Metode Pengembangan Sistem ....................................
44
2.7.1. Analisis ……………………………………….
45
2.7.2. Perancangan (Design) ……………………………
47
2.7.3. Simulation Prototyping ………………………
47
2.7.4. Implementasi …………………………………
48
2.7.5. Monitoring (Pengawasan) …………………...
48
2.7.6. Management (Pemeliharaan) …………………..
49
METODE PENELITIAN 3.1. Metode Pengumpulan Data.............................................
50
3.1.1. Studi Kepustakaan .............................................
50
3.1.2. Observasi ............................................................
51
3.2. Metodologi Pengembangan Sistem.................................
51
3.2.1. Analisis ………………………………………… 51 3.2.2. Perancangan (Design) ………………………….
51
3.2.3. Simulation Prototyping ………………………...
52
3.2.4. Implementasi …………………………………...
52
3.2.5. Monitoring (Pengawasan) ……………………..
53
3.2.6. Management (Pemeliharaan) ………………….. 53 BAB IV
PENERAPAN
METODE
AAA
(AUTHENTICATION
AUTHORIZATION ACCOUNTING) 4.1. Metode Pengembangan Sistem …………………………. 56 4.1.1. Analisis ………………………………………….. 56 4.1.2. Perancangan (Design) ..........................................
57
A.Perancangan Alur diagram Sistem ………........
57
B.Perancangan Topologi Sistem....... ………........
57
4.1.3. Simulation Prototyping ........................................
60
4.1.4. Implementasi ........................................................
61
4.1.4.1. Konfigurasi IAS ……………………….
61
4.1.4.2. Konfigurasi Remote Access Policy ……..
65
xi
4.1.4.3. Konfigurasi Wireless Network Policy melalui Group Policy ……………………………… 68 4.1.4.4. Konfigurasi Access Point ……………...
78
4.1.4.5. Pemasangan sertifikat digital pada user ..
79
4.1.4.6. Konfigurasi pada pengguna wireless di PC / Laptop …………………………....
79
4.1.5. Monitoring (Pengawasan) ..................................
81
4.1.5.1. Metode Authentication …………………... 82
BAB V
4.1.5.2. Metode Authorization …………………...
83
4.1.5.3. Metode Accounting …………………...
83
4.1.6. Management (Pemeliharaan) .............................
84
KESIMPULAN DAN SARAN 5.1. Kesimpulan ................................................................... 87 5.2. Saran .............................................................................. 88
Daftar Pustaka ……………………………………………………………..
xii
89
DAFTAR TABEL Tabel 2.1. Spesifikasi Wi-Fi ......................................................................................
8
Tabel 2.2. Lapisan layer menurut standar OSI ..........................................................
34
Tabel 2.3. Pembagian IP menurut Kelas masing masing ...........................................
39
Tabel 4.1. Analisis yang diusulkan dan yang berjalan ...............................................
56
Tabel 4.2. Perancangan yang diusulkan dan yang berjalan .......................................
58
Tabel 4.3. Spesifikasi Hardware pada server jaringan wireless .................................
61
xiii
DAFTAR GAMBAR Gambar 2.1. Struktur Paket Data RADIUS ............................................................... 24 Gambar 2.2. Mekanisme Authentikasi ....................................................................... 27 Gambar 2.3. Topologi IBSS ....................................................................................... 30 Gambar 2.4. Topologi ESS .. ...................................................................................... 31 Gambar 2.5. Access Point … ...................................................................................... 32 Gambar 2.6. Network Interface Card ......................................................................... 32 Gambar 2.7. Kabel LAN …………………….. .......................................................... 32 Gambar 2.8. RJ 45 ....................................................................................................... 33 Gambar 2.9. IP Address dalam Bilangan Desimal dan Biner .................................... 37 Gambar 2.10. IP Address dalam Bilangan Desimal dan Biner .................................... 38 Gambar 2.11. IP Address dalam Bilangan Desimal dan Biner .................................... 38 Gambar 2.12. IP Address dalam Bilangan Desimal dan Biner .................................... 39 Gambar 2.13. Model Pengembangan NDLC ............................................................... 45 Gambar 2.13. Flow Chart mekanisme kinerja AAA .................................................... 48 Gambar 3.1. Struktur Metode NDLC keseluruhan .................................................... 55 Gambar 4.1. Alur Topologi jaringan sederhana ......................................................... 59 Gambar 4.2. Instalasi Network Service ....................................................................... 61 Gambar 4.3. Instalasi DNS …..................................................................................... 62 Gambar 4.4. Pemilihan menu IAS pada menu start ................................................... 62 Gambar 4.5. Menu Penambahan RADIUS client pada IAS ...................................... 63 Gambar 4.6. Penambahan alamat IP address pada RADIUS ..................................... 63 Gambar 4.7. Memasukkan password / shared key pada menu selanjutnya ............... 64 Gambar 4.8. Tampilan halaman snap setelah ditambahkan alamat IP address .......... 64 Gambar 4.9. Pemilihan Menu pada Remote access policy .......................................... 65 Gambar 4.10. Memilih menu Wireless pada langkah berikutnya ................................ 66 Gambar 4.11. Memilih menu Group pada menu selanjutnya ...................................... 66 Gambar 4.12. Tampilan penambahan group pada access policy ................................. 67
xiv
Gambar 4.13. Pemilihan Type PEAP untuk authentication methods .......................... 67 Gambar 4.14. Tampilan windows server 2003 awal .................................................... 68 Gambar 4.15. Memilih menu add remove role .............................................................. 69 Gambar 4.16. Menekan tombol next untuk langkah berikutnya .................................. 69 Gambar 4.17. Memilih menu domain controller dan pilih tombol next ...................... 70 Gambar 4.18. Memilih menu domain controller dan pilih tombol next ...................... 70 Gambar 4.19. Memilih menu domain new forest dan pilih tombol next ..................... 71 Gambar 4.20. Mengisi nama domain untuk server serta NETBIOS ........................... 72 Gambar 4.21. Mengisi nama domain untuk server serta NETBIOS ............................ 72 Gambar 4.22. DNS registration pada server ................................................................ 73 Gambar 4.23. Kompabilitas windows server 2003 ....................................................... 74 Gambar 4.24. Memasukkan password active directory ................................................ 74 Gambar 4.25. Proses Instalasi Selesai............................................................................ 75 Gambar 4.26. Penambahan user pada menu Active Directory User ........................... 76 Gambar 4.27. Memasukkan nama user dan password untuk active directory ............. 76 Gambar 4.28. Menu Properties pada user yang telah dibuat ......................................... 77 Gambar 4.29. Menu memasukkan user kedalam group ................................................ 77 Gambar 4.30. Konfigurasi pada access point ................................................................ 78 Gambar 4.31. Instalasi sertifikat digital ....................................................................... 79 Gambar 4.32. Kondisi wireless pada clint ketika akan terhubung ................................ 79 Gambar 4.33. Memilih menu properties pada nama access point ................................ 80 Gambar 4.34. Memilih menu untuk sertifikat pada client ............................................ 80 Gambar 4.35. Konfigurasi pada wireless client bag.3 .................................................. 81 Gambar 4.36. Otentikasi berupa sertifikat digital ........................................................ 82 Gambar 4.37. Otentikasi berupa username dan password yang telah dimasukkan pada active directory ............................................................................ 82 Gambar 4.38. Otentikasi berupa username dan password ............................................ 83 Gambar 4.39. List client yang terhububg pada AP ....................................................... 84 Gambar 4.40. Pengaturan user . .................................................................................... 84 Gambar 4.41. Mekanisme autentikasi menggunakan protokol RADIUS .................... 85
xv
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Kebutuhan akan informasi yang cepat, dan akurat sangat diperlukan untuk menjalani kegiatan civitas akademik. Jaringan wireless sangatlah dibutuhkan, karna sistem komputerisasi yang ada sangatlah membantu dan mempermudah tugas para karyawan yang berada di Fakultas Ushuluddin UIN Syarif Hidayatullah Jakarta. Dengan adanya jaringan wireless
pada Fakutlas Ushuluddin. Semua user dapat
terhubung ke jaringan wireless. Tanpa ada nya pengaturan yang lebih lanjut pada jaringan wireless tersebut, maka diperlukan sebuah pengaturan management user pada jaringan wireless pada Fakultas Ushuludin. Demi menjaga kestabilan dan kerapihan sebuah jaringan wireless. Management User pada jaringan wireless merupakan konsep yang diperuntukan bagi sebuah sistem pada jaringan wireless yang dapat mengatur user dan mengetahui siapa saja user yang terhubung kedalam suatu jaringan wireless. Dalam penerapan konsep management user mempunyai
beberapa
konsep
antara
lain
:
RADIUS,
AAA
(Auntentication, Authorization, Accounting) dan Active Directory. Manfaat untuk penulis melakukan penelitian ini yaitu mendapatkan hak akses pada jaringan wireless pada Fakultas Ushuluddin dan bisa
1 xvi
mengetahui user / client siapa saja yang terhubung kedalam jaringan wireless Fakultas Ushuluddin. Semakin banyak pemakaian wireless, maka semakin rentan pula keamanannya., maka diperlukan adanya pengaturan pemakaian internet untuk menjaga aktifitas dari koneksi internet. Hal ini diperlukan penerapan management user dalam sistem jaringan wireless tersebut. Sistem
management
tersebut
menggunakan
metode
AAA
(Authentication, Authorization dan Accounting). Oleh karena itu penulis mengambil judul ”KONFIGURASI MANAGEMENT USER PADA ACCESS POINT MENGGUNAKAN METODE
AUTHENTICATION,
AUTHORIZATION DAN ACCOUNTING (AAA)”.
1.2. Perumusan Masalah Perumusan masalah yang ada dalam pembuatan tugas akhir ini adalah sebagai berikut : 1.
Bagaimana management user yang terhubung ke dalam jaringan wireless dalam operating system.?
2.
Bagaimana metode AAA tersebut digunakan sebagai akses management user pada jaringan wireless.?
3.
Bagaimana cara pengujian terhadap metode management user pada jaringan wireless.?
2 xvii
1.3. Batasan Masalah Dalam pembuatan tugas akhir ini, penulis membatasi penulisan ini pada beberapa aspek, yaitu : 1. Server yang di gunakan pada jaringan wireless adalah Operating System Windows Server 2003 sp1 . 2. Penggunaan
Tools
yang
pada
metode
AAA
ialah
dengan
menggunakan software yaitu “Internet Authentication Service” 3. Penerepan kepada client untuk uji coba penulis memakai Operating System Windows XP sp1 .
1.4. Tujuan dan Manfaat Penulisan 1.4.1. Tujuan Tujuan dari penulisan skripsi ini adalah : 1. Menerapkan Role-Role seperti Active Directory, Network Policy Server yang ada dalam Windows Server dalam pemanfaatan pengaturan management user yang terhubung kedalam jaringan wireless. 2.
Penerapan Konfigurasi dengan metoda AAA pada suatu Jaringan Wireless LAN.
1.4.2. Manfaat Dengan
melakukan
penulisan
skripsi
mendapatkan manfaat – manfaat, antara lain :
3 xviii
ini,
penulis
1. Bagi pengguna. Pengguna (user) yang disini adalah Dosen, Karyawan FUF serta mahasiswa yang terhubung kedalam jaringan wireless yaitu Mendapatkan hak akses atau bisa terhubung pada jaringan wireless pada Fakultas Ushuluddin. 2. Bagi Fakultas Ushuluddin 1. Penerapan Management User pada Jaringan Wireless agar user / client yang terhubung kedalam jarigan Wireless menjadi lebih teratur. 2. Mengetahui user / client siapa saja yang terhubung ke dalam jaringan wireless Fakultas Ushuluddin.
1.5. Metodologi Penelitian Dalam penulisan skripsi ini penulis menggunakan metodologi penelitian yang meliputi dua metode, yaitu metode pengumpulan data dan pengembangan sistem. 1.5.1 Metode Pengumpulan Data: 1.5.1.1. Studi Kepustakaan 1.5.1.2. Observasi 1.5.2 Metode Pengembangan Sistem Pada metode ini, penulis menggunakan metode Network Development Life Cycle (NDLC) merupakan model proses
4 xix
pengembangan
software
yang
linier
sequencial
yang
menggunakan siklus pengembangan yang singkat. Tahapan dalam NDLC adalah sebagai berikut : 1. Analysis 2. Design 3. Implementasi 4. Monitoring 5. Management
1.6. Sistematika Penulisan Untuk memudahkan penulis dan pembaca mengetahui batasanbatasan masalah yang akan dibahas lebih lanjut maka diperlukan adanya sistematika penulisan dari suatu laporan. Adapun batasan-batasan tersebut adalah : BAB I PENDAHULUAN Bab ini berisi pembahasan mengenai uraian tentang Latar Belakang Masalah, Perumusan Masalah, Batasan Masalah, Tujuan dan Manfaat Penulisan, Metodologi Penelitian dan Sistematika Penulisan. Bab II
LANDASAN TEORI Bab ini berisi pembahasan tentang landasan teori, definisi dan komponen pembangun yang ada dalam penyusunan skripsi ini.
5 xx
Bab III METODE PENELITIAN Bab ini berisi pembahasan mengenai metodologi yang penulis gunakan dalam pengembangan konfigurasi management user. Bab IV
PENERAPAN METODE Bab ini berisi pembahasan tentang konfigurasi management user pada jaringan wireless menggunakan Access Point yang digabungkan dengan menggunakan metode AAA.
Bab V
PENUTUP Bab ini berisi tentang kesimpulan dan saran dari penulis.
xxi
6 xxii
BAB II LANDASAN TEORI 2.
Wireless 2.1. Pengertian wireless Wireless dalam bahasa Indonesia disebut nirkabel, adalah teknologi yang menghubungkan dua piranti untuk bertukar data atau suara tanpa menggunakan media kabel. Data dipertukarkan melalui media gelombang cahaya tertentu (seperti teknologi infra merah pada remote TV) atau gelombang radio (seperti bluetooth pada komputer dan ponsel) dengan frekuensi tertentu
2.2. Wireless LAN Wireless LAN atau juga sering disebut dengan Wireless Fidelity (Wi-Fi) adalah teknologi LAN dengan udara sebagai media transmisinya sehingga memberikan layanan fleksibillitas dan reliabilitas untuk para pengguna komputer dalam bisnis maupun non bisnis. Wi-Fi memancarkan sinyal radio hingga 3 km. Jika digabungkan dengan modem pita lebar, semua komputer di sekitarnya yang memiliki penerima Wi-Fi bakal bisa masuk ke jaringan internet tanpa melalui kabel. Modem pita lebar tersebut berfungsi menjadi access point Wi-Fi. Access point tersebut menghubungkan network nirkabel dan berkabel bersama-sama dan xxiii
dapat mengirim serta menerima data antara jaringan nirkabel dengan network
berkabel.
Masing-masing
access
point
juga
dapat
meningkatkan total kapasitas dan jarak sistem. Perangkat yang terdiri dari router internet dan radio Wi-Fi dua arah ini amat dibutuhkan untuk akses ke jaringan, tapi tidak untuk koneksi peer-to-peer. Network nirkabel hanya membutuhkan access point ketika menghubungkan notebook ke jaringan berkabel. (Syafrizal, 2005). Berikut adalah tabel perbandingan Wireless 802.11.
Spesifikasi
Tabel 2.1 : Spesifikasi Wi-Fi (sumber : www.wi-fi.org : 2008 ) Kecepatan Frekuensi Band Availibility
802.11b
11 Mb/s
2.4 GHz
b
802.11a
54 Mb/s
5 GHz
a
802.11g
54 Mb/s
2.4 GHz
b, g
802.11n
100 Mb/s
2.4 GHz
b, g, n
2.2.1. Keistimewaan Wi-Fi Keistimewaan utama pada Wi-Fi (wireless fidelity) adalah kecepatan dan kemudahannya untuk dapat diakses oleh client station yang memiliki perangkat wireless yang mendukung Wi-Fi. Tanpa menggunakan kabel, teknologi ini bisa diakses di mana saja. Wi-Fi merupakan merek dagang
xxiv
yang dimiliki oleh Wireless Ethernet Compability Alliance (WECA), sebuah organisasi non-profit yang berdiri sejak 1999. Wi-Fi adalah nama yang telah populer sebagai wireless Ethernet 802.11 dan telah menjadi standar untuk Wireless Local Area Network (WLAN). WLAN telah berkembang pada pertengahan tahun 1980 dan telah menghubungkan banyak komputer, terminal dan peripheral lainnya seperti printer dan akses server. Wi-Fi beroperasi mengggunakan spektrum ulisensed radio (ISM) pada frekuensi 2,4 GHz dengan bandwith sebesar 11 Mbps dan jarak sejauh 3 km, jika peralatan yang digunakan cukup bagus maka jaraknya hingga mencapai 6-7 Km. Teknologi wireless menurut data yang ada saat ini akan mengalami kemajuan dan pengembangan yang cepat beberapa tahun yang akan datang. Kemajuan itu akan terjadi dibeberapa bidang termasuk dalam komunikasi data. Untuk memperjelas
mengenai
Menurut Onno W.Purbo
perkembangan
wireless
LAN.
menjelaskan bahwa Teknologi
WLAN 2.4GHz, 5.8GHz, 5GHz berkembang pesat sekali terutama karena pembebasan ijin frekuensi di band ISM ( industrial, scientific, medical ) maupun band UNII
xxv
(Unlicensed National Information Infrastructure) oleh pemerintah Amerika Serikat. Standar komunikasi data yang digunakan umumnya adalah keluarga IEEE 802.11, dimana IEEE 802.11b mempunyai kecepatan maksimum 11Mbps, sedang IEEE 802.11a dan IEEE 802.11g mempunyai kecepatan maksimum 54Mbps. Untuk komunikasi data pada wireless membutuhkan beberapa komponen arsitektur yang dapat diterjemahkan oleh interface protocol.
IEEE sebagai lembaga regulasi
internasional telah menetapkan protokol untuk wireless yang terdiri atas arsitektur fisik dan arsitektur logic dari wireless ini. 2.2.2. Kelemahan Wi-Fi Kelemahan
jaringan wireless secara umum dapat
dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena
saat
wireless
untuk membangun
cukup mudah.
menyediakan atau
ini
fasilitas
Banyak
sebuah
jaringan
vendor
yang memudahkan
yang
pengguna
admin jaringan sehingga sering ditemukan wireless
xxvi
yang masih menggunakan konfigurasi wireless default bawaan vendor. (Pressman : 2004) Secara konfigurasi, kelemahan wireless terbagi menjadi 5 yaitu : 1. Biaya peralatan mahal 2. Delay yang sangat besar 3. Kesulitan karena masalah propagasi radio 4. Keamanan data
5. Kapasitas jaringan karena keterbatasan spectrum
2.3. Mekanisme Wireless LAN 2.3.4. Service Set Identifier (SSID) SSID adalah sebuah nama network yang dipakai oleh wireless LAN dan merupakan karakter yang unik, case sensitive dan menggunakan alpha numeric dengan nilai karakter 2-32 karakter. SSID dikirimkan dalam beacon, probe request, probe response dan tipe-tipe frame yang lain. Client station harus dikonfigurasikan dengan SSID yang cocok untuk bisa tergabung dengan sebuah jaringan. Administrator akan mengkonfigurasikan SSID pada setiap access point. Poin yang terpenting adalah SSID harus benarbenar cocok antara Access point dengan Client. (Strand : 2003) xxvii
2.3.5. Beacon Beacon adalah frame terpendek yang dikirim oleh access point ke station atau station ke station untuk mengatur sinkronisasi komunikasi. Fungsi Beacon adalah sebagai berikut : 2.3.5.1. Pengaturan waktu (Time Sincronization) Pada saat client menerima beacon dari access point maka client akan merubah clock sesuai dengan access point sehingga proses sinkronisasi ini akan menjamin setiap fungsi waktu untuk proses hopping dalam Frequency-hopping spread spectrum (FHSS), bisa dilakukan tanpa terjadinya kesalahan. 2.3.5.2. Pengaturan Parameter dan Frequency Hopping(FH) dan Direct Sequence (DS) Beacon
mengandung
informasi
yang
berhubungan dengan teknologi spread spectrum yang digunakan oleh sistem. Misalnya FHS, maka hop dan fungsi waktu akan dimasukkan kedalam sistem. 2.3.5.3. SSID Information
xxviii
Station akan melihat kedalam beacon untuk mengetahui SSID dari jaringan mana yang akan digabungi.
Kemudian station akan mencari tahu
alamat Media Access Control (MAC) Address dimana beacon berasal mengirimkan authentifikasi request dengan tujuan untuk meminta kepada access point untuk dapat bergabung dengannya. Apabila station diset untuk dapat menerima semua macam SSID, maka station akan mencoba bergabung dengan access point yang pertama kali mengirimkan sinyal dan bergabung dengan access point yang sinyalnya paling kuat jika disitu ada banyak access point. (Thomas : 2004) 2.3.6.
Scanning 2.3.6.1. Passive Scanning Scanning biasanya dilakukan oleh station atau access point untuk mendengarkan beacon disetiap channel pada waktu tertentu pada waktu setelah station di inisialisai. Station akan mencari network dengan mendengarkan beacon yang menyebutkan SSID dari access point yang akan digabungi. Bila banyak access point, sehingga akan banyak SSID yang dipancarkan untuk digabungi. Maka station
xxix
akan memilih sinyal yang paling kuat untuk dan bit error yang paling rendah.
2.3.6.2. Active Scanning Active scanning adalah proses yang meliputi pengiriman probe request dari wireless station. Station akan mengirimkan frame ini ketika sedang mencari network untuk bergabung dengan network tersebut. Frame probe ini akan mengandung SSID dari network tersebut untuk broadcast SSID. Kelakukan probe adalah untuk menemukan access point sehingga station akan dapat masuk ke network. Apabila access point dengan SSID yang sesuai sudah ditemukan maka station akan melakukan autentifikasi dan assosiasi untuk bergabung dengan network melalui access point tersebut. (Edney : 2003)
2.4. Keamanan Wireless Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini perkembangan
xxx
teknologi wifi sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun perkantoran sudah mulai memanfaatkan wifi pada jaringan masing masing, tetapi sangat sedikit yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut. 2.4.1. Keamanan Dari Segi Perangkat keras 2.4.1.1. MAC Filtering. Kebanyakan AP akan memperbolehkan kita memakai filter Media Access Control (MAC). Ini artinya kita dapat membuat “white list” dari komputer-komputer yang boleh mengakses wireless network kita, berdasarkan dari MAC atau alamat fisik yang ada di network card masingmasing PC atau laptop. Koneksi dari MAC yang tidak ada dalam list akan ditolak. Metode ini tidak selamanya aman, karena masih mungkin bagi seorang hacker melakukan sniffing paket yang kita transmit via wireless network dan mendapatkan MAC address yang valid dari salah satu user, dan kemudian menggunakannya untuk melakukan spoof. Tetapi MAC filtering akan membuat
xxxi
kesulitan yang lumayan bagi seorang penyusup yang masih belum handal (Thomas, 2004:350).
2.4.1.2. Antenna Access Point Apa jadinya jika ada sebuah AP milik orang lain yang area coverage-nya juga menjangkau perangkat Anda. Kemudian perangkat Anda tersebut tanpa atau dengan Anda sadari berasosiasi dengan external AP tersebut. Apa yang akan terjadi? Tentunya Anda akan terkoneksi ke dalam jaringan external tersebut yang Anda tidak ketahui ada apa di balik jaringan tersebut. Dari segi keamanan, hal ini sangat berbahaya karena mungkin tanpa Anda sadari Anda memberikan data sensitif, misalnya password-password otentikasi yang sebenarnya harus Anda ketikkan di dalam jaringan wireless yang sesungguhnya. Atau mungkin saja ketika sudah terkoneksi ke dalam jaringan wireless external tersebut, perangkat Anda akan segera dieksploitasi dan data Anda dicuri.
xxxii
Atau mungkin juga jaringan tersebut memberikan koneksi Internet untuk Anda gunakan, namun dengan dilengkapi packet sniffer dan penyadappenyadap canggih lainnya sehingga semua transaksi Internet Anda dapat diketahui oleh mereka. Jika sudah berada dalam kondisi ini, Anda sudah dapat dikatakan sebagai korban pencurian yang tanpa disadari Anda masuk sendiri ke dalam sarang pencuri. Atau mungkin juga jaringan tersebut memberikan koneksi Internet untuk Anda gunakan, namun dengan dilengkapi packet sniffer dan penyadap-penyadap canggih lainnya sehingga semua transaksi internet Anda dapat diketahui oleh mereka. Selain itu, adanya AP external yang area coverage-nya masuk ke dalam area Anda tentu juga dapat menyebabkan interferensi terhadap sinyal-sinyal komunikasi jaringan Anda. 2.4.2.
Keamanan Dari Segi Perangkat lunak 2.4.2.1. WEP (Wired Equivalent Privacy) WEP (Wired Equivalent Privacy) adalah standar keamanan pada protokol 802.11, WEP mengenkripsi paket pada layer 2 OSI yaitu MAC
xxxiii
(Media Access Control). Hanya Wireless Client yang mempunyai kunci rahasia yang sama dapat terkoneksi dengan akses poin. Setiap Wireless Client yang tidak mempunyai kunci rahasia dapat melihat lalu lintas data dari jaringan, tetapi semua paket data terenkripsi. Karena ekripsi hanya pada layer 2 (data link) maka hanya link nirkabel yang di proteksi. WEP mengenkripsi lalu lintas data dengan menggunakan stream cipher yang disebut dengan RC4, metode enkripsinya adalah simetrik, dimana WEP menggunakan kunci yang sama baik untuk mengenkripsi data maupun untuk mendekripsi data. RC4 akan dibuat secara otomatis setiap paket data yang baru untuk mencegah masalah sinkronisasi yang disebabkan oleh paket yang hilang (Thomas, 2004:347-348). 2.4.2.2. Standar 802.11 i Untuk memperbaiki kelemahan pada standard IEEE 802.11 kelompok kerja IEEE 802.11 Instituted Task Group ‘i’ (TGi) membuat suatu standar untuk memperbaiki kelemahan security pada 802.11 seperti autentikasi user dan enkripsi.
xxxiv
Komponen ada 802.11i termasuk IEEE 802.1x port-based authentication, Temporal Key Integrity Protocol (TKIP), Advanced. Encryption Standard (AES) Algoritma enkripsi pengganti enkripsi WEP, RC4, key hierarchy dan kelebihan pada sisi manajemen, cipher dan negosisasi autentikasi. Standar 802.11i juga diperlukan baik pada mode infrastructure-based(BSS) maupun pada ad-hoc (IBSS), dan termasuk dua pengembangan utama yaitu Wi-Fi Protected Access (WPA) dan Robust Security Network (RSN). 802.11i juga merupakan protokol dari beberapa fitur keamanan akses point antara lain : a. Wi-Fi Protected Access (WPA) WPA (http://www.wifinetnews.com : 2003) adalah standar 802.1x yang dapat memperbaiki kelemahan pada static WEP, tetapi terbatas pada standar authentikasi bukan pada kelemahan enkripsi dari WEP. Konsekuensinya selama 802.11i dikembangkan, dan kebutuhan keamanan pada jaringan nirkabel, bagian dari 802.11i telah
xxxv
dirilis dibawah pengawasan Wi-Fi alliance untuk mengganti standar keamanan 802.11. Wi-Fi WPA, yang berbasiskan komponen 802.11i telah stabil dan dapat diimplementasikan pada jaringan 802.11 dan client yang telah ada dengan mengupgrade software. WPA telah diperkenalkan pada bulan November 2002 dan akan kompatibel dengan standar 802.11i yang akan datang. WPA yang ada sekarang hanya mendukung mode infrastruktur (ad-hoc mode akan didukung saat standar final dirilis) dan komponen yang terdapat pada 802.11i saat ini adalah: a. Mekanisme autentikasi based on 802.1x b. Algoritma key management c. Enkripsi data menggunakan TKIP d. Cipher dan negosisasi autentikasi b. Temporal Key Integrity Protocol (TKIP) WPA menggunakan 802.1x untuk autentikasi dan menambah elemen enkripsi yang lebih kuat dari draft 802.11i, Temporal Key Integrity Protocol (TKIP). TKIP menanggulangi kelemahan algoritma WEP tetapi tetap dapat dijalankan pada hardware 802.11 biasa.
xxxvi
TKIP bekerja seperti pembungkus WEP, menambahkan kelebihan-kelebihan kepada WEP cipher engine. TKIP menambah IV (Initialization Vector) dari 24 bit pada WEP menjadi 48 bit, yang merupakan kelemahan dari WEP. Penambahan IV menjadi 48 bit menambah jumlah kemungkinan Shared Keys untuk pencegahan serangan balik. Beberapa vendor mengimplementasi WEP menggunakan IV yang sama untuk semua paket selamanya atau merotasi WEP key selama periode waktu tertentu, lain hanya dengan TKIP, menggunakan aturan yang lebih baik untuk meyakinkan bahwa IV tidak bisa digunakan kembali. TKIP juga menambahkan Message Integrity Code (MIC) yang dinamakan Michael. Michael adalah cryptographic checksum yang melindungi dari serangan forgery. Pengirim packet menambah 8 bytes (MIC) ke packet sebelum enkripsi dan mengirim packet. Penerima mendekript paket dan memeriksa MIC sebelum menerima paket, jika MIC tidak cocok maka paket akan di drop. (S’To : 2003)
xxxvii
c. RADIUS(Remote Authentication Dial-In User Service) RADIUS Merupakan suatu mekanisme akses control yang mengecek dan mengautentifikasi user atau pengguna berdasarkan pada mekanisme authentikasi yang sudah banyak digunakan sebelumnya, yaitu menggunakan metode challenge / response. RADIUS atau Remote Authentication Dial-In User Service merupakan sebuah protocol yang memungkinkan perusahaan untuk melakukan authentication (pembuktian keaslian), authorize (otoritas/pemberian hak) dan accounting (akutansi) (AAA) untuk meremote para pengguna atau user yang ingin mengakses suatu sistem atau layanan dari pusat server jaringan komputer. d. Komponen Autentikasi RADIUS Server Tujuan standar 802.1x IEEE adalah untuk menghasilkan kontrol akses, autentikasi, dan manajemen kunci untuk wireless LAN. Standar ini berdasarkan pada Internet Engineering Task Force (IETF) Extensible Authentication Protocol (EAP), yang ditetapkan dalam RFC 2284. Standar 802.1x
xxxviii
IEEE juga mendukung beberapa metode autentikasi, seperti smart cards, password yang hanya bisa digunakan oleh satu pengguna pada satu waktu 802.1x terdiri dari tiga bagian, yaitu wireless node (supplicant), access point (autentikator), autentikasi server. Autentikasi server yang digunakan adalah Remote Authentication Dial-In Service (RADIUS) server dan digunakan untuk autentikasi pengguna yang akan mengakses wireless LAN. EAP adalah protokol layer 2 yang menggantikan Password Authentication Protocol (PAP). Berikut ini adalah RFC (Request For Comment) protokol yang berhubungan dengan RADIUS : 1. RFC2865 : Remote Authentication Dial-In User Service (RADIUS) 2. RFC 2866 : RADIUS Accounting 3. RFC 2867 : RADIUS Accounting for Tunneling 4. RFC 2868 : RADIUS Authentication for Tunneling 5. RFC 2869 : RADIUS Extensions xxxix
6. RFC 3162 : RADIUS over IP6 7. RFC 2548 : Microsoft Vendor-Specific RADIUS Attributes Pada awal pengembangannya, RADIUS menggunakan port 1645, yang ternyata bentrok dengan layanan “datametrics”. Sekarang, port yang dipakai RADIUS adalah port 1812 untuk Authnetifikasi dan 1813 untuk Akunting. (Thomas : 2004) Setelah melewati permintaan diatas, RADIUS juga mengirim struktur paket data kepada user.
Gambar 2.1. Struktur Paket Data RADIUS (sumber : Hill : 2001) a) Code Code memiliki panjang adalah satu oktet, digunakan untuk membedakan tipe pesan RADIUS yang dikirimkan pada paket. Kode-kode tersebut (dalam desimal) ialah:
xl
1. Access-Request 2. Access-Accept 3. Access-Reject 4. Accounting-Request 5. Accounting-Response 11. Access-Challenge 12. Status-Server 13. Status-Client 255.Reserved b) Identifier Memiliki panjang satu oktet, bertujuan untuk mencocokkan Permintaan. c) Length Memiliki panjang dua oktet, memberikan informasi mengenai panjang paket. d) Authenticator Memiliki panjang 16 oktet, digunakan untuk membuktikan balasan dari Radius Server, selain itu digunakan juga untuk algoritma password. e) Atributes Berisikan
informasi
yang
dibawa
pesan
RADIUS, setiap pesan dapat membawa satu atau lebih atribut. Contoh atribut RADIUS: nama
xli
pengguna, password, chap-password, alamat IP access point(AP), pesan balasan. f) Metode AAA Menurut (Thomas : 2004) metoda AAA merupakan arsitektur kerja atau framework, digunakan sebagai background yang diperlukan untuk mengenali cara kerja RADIUS secara keseluruhan. Model AAA mempunyai fungsi yang berfokus pada tiga aspek dalam mengontrol akses sebuah user, yaitu : 1. Authentication Merupakan sebuah proses dalam Memeriksa/Mengecek identitas diri seseorang user maupun sebuah node PC. Mungkin yang paling bisa menggambarkan tentang suatu proses authentikasi adalah adanya kombinasi antara login ID dan sebuah password, dimana fungsi dari password itu sendiri adalah bukti bahwa user tersebut authentic. Atau juga dengan menggunakan sebuah public key / kunci umum yang memeriksa dan mengotentikasi validitas dari setiap entitas yang berpartisipasi dalm xlii
mengamankan komunikasi penggunan sistem secara terbuka.
xliii
Proses detail autentikasi adalah sebagai berikut :
Gambar 2.2. Mekanisme Authentikasi (sumber : Hill : 2001) Urairan dari gambaran diatas adalah sebagai berikut : 1. Ketika
supplicant/Wireless
Node
(WN)
dan
Authentication Server (AS) menyelesaikan proses authentifikasi, maka paket terakhir yang dikirimkan AS ke WN adalah Master Key (MK). Setelah MK dikirimkan, maka hanya WN dan AS yang tahu sehingga diperlukan mekanisme selanjutnya. 2. Keduanya (WN dan AS) menurunkan key, yang disebut dengan Pairwise Master Key (PMK), dari Master Key
xliv
3. PMK dipindahkan dari AS ke Authenticator (AP). Hanya WN dan AS yang bisa menurunkan MK ke PMK, dan dengan PMK AP dapat mewakilkan AS untuk keputusan kontrol akses dari suatu WN. PMK merupakan suatu symetric key yang membatasi antara WN dan AP. 4. PMK dan 4-way handshake digunakan antara WN dan AP untuk menurunkan, menyetujui, dan memverifikas Pairwise Transient Key (PTK). PTK merupakan koleksi dari beberapa operasional key yaitu: A. Key
Confirmation
Key
(KCK).
Seperti
namanya, key ini digunakan untuk konfirmasi PMK antaraWN dan AP B. Key Encryption key (KEK), digunakan untuk mendistribusikan Group Transient Key (GTK). C. Temporal Key 1 & 2 (TK1/TK2), digunakan untuk enkripsi data. 5.
KEK dan ke 4 (empat) langakah diatas digunakan untuk mengirimkan Group Transient Key (GTK) dari AP ke WN. GTK adalah shared key diantara supplicant yang terhubung ke authenticator yang sama dan digunakan untuk mengamankan trafik.
xlv
2. Authorization Mempunyai peran sebagai suatu kumpulan peraturan atau yang mengatur batasan dari seorang user yang telah ter authentikasi tentang perannya didalam sistem itu sendiri, apa yang boleh diakses maupun yang tidak diatur didalam authorisasi ini. Proses ini melaui beberapa tahapan yaitu : a) Policy Management Apa yang perlu diproteksi dan siapa saja boleh melakukan megakses area tertentu b) Access Control Access control merupakan mekanisme pembatasan akses yang paling dekat dengan sumber daya dari lingkungan yang dilalui. Sifat dari access control sangat spesifik terhadap sumber daya atau perangkat yang digunakan. 3. Accounting Proses dari pertama kali seorang user mengakses sebuah system, apa saja yang dilakukan user disystem tersebut dan sampai
xlvi
pada proses terputusnya hubungan komunikasi antara user tersebut dengan system dicatat dan didokumentasikan oleh suatu database. (Thomas : 2004)
2.5. Model Jaringan Wireless LAN 2.5.1. Arsitektur Jaringan Wireless LAN Komponen
fisik
dari
jaringan
wireless
diimplementasikan sebagai Physical Data link dan Network Layer Function, komponen ini diimplementasikan sebagai fungsi yang dibutuhkan jaringan, baik lokal, metropolitan maupun area yang lebih luas. Berikut akan dibahas beberapa komponen dari jaringan nirkabel : 2.5.1.1. Topologi IBSS (Independent Basic Service Set) IBSS adalah topologi yang hanya terdiri dari station-station yang telah memiliki peralatan wireless, sehingga antar station dapat melakukan hubungan secara langsung. Pada topologi ini minimal terdiri dari dua buah station.
xlvii
Gambar 2.3. Topologi IBSS (Arbor : 2008)
2.5.1.2. Topologi ESS (Extended Service Set) Topologi ini adalah topologi yang menggunakan access point. Dengan demikian sudah pasti akan dapat terhubung dengan LAN yang menggunakan kabel untuk backbonenya. Karena menggunakan access point maka sudah pasti tujuannya adalah untuk membuat jarak jangkauan yang lebih jauh.
Gambar 2.4. Topologi ESS (Arbor : 2008) Peralatan yang dibutuhkan dalam topologi ESS antara lain :
xlviii
1. Hardware Model jaringan yang ada pada penggunaan access point (AP) adalah model yang menjadikan access point sebagai sentral koneksi. a) Access Point Hardware Access point dengan hardware adalah Access point yang menggunakan perangkat keras untuk memancarkan sinyal radio melalui antena, sehingga dapat diterima oleh antena client.
xlix
Gambar 2.5. Access Point (Moskowitz : 2003) b) NIC (Network Interface Card)
Gambar 2.6. Network Interface Card (Moskowitz : 2003) c) Kabel LAN
l
Gambar 2.7. Kabel LAN (Moskowitz : 2003)
d) RJ 45
Gambar 2.8. RJ 45 (Moskowitz : 2003) 2.5.2. Protokol Jaringan Wireless LAN Agar jaringan internet dapat berjalan sesuai fungsinya maka harus ada aturan standar yang mengaturnya, karena itu diperlukan suatu protokol internet yang mengaturnya. Protokol tersebut adalah Transmision Control Protocol / Internet Protocol (TCP/IP).
li
Tabel 2.2. Lapisan layer menurut standar OSI (Pressman : 2004) Karakteristik
Layer
Menggunakan Program Tertulis Transfer Data Sharing Data Network Management Pengaturan Akses Data Manajemen Database Planning network Operation Kontrol Jaringan Operasi Jaringan Membutuhkan Standar Input / Output Application layer sebagai Kontrol Jaringan System-dependent process-toprocess communication Penghubung aplikasi User Provides location-independent transport of packets Provides this end-to-end communication control
Application
TCP
Keamanan Kontrol Distribusi Alamat Massage Set up paths between node Control message flow between node Provide control and observation function for network planning Frame messsage packets Allocate channel capacity Determines station address to receive Error detection Establishes access to physical link Provide electrical transmition of information Encoding and Decoding Physical connection Signaling
lii
Network
Network Address
Protokol
Telnet, FTP, SMTP,Presentation SNMP, NFS, XWindows
UDP, TCP, IP
ARP, RARP, ICMP, RADIUS
Ethernet,Token Ring,FDDI
2.5.2.1. Internet Protocol (IP) Address a) Pengertian IP Address Adanya IP Address merupakan konsekuensi dari penerapan Internet Protocol untuk mengintegrasikan jaringan komputer Internet di dunia. Seluruh host (komputer) yang terhubung ke Internet dan ingin berkomunikasi memakai TCP/IP harus memiliki IP Address sebagai alat pengenal host pada network. Secara logika, Internet merupakan suatu network besar yang terdiri dari berbagai sub network yang terintegrasi. Oleh karena itu, suatu IP Address harus bersifat unik untuk seluruh dunia. Tidak boleh ada satu IP Address yang sama dipakai oleh dua host yang berbeda. Untuk itu, penggunaan IP Address di seluruh dunia dikoordinasi oleh lembaga sentral Internet yang di kenal dengan IANA - salah satunya adalah Network Information Center (NIC) yang menjadi koordinator utama di dunia untuk urusan alokasi IP Address ini adalah : InterNIC Registration Services Network Solution Incorporated 505 Huntmar Park Drive, Herndon, Virginia 22070 Tel: [800] 444-4345, [703] 742-
liii
4777 FAX: [703] 742-4811 E-mail:
[email protected] Sedangkan untuk tingkat Asia Pasifik saat ini masih dikoordinasi oleh: Asia Pacific Network Information Center c/o Internet Initiative Japan, Inc. Sanbancho Annex Bldg., 1-4, Sanban-cho, Chiyoda-ku, Tokyo, 102 Japan Tel: +81-3-52763973 FAX: +81-3-5276-6239 E-mail:
[email protected] http://www.apnic.net
b) Struktur IP Address IP Address terdiri dari bilangan biner sepanjang 32 bit yang dibagi atas 4 segmen. Tiap segmen terdiri atas 8 bit yang berarti memiliki nilai desimal dari 0 - 255. Range address yang bisa digunakan adalah dari 00000000.00000000.00000000.00000000 sampai dengan 11111111.11111111.11111111.11111111. Jadi, ada sebanyak 232 kombinasi address yang bisa dipakai diseluruh dunia (walaupun pada kenyataannya ada sejumlah IP Address yang
liv
digunakan untuk keperluan khusus). Jadi, Jaringan TCP/IP dengan 32 bit address ini mampu menampung sebanyak 232 atau lebih dari 4 milyar host. Untuk memudahkan pembacaan dan penulisan, IP Address biasanya direpresentasikan dalam bilangan desimal. Jadi, range address di atas dapat diubah menjadi address 0.0.0.0 sampai address 255.255.255.255. Nilai desimal dari IP Address inilah yang dikenal dalam pemakaian sehari-hari. Ilustrasi IP Addres dalam desimal dan biner dapat dilihat pada gambar 1 berikut :
Gambar 2.9. IP Address dalam Bilangan Desimal dan Biner Jika bit pertama dari IP Address adalah 0, address merupakan network kelas A. Bit ini dan 7 bit berikutnya (8 bit pertama) merupakan bit network sedangkan 24 bit terakhir merupakan bit host. Dengan demikian hanya ada 128 network kelas A, yakni dari nomor 0.xxx.xxx.xxx sampai 127.xxx.xxx.xxx, tetapi setiap network dapat menampung lebih dari 16 juta (2563) host (xxx adalah variabel, nilainya dari 0 s/d 255).
lv
Ilustrasinya dapat dilihat pada gambar 2 berikut.
Gambar 2.10. IP Address dalam Bilangan Desimal dan Biner Jika 2 bit pertama dari IP Address adalah 10, address merupakan network kelas B. Dua bit ini dan 14 bit berikutnya (16 bit pertama) merupakan bit network sedangkan 16 bit terakhir merupakan bit host. Dengan demikian terdapat lebih dari 16 ribu network kelas B (64 x 256), yakni dari network 128.0.xxx.xxx - 191.255.xxx.xxx. Setiap network kelas B mampu menampung lebih dari 65 ribu host (2562). Ilustrasinya dapat dilihat pada gambar 3 berikut.
Gambar 2.11. IP Address dalam Bilangan Desimal dan Biner
lvi
Jika 3 bit pertama dari IP Address adalah 110, address merupakan network kelas C. Tiga bit ini dan 21 bit berikutnya (24 bit pertama) merupakan bit network sedangkan 8 bit terakhir merupakan bit host. Dengan demikian terdapat lebih dari 2 juta network kelas C (32 x 256 x 256), yakni dari nomor 192.0.0.xxx sampai 223.255.255.xxx. Setiap network kelas C hanya mampu menampung sekitar 256 host. Ilustrasinya dapat dilihat pada gambar 4.
Gambar 2.12. IP Address dalam Bilangan Desimal dan Biner
Tabel 2.3 Pembagian IP menurut Kelas masing masing KELAS
Alamat IP
Broadcast
Subnet
A
10.0.0.0
255.0.0.0
0, 128
B
172.0.0.0
255.255.0.0
0, 64, 128, 192
C
192.168.0.0
255.255.255.0
0, 64, 128, 192
lvii
c) DHCP (Dynamic Host Configuration Protocol) DHCP adalah protokol yang berbasis arsitektur client/server yang dipakai untuk memudahkan pengalokasian alamat IP dalam satu jaringan. Sebuah jaringan lokal yang tidak menggunakan DHCP harus memberikan alamat IP kepada semua komputer secara manual. Jika DHCP dipasang di jaringan lokal, maka semua komputer yang tersambung di jaringan akan mendapatkan alamat IP secara otomatis dari server DHCP. Selain alamat IP, banyak parameter jaringan yang dapat diberikan oleh DHCP, seperti default gateway dan DNS server. Karena DHCP merupakan sebuah protokol yang menggunakan arsitektur client/server, maka dalam DHCP terdapat dua pihak yang terlibat, yakni DHCP Server dan DHCP Client. a. DHCP server merupakan sebuah mesin yang menjalankan
layanan
yang
dapat
“menyewakan” alamat IP dan informasi TCP/IP lainnya kepada semua klien yang memintanya. Beberapa
sistem
operasi
jaringan
seperti
Windows NT Server, Windows 2000 Server,
lviii
Windows
Server
2003,
atau
GNU/Linux
memiliki layanan seperti ini. b. DHCP client merupakan mesin klien yang menjalankan perangkat lunak klien DHCP yang memungkinkan
mereka
untuk
dapat
berkomunikasi dengan DHCP Server. Sebagian besar sistem operasi klien jaringan (Windows NT Workstation, Windows 2000 Professional, Windows
XP,
Vista,
Windows
atau
GNU/Linux) memiliki perangkat lunak seperti ini. DHCP sekumpulan
server alamat
umumnya yang
memiliki
diizinkan
untuk
didistribusikan kepada klien, yang disebut sebagai DHCP Pool. Setiap klien kemudian akan menyewa alamat IP dari DHCP Pool ini untuk waktu yang ditentukan oleh DHCP, biasanya hingga beberapa hari. Manakala waktu penyewaan alamat IP tersebut habis masanya, klien akan meminta kepada server untuk memberikan
alamat
memperpanjangnya.
lix
IP
yang
baru
atau
DHCP
Client
akan
mencoba
untuk
mendapatkan “penyewaan” alamat IP dari sebuah DHCP server dalam proses empat langkah berikut: 1. DHCPDISCOVER:
DHCP
client
akan
menyebarkan request secara broadcast untuk mencari DHCP Server yang aktif. 2. DHCPOFFER:
Setelah
DHCP
Server
mendengar broadcast dari DHCP Client, DHCP server kemudian menawarkan sebuah alamat kepada DHCP client. 3. DHCPREQUEST: Client meminta DCHP server untuk menyewakan alamat IP dari salah satu alamat yang tersedia dalam DHCP Pool pada DHCP Server yang bersangkutan. 4. DHCPACK: DHCP server akan merespons permintaan dari klien dengan mengirimkan paket acknowledgment. Kemudian, DHCP Server akan menetapkan sebuah alamat (dan konfigurasi TCP/IP lainnya) kepada klien, dan
memperbarui
basis
data
database
miliknya. Klien selanjutnya akan memulai proses binding dengan tumpukan protokol
lx
TCP/IP dan karena telah memiliki alamat IP, klien
pun
dapat
memulai
komunikasi
jaringan. Empat tahap di atas hanya berlaku bagi klien yang belum memiliki alamat. Untuk klien yang sebelumnya pernah meminta alamat kepada DHCP server yang sama, hanya tahap 3 dan tahap 4 yang dilakukan, yakni tahap pembaruan alamat (address renewal). (Syafrizal : 2005)
2.6. Tools – Tools yang digunakan Kali ini penulis menggunakan Tools / peralatan yang digunakanan untuk mengimplementasikan radius antara lain : a.
Virtual Mesin Penulis di sini menggunakan Virtual Box yang di keluarkan oleh Sun Java
b. Windows Server 2003 Merupakan tool yang menyediakan paket perangkat lunak ke dalam satu buah paket. Dengan menginstall Windows server 2003 maka tidak perlu lagi melakukan instalasi dan konfigurasi komponen untuk radius. Software yang digunakan antara lain : lxi
1. IAS (Internet Authentication Service) 2. Active Directory 3. Certificate Authorithy
2.7. Metodologi Pengembangan Sistem Metode pengembangan sistem berarti menyusun suatu sistem yang baru untuk menggantikan sistem yang lama secara keseluruhan atau memperbaiki sistem yang telah ada. Metode pengembangan sistem adalah metode-metode, prosedur-prosedur, konsep-konsep pekerjaan,
aturan-aturan
yang
akan
digunakan
untuk
mengembangkan suatu sistem infomasi (Jogiyanto, 2001). Berdasarkan referensi definisi sejumlah model pengembangan sistem yang ada, dalam penelitian ini penulis menggunakan metode pengembangan sistem NDLC ( Network Development Life Cycle). NDLC merupakan model kunci dibalik proses perancangan jaringan komputer, NDLC merupakan model yang mendefinisikan siklus proses perancangan atau pengembangan suatu system jaringan komputer. Seperti model pengembangan system jaringan komputer untuk system Software, NDLC juga mempunyai elemen yang mendefinisikan fase, tahapan, langkah atau mekanisme proses spesifik. Kata Cycle merupakan kunci deskriptif dari siklus hidup pengembangan system jaringan yang menggambarkan secara
lxii
keseluruhan proses dan tahapan pengembangan system jaringan yang berkesinambungan Goldman dan Rawles, 2001).
Analysis Management
Design
Monitoring
Simulation Prototyping Implementation
Gambar 2.13. Model Pengembangan NDLC NDLC dijadikan metode yang digunakan sebagai acuan (secara keseluruhan atau secara garis besar) pada proses pengembangan dan perancangan sistem jaringan komputer, mengingat bahwa sistem jaringan memiliki kebutuhan yang berbeda dan memiliki permasalahan yang unik, sehingga membutuhka
solusi
permasalahan
yang
berbeda
dengan
melakukkan pendekatan yang bervariasi tehadap metode NDLC. NDLC mendefinisikan siklus proses yang berupa fase atau tahapan dari mekanisme yang dibutuhkan dalam suatu rancangan proses pembangunan atau pengembangan suatu sistem jaringan
lxiii
komputer, terkait dengan penelitian ini, penerapan dari setiap tahap NDLC adalah sebagai berikut : 2.7.1. Analisis Pada tahap ini dilakukan proses identifikasi konsep sistem RADIUS yang memakai protokol AAA yang mendefinisikan
kebutuhan
sejumlah
elemen
atau
komponen sistem tersebut, sedemikian hingga gambaran umum kebutuhan sistem dapat diketahui. Tahap analisis merupakan tahap yang sangat penting. Sebab, kesalahan yang terjadi pada tahap ini dapat menyebabkan kesalahan fatal pada seluruh tahapan selanjutnya. Tahap ini dipecah menjadi aktivitas yang lebih sederhana yaitu : 1.
Identify Yaitu aktivitas mengidentifikasikan permasalahan yang
dihadapi
sehingga
dibutuhkan
proses
pengembangan sistem. 2.
Understand Yaitu aktivitas untuk memahami mekanisme kerja sistem yang akan dibangun atau dikembangkan.
3.
Analyze
lxiv
Yaitu menganalisis sejumlah elemen atau komponen dan kebutuhan sistem yang akan dibangun atau dikembangkan. 4.
Memahami sistem jaringan berbasis client-server
5.
Menjadikan radius sebagai pengatur dari jaringan wireless
6.
Report Yaitu aktivitas merepresentasikan proses hasil (analisis).
2.7.2. Perancangan (Design) Maksud dari tahap perancangan (design) adalah membuat spesifikasi kebutuhan sistem hasil analisis sebagai masukan dan spesifikasi rancangan atau desain sebagai keluaran. Spesifikasi desain sistem yang akan dibuat dibentuk dengan merancang topologi sistem jaringan untuk simulasi WLAN sebagai representasi sistem produksi ( sistem sebenarnya ) dan merancang solusi untuk pengaturan user yang terhubung ke dalam jaringan WLAN.
Sistem
Otentikasi,
Otorisasi,
dan
Pelaporan
menggunakan radius server ini dapat digambarkan dengan arsitektur desain sistem. Entitas luar pada sistem ini adalah: 1. User Adalah
Pengguna
layanan
dalam
jaringan
komputer wireless. 2. Administrator Jaringan Adalah Seseorang yang mengelola server radius, memonitor dan mengontrol kinerja server radius. Berikut adalah alur flowchart dari sistem yang akan berjalan.
lxv
START
Area wireless
Authentikasi RADIUS
Penggunaan password
Penggunaan sertifikat
Terhubung ke jaringan Gambar 2.14. Flow Chart mekanisme kinerja AAA dari awal proses hingga terhubung jaringan
lxvi
2.7.3. Simulation Prototyping Pada tahap selanjutnya adalah pembuatan prototipe sistem yang akan dibangun, sebagai simulasi dari implementasi sistem produksi, dengan demikian penulis dapat
mengetahui
gambaran
umum
dari
proses
komunikasi, keterhubungan dan mekanisme kerja dari interkoneksi keseluruhan elemen sistem yang akan dibangun. Penulis membangun prototipe sistem ini pada lingkungan virtual, dengan menggunakkan mesin virtual, sebagai replikasi dari sistem yang akan dijalankan, karena mesin virtual memmungkinkan suatu program yang sudah terdedikasi pada suatu sistem , dapat berjalan pada lingkup vmesin virtual tersebut. Activity diagram menggambarkan berbagai alir aktifitas dalam aplikasi yang sedang dirancang, bagaimana masing-masing alir berawal, keputusan yang mungkin terjadi dan bagaimana mereka berakhir. 2.7.4. Implementasi Pada tahap implementasi menggunakan spesifikasi rancangan
sebagai
masukan
prosesnya
untuk
menghasilkan keluaran berupa instruksi penerapan sistem secara nyata.
lxvii
2.7.5. Monitoring (Pengawasan) Pada tahap ini merupakan penerapan RADIUS didalam lingkungan nyata, yang merupakan masukan dari tahapan ini, dan hasil keluarannya adalah jaminan efektivitas kinerja dari sistem yang sudah dibangun atau diterapkan. 2.7.6. Management (Pemeliharaan) Pada tahap management NDLC merupakan suatu aktifitas perawatan, pemeliharaan, serta pengelolaan suatu sistem
jaringan
yang
dijalankan
efektivitas dari interkoneksi sistem.
lxviii
sebagai
jaminan
BAB III METODOLOGI PENELITIAN
3.1. Metode Pengumpulan Data Dalam metodologi pengumpulan data yang digunakan oleh penulis dalam konfigurasi management user pada access point dengan menggunakan metode AAA ini adalah : 3.1.1. Studi Kepustakaan Metode studi kepustakaan yaitu cara mengumpulkan bahan-bahan yang didapat dari buku-buku yang berkaitan, mencari melalui website yang berkaitan dengan tema penulisan skripsi ini. Secara detail dapat dilihat di daftar pustaka. 3.1.2. Observasi Metode pengumpulan data dan informasi dengan cara melakukan pengamatan secara langsung terhadap suatu kegiatan yang sedang dilakukan sehingga dapat diadakan evaluasi dari sudut tertentu yang mendukung kebenaran dari data tersebut. Penulis melakukan observasi dengan datang langsung ke lokasi penelitian di Fakultas Ushusluddin dan Filsafat Universitas Islam Negeri ( FUF UIN ) Syarif Hidayatullah, bagian Jaringan Komputer, Jl. Ir. H. Juanda no. 95 Ciputat 15412. Alasan pemilihan FUF UIN sebagai lokasi penelitian karena memang jaringan komputer pada Fakultas tersebut membutuhkan
50 lxix
aplikasi yang akan penulis gunakan, untuk mengatur jaringan internet dengan pengguna yang lain.
3.2. Metode Pengembangan Sistem 3.2.7. Analisis Pada tahap analisis ini yang penulis lakukan adalah : 1. Memahami sistem jaringan berbasis client-server. 2. Menjadikan IAS sebagai Radius agar dapat mengatur jaringan wireless. 3. Mengatur 1 buah komputer server agar dapat menajalankan program IAS. 4. Mengatur tata letak access point agar tidak memakan terlalu banyak LOS (Line Of Sight) ketika user terhubung ke dalam jaringan melalui access point. 3.2.8. Perancangan (Design) Pada tahap penulis membuat spesifikasi secara rinici kebutuhan alur diagram konfigurasi sistem dan kebutuhan topologi jaringan yang di gunakan untuk menjalan tugas akhir ini. A. Perancangan alur diagram sistem B. Perancangan topologi jaringan Pada bagian di atas dapat di lihat pada bab IV poin 4.1.2
lxx
3.2.9. Simulation Prototyping Pada tahap selanjutnya adalah pembuatan prototipe sistem yang akan dibangun, sebagai simulasi dari implementasi sistem produksi, mulai dari persiapan kebutuhan materil sampai dengan keterhubungan dan mekanisme kerja dari interkoneksi keseluruhan elemen sistem yang akan dibangun. Dengan demikian penulis dapat mengetahui gambaran umum dari proses komunikasi 3.2.10. Implementasi Pada tahap implementasi menggunakan spesifikasi rancangan sebagai masukan prosesnya untuk menghasilkan keluaran berupa instruksi penerapan sistem secara nyata. Pada tahap ini penulis membagi menjadi dua bagian, yaitu: 1. Konfigurasi dan analisis yang meliputi proses instalasi dan konfigurasi terhadap rancangan topologi jaringan dan komponen sistem Radius Server, seperti : a. access point, b. PC server dan c. PC Client yang dirancang atau dikembangkan. 2. Proses instalasi dan konfigurasi dilakukan untuk menjamin interkonektivitas keseluruhan komponen sistem agar dapat bekerja secara efektif, baik pada topologi jaringannya maupun pada komponen sistem yang akan dibangun.
lxxi
3.2.11. Monitoring (Pengawasan) Pada tahap ini merupakan penerapan RADIUS didalam lingkungan nyata, yang merupakan masukan dari tahapan ini, dan hasil keluarannya adalah jaminan efektivitas kinerja dari sistem yang sudah dibangun atau diterapkan. Pengujian dilakukan untuk memastikan apakah sistem Radius yang sudah dibangun atau dikembangkan, sesuai dengan kebutuhan atau sudah menjawab semua spesifikasi pertanyaan dan permasalahan yang dirumuskan. Dilakukan dengan
proses pengujian diterapkan
pada setiap fungsi di setiap komponen sistem, untuk memastikan apakah komponen sudah bekerja dengan baik. 3.2.12. Management (Pemeliharaan) Pada tahap management NDLC merupakan suatu aktifitas perawatan, pemeliharaan, serta pengelolaan suatu sistem jaringan yang dijalankan sebagai jaminan efektivitas dari interkoneksi sistem. Pada tahap ini juga menghasilkkan pengeluaran yang berupa jaminan fleksibilitas dan kemudahan pengelolaan mengenai metode yang cocok dan aman untuk digunakan pada Metode AAA.
lxxii
Perencanaan Skripsi
Perumusan Pendefinisian Masalah & Judul Penelitian
Jenis Penelitian
Metode Pengembangan System Metode Pengumpulan Data
Network Development Life Cycle ( NDLC )
Network Development Life - Cycle (NDLC)
Identity
Studi Pustaka
Pemahaman
Analy sis
Penelitian Experimental
Waktu Penelitian
Observasi
Lokasi Penelitian
Analisis Laporan
Wawancara
Perangkat nelitian
Perancangan Topologi Jaringan (Simulasi WLAN)
Design Mempersiapkan Environtment Jaringan
Simulation
Membangun Simulasi Jaringan WLAN
Prototyping Implementasi
Implementa si
topologi
Jaringan
z
Implementasi IAS sebagai RADIUS
Pengujian Metode AAA
Monitoring Pengelolaan System
Perumusan
Managemen Jaringan kesimpulan t Gambar 3.1. Struktur Metode NDLC keseluruhan
lxxiii
BAB IV PENERAPAN RADIUS MENGGUNAKAN METODE AAA (AUTHENTICATION AUTHORIZATION ACCOUNTING)
4.1. Metode Pengembangan Sistem 4.1.1. Analisis Model Jaringan Wireless LAN dengan Access point, Model jaringan yang ada pada penggunaan access point (AP) adalah model yang menjadikan access point sebagai pusat koneksi. Berikut rincian yang sedang berjalan dan yang saya usulkan kepada pihak FUF Tabel 4.1 : Analisis yang berjalan serta yang diusulkan
Analisis Identify
Yang berjalan
Yang diusulkan
Jaringan LAN
Merancang tata letak jarigan WLAN (Wireless LAN) a) Memahami
struktur
jaringan Understand
-
LAN
pada
fakultas b) Memahami kineja jaringan wireless a) Memahami sistem jaringan berbasis client – server
Analyze
-
b) Menjadikan sebangai
RADIUS
pengatur
user
yang terhubung ke dalam
lxxiv
jaringan wireless c) Menyiapkan
Kebutuhan
Hardware dan Software : • 1 Buah PC Server • 1 Buah Access Point • 1 Buah sistem operasi windows server 2003 xp1 Report
-
-
4.1.2. Perancangan (Design) A. Perancangan Alur Diagram Sistem Spesifikasi desain sistem yang akan dibuat dibentuk dengan perancangan topologi sistem jaringan untuk simulasi WLAN sebagai representasi sistem yang berjalan dan merancang solusi untuk pengaturan user yang terhubung ke dalam jaringan WLAN. Serta memahami kebutuhan baik dari segi perangkat keras maupun perangkat lunak yang akan di gunakan.
B. Perancangan Topologi Sistem Penulis di sini menggunakan Topologi ESS karena topologi ini yang menggunakan access point sebagai pengatur lalu lintas data pada jaringan wireless. Dengan demikian akan dapat terhubung dengan LAN yang menggunakan kabel untuk backbonenya. Karena lxxv
menggunakan access point maka sudah pasti tujuannya adalah untuk membuat jarak jangkauan yang lebih jauh.
lxxvi
Tabel 4.2 : Perancangan yang berjalan serta yang diusulkan
Yang Perancangan
Yang diusulkan berjalan -
Alur Diagram
Merancang RADIUS sebagai autentikasi user
pada
jaringan
wireless
bagi
pengguna wireless yang akan terhubung
Sistem
kedalam jarigan WLAN (Wireless LAN) Topologi Jaringan
Star
ESS (Extended Service Set)
Route r
Radius Server
Intern et
PC Staff
PC Staff
Mahasiswa
Dosen
Gambar 4.1. Alur Topologi ESS. yang diimplementasikan Pada jaringan wireless FUF
lxxvii
4.1.3. Simulation Prototyping Pada tahap ini adalah pembuatan prototipe sistem yang akan dibangun, sebagai simulasi dari implementasi sistem produksi. dengan cara persiapan environment jaringan, karena kebutuhan akan jaringan wireless LAN yang akan dibangun mencakup Perangkat Keras Jaringan. Antara Lain:. a.
Access Point Merupakan peralatan wireless yang sangat penting. Karena pada access point lah kita mengatur jaringan wireless secara umum. Penulis disini menggunakan access point type TPLINK W320 yang sudah terintegrasi dengan RADIUS.
b.
Kabel dan Konektor Dalam memilih kabel, ada beberapa hal yang perlu diperhatikan mengingat kabel yang dipakai mempengaruhi kinerja peralatan wireless seperti sinyal yang terbuang karena kualitas kabel.jenis kabel yang di pakai adalah kabel UTP dengan konektor nya yaitu RJ45 yang merupakan sudah bawaan dari access point tersebut.
c.
PC / SERVER Dengan adanya system autentikasi ini, maka di perlukannya sebuah komputer sebagai pengaturnya. spesifikasi sebagai berikut : Tabel 4.3. Spesifikasi Hardware pada server jaringan wireless FUF yang akan digunakan KEBUTUHAN
SERVER lxxviii
CLIENT
Processor
Pentium 4 / IV 2.0 GHz
Ram
Pentium 4 / IV 2.0 GHz (minimum P III) 512 MB
Hard Disk
40 GB
40 GB
Sistem Operasi
Windows Server 2003
Windows XP SP2
512 MB
4.1.4. Implementasi 4.1.4.1. Konfigurasi IAS sebagai RADIUS SERVER 1. Langkah pertama yaitu memasukkan cd windows server 2003, setelah itu pilih Control Panel – Add Windows Component – Network Services – Detail
Gambar 4.2. Instalasi Network Services Fungsi Networking Services yakni untuk instalasi komponen RADIUS yang akan di jelaskan pada langkah berikutnya. Sedangkan pada check box lain nya seperti Management and
lxxix
Monitoring Tools, Other Network File and Printer Services, Remote Installation dan Remote Storage tidak di perlukan karena penulis hanya membutuhkan File Network Services 2. Setelah itu, pilih dan tandai check box Internet Authenticatin Service, DNS, DHCP dan TCP/IP kemudian setelah OK, klik Next – Finish
Gambar 4.3. Instalasi DNS, DHCP, IAS dan TCP/IP Pemelihan tools di atas di butuhkan untuk Pengaturan nama domain pada server yaitu DNS. Untuk DHCP serta TCP/IP untuk pengaturan alamat IP address secara dinamis dan di atus oleh server. Sedangkan untuk IAS, sebagai pengaturan user yang akan terhubung ke server. 3. Hasil proses instalasi yang telah dilakukan, akan memunculkan tool baru pada Administrative Tools yakni tool/snap pada IAS
lxxx
Gambar 4.4. Pemilihan menu IAS pada menu start Setelah muncul tampilan snap nya lalu kita instalasi IAS, langkah langkah nya adalah sebagai berikut : 3.1 Membuat profile untuk client yang akan memanfaaatkan IAS sebagai RADIUS server
Gambar 4.5. Menu Penambahan RADIUS client pada IAS Pada menu yang ada di gambar terdapat menu Remote User yakni di gunakan untuk melihat client RADIUS yang telah di tambahkan kedalam database, Remote File digunakan untuk membagi file yang ada pada server kepada client RADIUS, dan Connection User untuk melihat user yang terhubung kedalam
lxxxi
jaringan. Menu-menu tersebut hanya di gunakan setelah proses client RADIUS di tambahkan. 3.2 Menambah dan menetapkan Internet Protocol (IP) dari RADIUS client
Gambar 4.6. Penambahan alamat IP address pada RADIUS IP address yang di pilih penulis berdasarkan alamat IP yang ada pada access point yang telah terhubung ke internet, konfigurasi IP yang banyak di gunakan adalah CLASS C, penulis menggunakan alamat IP CLASS A. Untuk lebih details alokasi IP ada pada BAB II. Setelah memasukkan alamat IP address lalu pilih verify. Fungsi verify adalah mencocokan alamat IP address yang di masukkan apakah sama dengan alamat IP address pada access point.
lxxxii
3.3 Menetapkan Shared key yang akan digunakan diantara RADIUS client dan RADIUS server
Gambar 4.7. Memasukkan password / Shared key pada menu selanjutnya 3.4 Lalu jika berhasil akan muncul di samping jendela snap halaman tersebut.
Gambar 4.8. Tampilan halaman snap setelah ditambahkan alamat IP address RADIUS
4.1.4.2.
Konfigurasi Remote Access Policy
lxxxiii
Setelah selesai konfigurasi IAS, lalu lakukan konfigurasi kebijakan untuk pengguna wireless. Langkah – langkah adalah sebagai berikut : 1. Masih pada halaman IAS, arahkan kursor ke
Remote
Access Policy lalu pilih New Policy, setelah itu pilih nama untuk Kebijakan tersebut.
Gambar 4.9. Pemilihan Menu pada Remote access policy Penulis memeilih Button Use the wizzard to set up a typical policy for a common scenario karena standard template atau konfigurasi mengukuti standarisasi yang ada pada windows server 2003. Jika ingin membuat template sendiri, tinggal di pilih button Set up a custome Policy 2. Menetapkan metode akses yang digunakan. Pada kasus ini saya menggunakan option ketiga yaitu Wireless
lxxxiv
Gambar 4.10. Memilih menu Wireless pada langkah berikutnya Pemilihan wireless, karena jaringan yang akan di gunakan adalah jaringan wireless. Pada menu button yang lain ada VPN yang di gunakan untuk koneksi jaringan private, Untuk Dial-up jika mempunya koneksi internet atau ISP sendiri. Sedangkan untuk Ethernet yakni untuk koneksi jaringan LAN. 3. Langkah berikut nya adalah menetukan Group atau User yang akan terhubung atau menggunakan Kebijakan tersebut, disini penulis memilih Group supaya user yang terhubung ke grup otomatis mendapatkan access policy
lxxxv
Gambar 4.11 Memilih menu Group Pada menu selanjutnya Setelah di pilih menu group dan di tambahkan maka akan muncul tampilan seperti gambar 4.12. Setelah itu klik button Check Names maka akan muncul nama group yang di tambahkan. Jika tidak muncul, maka konfigurasi yang dilakukan masih salah, maka ulangi pada langkah 4.1.4.1 poin 3.1
Gambar 4.12. Tampilan penambahan group pada access policy 4. Setelah pilih metode group yang digunakan maka langkah selanjutnya memilih menu Authenticantion Methods – Pilih PEAP (Protected EAP) – lalu Configure - Next
lxxxvi
Gambar 4.13. Pemilihan Type PEAP untuk authentication methods 5. Setelah selesai klik tombol Next dan Selesai / Finish. Pemilihan PEAP untuk melengkap autentikasi kepada user yang terhubung. PEAP di gunakan pada layar sertifikat digital. 4.1.4.3. Konfigurasi Wireless Network Policy melalui Group Policy Pada menu di bawah ini tampilan gambar hampir sama dengan gambar 4.9, tampilan pada menu Remote Access Policy. 1. Konfigurasi Instalasi Active Directory a. Jendela konfigurasi Windows Server 2003 dalam keadaan tampil
lxxxvii
Gambar 4.14. tampilan windows server 2003 awal b. Banyak menu pada tampilan awal windows server 2003. Penulis memilih Add or remove a role. Setelah Anda menekan tombol Add or remove a role, komputer akan berkerja dan segera tampil tayangan berikutnya
Gambar 4.15. memilih menu add remove role c. Klik tombol Next apabila Anda sudah membaca semua yang tampil pada jendela tersebut. Biarkan komputer bekerja sehingga akan tampil semua komponen yang sudah dan belum Anda instalasi sebelumnya
lxxxviii
Gambar 4.16. Menekan tombol next untuk langkah berikutnya d. Hampir sama seperti langkah 4.1.4.1, hanya ada beberapa tools saja yang akan di pilih. Menu yang di pilih adalah Domain Control (Active Directory), setelah memilih Domain Control tadi klik Next untuk melanjutkan.
Gambar 4.17. Memilih menu Domain Controller dan pilih tombol next Menu yang tidak di pilih antara lain : File server yaitu layanan berbagi file dari server kepada client. Print server yaitu layanan berbagi atau sharing printer dari lxxxix
server. Mail Server di gunakan untuk layanan server sebagai tempat penyimpanan email. Sedangkan untuk Streaming Media server layanan untuk menjadikan server tempat berbagi konten seperti video dan audio. e. Klik lagi Next. Setelah itu komputer kembali akan bekerja, kemudian pada saat tampil pernyataan Active Directory Instalation Wizard tampil klik OK untuk melanjutkan ketampilan kotak dialog Domain Control Type, lalu pilih Domain Controller for a New domain.
Gambar 4.18. Memilih menu Domain Controller dan pilih tombol next
xc
Pada menu botton Additional domain controller for an exiting domain jika konfigurasi sebelum nya telah di lakukan. f. Klik Next untuk melanjutkan instalasi Anda. Kembali kotak dialog a Create a new domain tampil, Anda pilih Domain in a new Fores.
Gambar 4.19. Memilih menu Domain New Forest dan pilih tombol next Pemilihan domain in New forest karena untuk maindomain utama bukan subdomain/childdomain. Jika menggunakan subdomain atau childdomain pilih menu button di bawah nya g. Klik Next lagi, kemudian pada kotak dialog New Domain Name. dan isi field untuk nama domain pada server lalu
xci
dialog NetBIOS Domain Name akan terisi sama dengan yang telah di isi pada field pada gambar di bawah.
Gambar 4.20. Mengisi nama Domain untuk server serta NETBIOS Pemilihan nama domain disini bukanlah nama domain yang biasa di dengan atau TLD (Top Level Domain) karena untuk membedakan antara client yang terhubung ke server RADIUS dan yang terhubung ke internet. h. Klik lagi Next. Setelah itu komputer akan menampilkan kotak dialog Database and Log Folders untuk menyimpan data yandg berhubungan dengan Database dan Log tersebut.
xcii
Gambar 4.21. Mengisi nama Domain untuk server serta NETBIOS Pemilihan partisi penyimpanan file database mengikuti standarisasi dari windows server 2003, jika pada partisi server memungkinkan ada banyak, bisa di simpan di mana saja. i. Setelah di klik tombol next, maka muncul kotak dialog DNS
Registration
Diagnostics,
jika
Anda
akan
membuatnya secara otomatis DNS untuk Server Anda, maka Anda pilih Install and configure the DNS on this computer. Fungsi pada DNS disini untuk memudahkan pada point G, Jika tidak di install maka konfigurasi domain lokal pada poin G tidak akan terbaca.
xciii
Gambar 4.22. DNS Registration pada server
j. Klik Next. Kemudian akan tampil menu pilihan, apakah Server ini bisa digunakan oleh semua komputer berbasis Microsoft Windows 2000 dan 2003 ke bawah atau hanya Microsoft Windows 2000 dan 2003 saja. Penulis memilih agar semua komputer yang berbasis Windows 2003 ke bawah bisa terhubung ke server ini.
Gambar 4.23. Kompabilitas windows server 2003
xciv
k. Klik Next, maka muncul kotak dialog untuk menuliskan Password Directory Services Restore Mode Administrator Password segera tampil. Untuk itu Anda ketikkan Password Anda di kolom yang telah disediakan, misalnya 123456a, ketikkan sekali lagi password yang tadi, 123456a.
Gambar 4.24. Memasukkan Password active directory l. Klik lagi Next dan proses instalasi berjalan. Proses instalasi memakan waktu kurang lebih 30 menit, tergantung spesifikasi komputer server. m. Setalah selesai instalasi klik tombol Finish maka komputer akan menampilkan dua pernyataan apakah komputer akan di Restart atau tidak. Pilih dan klik Restart dan biarkan komputer melakukan boot secara otomatis.
xcv
Gambar 4.25. Proses instalasi selesai 2. Konfigurasi User dan Group pada Active Directory a. Buat user account example : ipangipu dan dosen pada Active Directory Users and Computers b. Lalu pilih Group untuk mengkelompokkan User account dan computer account untuk pengguna jaringan wireless
xcvi
Gambar 4.26. Penambahan user pada menu Active Directory User
Gambar 4.27. Memasukkan nama user dan password untuk Active Directory c. setelah account di buat, lalu atur properties pada acoount yang telah di buat. Atur properties pada remote (dialup)
xcvii
Gambar 4.28. Menu Properties pada user yang telah dibuat d. Setelah itu masukkan user yang telah di buat kedalam group. Pilih New – Group. Setelah itu pilih Menu Global dan Security
Gambar 4.29. Menu memasukkan user ke dalam Group 4.1.4.4. Konfigurasi Access Point Setiap access point hampir sama pada tahap awal konfigurasi, tetapi ketika konfigurasi pada menu security berbeda-beda tampilan. Berikut Konfigurasi yang penulis tampilkan adalah sebagai berikut : 1. Pada option security type pilih mode WPA/WP2
xcviii
2. Pada pilihan option security bias di pilih otomatis penulis kali ini menggunakan WPA 3. Pada metode Encryption di pilih TKIP 4. Radius server IP di isikan dengan alamat yang berada pada server 5. Port standard yang di gunakan adalah 1812 6. Radius Secret yaitu yang di gunakan antara Radius Client dan Radius Server Berikut hasil tampilannya :
Gambar 4.30. Konfigurasi pada access point 4.1.4.5. Pemasangan sertifikat digital pada user Pada saat otentikasi EAP-TLS / PEAP pada client, kebutuhan dari client telah tercantum pada table diatas. Setelah itu Pemasangan sertifikat pada client :
xcix
Gambar 4.31. Instalasi Sertifikat digital Setelah itu ikuti langkah langkah nya dengan menekan tombol next pada setiap tahapan.
4.1.4.6. Konfigurasi pada pengguna wireless di PC / Laptop Ketika sudah terinstal sertifikat digital pada computer client / laptop makaakan muncul tampilan sebagai berikut
Gambar 4.32 Kondisi Wireless pada client ketika akan terhubung Setelah itu, maka lakukan konfigurasi Pada menu wireless yang berada di user yaitu : 1) klik Change the order of preferred network, setelah itu pilih Properties pipih otentikasi nya WPA dan encryption nya TKIP.
c
Gambar 4.33. Memilih menu Properties pada nama access point 2) Lalu pindah ke TAB AUTHENTICATION, pilih type EAP seperti yang ada di gambar dan klik properties
Gambar 4.34. Memilih menu untuk sertifikat pada client 3) Setelah semua selesai maka wireless akan terkoneksi dengan aman.
ci
Gambar 4.35. Konfigurasi pada Wireless Client bag.3 4.1.5. Monitoring (Pengawasan) Dilakukan dengan proses pengujian, yang diterapkan pada setiap fungsi di setiap komponen sistem. Untuk memastikan apakah komponen sudah bekerja dengan baik, dan sesuai dengan kebutuhan. Oleh karena itu penulis melakukan pengujian AAA (Authentication, Authorization, Accounting). Antara lain: 4.1.5.1. Metode Authentication Proses keabsahan suatu user terdiri atas: 1. Sertifikat digital
Gambar 4.36. Otentikasi berupa sertifikat digital
cii
2. Username dan password pada active directory
Gambar 4.37. Otentikasi berupa username dan password yang telah di masukkan pada active directory 4.1.5.2. Metode Authorization Hak tertinggi pada proses ini dipegang oleh administrator
Gambar 4.38. Otentikasi berupa username dan password
ciii
4.1.5.1. Metode Accounting Metode
yang ada pada Active Directory, di mana hanya
sebatas pengaturan management user. 4.1.6. Management (Pemeliharaan) Tahap
dimana
aktifitas
perawatan,
pemeliharaan,
serta
pengelolaan sistem jaringan yang dijalankan sebagai jaminan efektivitas dari interkoneksi sistem. Pengelolaan bisa menggunakan tools yang ada. Penulis menggunakan tools dari perangkat access point yang telah ada dan tools dari windows server 2003. Tools nya adalah : 1. Web management dari access point yaitu DHCP Client List. Monitoring pada access point sebagai berikut:
Gambar 4.39. List client yang terhubung pada AP
civ
2. Active directory pada windows server 2003
Gambar 4.40. Pengaturan User Proses penggabungan dari metode AAA adalah sebagai berikut :
Gambar 4.41. Mekanisme Autentikasi Menggunakan Protokol RADIUS
cv
Penjelasan Gambar 4.28 yaitu : 1. Wireless Node (WN) / Supplicant dengan alamat IP 192.168.10.30 dan IP address yang telah terdaftar dalam pemfilteran MAC ADDRESS meminta akses ke wireless network atau Access Point (AP), 2. Access Point (AP) akan menanyakan identitas Supplicant. Tidak ada trafik data selain Client yang diperbolehkan sebelum Supplicant
terautentikasi.
Access
point
bukanlah
sebuah
autentikator, tetapi access point berisi autentikator. 3. Setelah nama-pengguna dan password dikirim, proses autentikasi dimulai. Autentikator mengenkapsulasi kembali pesan kedalam format RADIUS, dan mengirimnya ke RADIUS server. Selama proses autentikasi, autentikator hanya menyampaikan paket antara Supplicant dan RADIUS server. Setelah proses autentikasi selesai, RADIUS server mengirimkan pesan sukses (atau gagal, apabila proses autentikasinya gagal.) 4. Apabila proses autentikasi sukses, Supplicant diperbolehkan untuk mengakses wireless LAN atau internet. Jika Nama Supplicant tidak terautentifikasi, maka radius server akan megirim pesan gagal. Dan proses authentifikasi tidak berjalan atau gagal.
cvi
BAB V KESIMPULAN DAN SARAN 5.1.
Kesimpulan Hasil dari pembuatan skripsi ini, penulis mendapatkan beberapa kesimpulan, Yaitu : 1. Proses AAA meliputi: a.
Proses autentikasi untuk pendaftaran akun pengguna secara terpusat dengan menggunakan account username dan password, terdapat pada BAB IV di pengujian metode AAA
b.
Proses autorisasi adalah pemberian hak akses kepada masing masing pengguna. Pada bagian ini hak tertinggi di pegang oleh administrator
c.
Proses accounting untuk proses management dan dari account – account yang terdaftar. Jadi, yang menggunakan wireless merupakan pengguna yang
sah atau legal. Metode ini
akan
memudahkan tugas dari administrator 2. Setiap user yang terhubung ke dalam jaringan akan mendapatkan username dan password yang beda.. 3. User yang terhubung ke dalam jaringan wireless hanya di berikan akses ke internet.. 4. Sang administrator dapat memantau user yang terhubung ke dalam jaringan.
cvii
5.2
Saran RADIUS server yang digunakan sebagai salah satu sistem keamanan wireless LAN ternyata mempunyai beberapa celah keamanan yang masih bisa ditembus. Karena setiap metoda keamanan mempunyai 73 kelemahan. Akan tetapi sang administrator haruslah tetap waspada, karena dalam dunia persilatan kungfu wireless, sangatlah banyak tool-tool untuk membongkar celah keamanan tersebut. Oleh karena itu, administrator wireless LAN yang menerapkan RADIUS server untuk sistem keamanan wireless LAN diharapkan 1. Selalu memantau lalu lintas data paket jaringan dengan software atau metode apa saja, karena untuk melihat siapa saja yang berhubungan dengan server dan dalam jaringan tersebut 2. Penggunaan kebijakan privacy kepada setiap pengguna wireless yang akan terhubung. 3. Dari hasil analisa dan penerapan yang di lakukan oleh penulis, mudah mudahan kepada setiap orang yang ingin mengembangakan sistem ini bias mengimplementasikan pada metode – metode yang lebih baik seperti keamanan menggunakan sertifikat digital an PKI ( Public Key Infrastructur) 4. mempunyai infrastruktur yang berlicense GPL (General Public License) karena gratis.
cviii
BAB V KESIMPULAN DAN SARAN 5.1.
Kesimpulan Hasil dari pembuatan skripsi ini, penulis mendapatkan beberapa kesimpulan, Yaitu : 5. Proses AAA meliputi: d.
Proses autentikasi untuk pendaftaran akun pengguna secara terpusat dengan menggunakan account username dan password, terdapat pada BAB IV di pengujian metode AAA
e.
Proses autorisasi adalah pemberian hak akses kepada masing masing pengguna. Pada bagian ini hak tertinggi di pegang oleh administrator
f.
Proses accounting untuk proses management dan dari account – account yang terdaftar. Jadi, yang menggunakan wireless merupakan pengguna yang
sah atau legal. Metode ini
akan
memudahkan tugas dari administrator 6. Setiap user yang terhubung ke dalam jaringan akan mendapatkan username dan password yang beda.. 7. User yang terhubung ke dalam jaringan wireless hanya di berikan akses ke internet.. 8. Sang administrator dapat memantau user yang terhubung ke dalam jaringan.
cix
5.2
Saran RADIUS server yang digunakan sebagai salah satu sistem keamanan wireless LAN ternyata mempunyai beberapa celah keamanan yang masih bisa ditembus. Karena setiap metoda keamanan mempunyai 73 kelemahan. Akan tetapi sang administrator haruslah tetap waspada, karena dalam dunia persilatan kungfu wireless, sangatlah banyak tool-tool untuk membongkar celah keamanan tersebut. Oleh karena itu, administrator wireless LAN yang menerapkan RADIUS server untuk sistem keamanan wireless LAN diharapkan 5. Selalu memantau lalu lintas data paket jaringan dengan software atau metode apa saja, karena untuk melihat siapa saja yang berhubungan dengan server dan dalam jaringan tersebut 6. Penggunaan kebijakan privacy kepada setiap pengguna wireless yang akan terhubung. 7. Dari hasil analisa dan penerapan yang di lakukan oleh penulis, mudah mudahan kepada setiap orang yang ingin mengembangakan sistem ini bias mengimplementasikan pada metode – metode yang lebih baik seperti keamanan menggunakan sertifikat digital an PKI ( Public Key Infrastructur) 8. mempunyai infrastruktur yang berlicense GPL (General Public License) karena gratis.
cx
Daftar Istilah
0-9 802.11. Walaupun
802.11
sendirinya
adalah
sebuah
protokol wireless, 802.11
seringkali digunakan untuk merujuk pada sekelompok protokol jaringan wireless yang digunakan pada umumnya untuk pembuatan jaringan area lokal. Tiga varian yang terkenal termasuk 802.11b, 802.11g, dan 802.11a. Lihat juga: Wi-Fi.
A AAA. Autentication, Authorization, Accounting. Accounting Proses dari pertama kali seorang user mengakses sebuah system, apa saja yang dilakukan user disystem tersebut dan sampai pada proses terputusnya hubungan komunikasi antara user tersebut dengan system dicatat dan didokumentasikan oleh suatu database Akses
Point
(Access
Point). Sebuah
alat
yang menciptakan
jaringan
wireless yang biasanya tersambung dengan jaringan Ethernet.. Active Directory. layanan direktori yang dimiliki oleh sistem operasi jaringan Microsoft Windows 2000, Windows XP, Windows Vista, dan Windows Server 2008. Active Directory terdiri atas basis data dan juga layanan direktori. Basis data yang dimiliki oleh Active Directory menyimpan segala sumber daya yang terdapat di dalam jaringan
cxi
ad-hoc Sebuah mode radio yang digunakan oleh peralatan 802.11
yang
memungkinkan terciptanya sebuah jaringan tanpa titik akses. Jaringan mesh biasanya menggunakan radio dalam mode ad-hoc. Address Resolution Protokol (Address Resolution Protocol atau ARP). Sebuah protokol yang secara luas digunakan pada jaringan Ethernet untuk menerjemahkan alamat IP ke alamat MAC. Antenna gain. Jumlah daya penguatan antena yang terkonsentrasikan dalam arah radiasi terkuat antena, yang biasanya diekspersikan dalam dBi. Gain antena bertimbal
balik,
yang artinya efek gain ada pada saat pemancaraan serta
penerimaan Application layer. Lapisan teratas dalam model jaringan OSI dan TCP/IP Authentication Merupakan sebuah proses dalam Memeriksa/Mengecek identitas diri seseorang user maupun sebuah node PC Authorization suatu kumpulan peraturan yang mengatur batasan dari seorang user yang telah ter authentikasi tentang perannya didalam sistem itu sendiri, apa yang boleh diakses maupun yang tidak
B Bandwidth. Pengukuran frekuensi, yang biasanya digunakan untuk komunikasi digital. Bridge. Alat jaringan yang menyambungkan dua jaringan di lapisan sambungan data (data link layer).
cxii
Broadcast Address. Pada jaringan IP, alamat IP tayang digunakan untuk mengirim data ke semua host dalam subnet lokal.
C CA lihat Certificate Authority Certificate Authority. Entitas yang terpercaya yang mengeluarkan kunci kriptografis resmi. Lihat juga: Public Key Infrastructure, SSL. Channel Capacity. Jumlah maksimum informasi yang dapat dikirin menggunakan suatu bandwidth. Lihat juga: bandwidth, throughput, data rate. Channel. (kanal) Jangkauan frekuensi yang terdefinisikan secara baik yang digunakan untuk komunikasi. Class A, B, and C Networks Untuk beberapa waktu, ruang alamat IP dialokasikan dalam blok tiga ukuran yang berbeda. Ini adalah Class A (sekitar 16 juta alamat), Class B (sekitar 65 ribu alamat), dan Class C (255 alamat). Client. Pengguna jaringan wireless Coax. Kabel (koaksial) yang bundar dengan bagian tengah kawat dikelilingi oleh dielektrik, konduktor luar, dan jaket insulasi yang kuat, Kabel antena biasanya terbuat dari coax. Coax adalah singkatan dari “of common axis” (sumbu yang sama).
D Data Link Layer. Lapisan kedua dalam baik model jaringan OSI maupun model jaringan TCP/IP. Komunikasi di lapisan ini terjadi secara langsung diantara
cxiii
node. Pada jaringan Ethernet, ini juga kadang dinamakan lapisan MAC. Data Rate. Kecepatan dimana radio 802.11 bertukaran simbol, yang selalu lebih tinggi daripada throughput yang ada. Sebagai contoh, laju data nominal 802.11g adalah 54 Mbps, sedangkan throughput maksimum sekitar 20 Mbps) Desibel (dB). Unit logaritmik pengukuran yang mengekspresikan besarnya daya relatif terhadap tingkat referensi. Yang biasa digunakan adalah dBi (decibels relatif terhadap radiator isotropik) dan dBm (decibels relatif terhadap satu milliwatt). Default
Gateway.
Ketika
router
menerima paket
yang ditujukan untuk
jaringan yang mana jaringan tersebut tidak memiliki rute yang eksplisit, paket diteruskan ke gateway konfigurasi semula . DoS atau Denial
of
Service. Serangan
pada
sumber
jaringan, biasanya
diperoleh dengan membanjiri jaringan dengan trafik atau mengeksploitasi bug dalam aplikasi atau protokol jaringan. DHCP (Dynamic Host Configuration Protocol) Protokol
yang digunakan oleh
host untuk secara otomatis menentukan alamat IP mereka. DNS (Domain Name Service) Protokol
jaringan
yang biasanya digunakan
secara luas yang memetakan alamat IP ke nama. Domain. adalah nama unik yang diberikan untuk mengidentifikasi nama server komputer seperti web server atau email server di jaringan komputer ataupun internet. Nama domain berfungsi untuk mempermudah pengguna di internet pada saat melakukan akses ke server Domain Control (Active Directory). Lihat di Active Directory
cxiv
E Enkripsi. proses mengacak data sehingga tidak dapat dibaca oleh pihak lain. Pada kebanyakan proses enkripsi, Anda harus menyertakan kunci sehingga data yang dienkripsi dapat didekripsikan kembali Entitas (Entity) adalah sebuah objek yang keberadaannya dapat dibedakan terhadap objek lain ESS (Extended Service Set) Jaringain infrastuktur wireless menggunakan sbuah access point Ethernet. Merupakan jenis skenario perkabelan dan pemrosesan sinyal untuk data jaringan komputer. Ethernet Card. Perangkat keras yang mendukung jaringan LAN Extended Service Set Identifier (ESSID).
Nama yang digunakan untuk
mengidentifikasi jaringan 802.11. Lihat juga: closed network
F Firewall. Sebuah sistem yang menerima atau menolak trafik berdasarkan beberapa kriteria. Serta untuk melindungi seluruh jaringan dari trafik yang tidak diinginkan Forwarding. Pada saat router menerima paket yang ditujukan untuk host atau jaringan yang berbeda, mereka mengirim paket ke router berikut yang paling dekat dengan tujuan akhirnya.
cxv
Frequency. Jumlah gelombang penuh yang berhasil melewati titik yang tetap dalam periode waktu tertentu. FUF. Fakutlas Ushuluddin dan Filsafat, tempat dimana penulis melakukan obesarvasi tugas akhir
G Gain. Kemampuan komponen radio (seperti antena atau amplifier) untuk menambah daya
H Hardware. Perangkat Keras Hertz (Hz). Ukuran frekuensi, diartikan sebagai sejumlah siklus per detik. Hotspot. Dalam jaringan wireless, Hotspot adalah lokasi yang menyediakan akses Internet melalui Wi-Fi. Hub. Alat pembuatan jaringan Ethernet yang mengulangi data yang diterima pada semua port yang tersambung. Lihat juga: switch.
I IANA lihat Internet Assigned Numbers Authority : Organisasi yang mengelola berbagai bagian penting infrastruktur Internet, termasuk alokasi alamat IP, DNS root name servers, dan angka layanan protokol.
cxvi
IBSS (Independent Basic Service Set) Topologi jaringan peer to peer ICMP (Internet Control Message Protocol). Protokol Lapisan jaringan yang digunakan untuk menginformasikan node mengenai keadaan jaringan. ICMP adalah bagian suite protokol Internet. IP (Internet Protocol). Protokol lapisan jaringan yang biasanya paling sering digunakan. IP mengdefinisikan host dan jaringan yang membuat Internet global. ISP (Internet Service Provider) Jasa pelayanan pengadaan internet
L Lag. Istilah umum yang digunakan untuk mengdeskripsikan jaringan dengan latensi tinggi. LAN (Local Area Network) Jaringan (biasanya Ethernet) yang digunakan dalam organisasi. Latency. Jumlah waktu yang dibutuhkan paket untuk menelusuri sambungan jaringan. Line of Sight (LOS) Jika seseorang beridiri di titik A memiliki pandangan titik B yang tidak berhalangan, maka titik A dapat dikatakan memiliki Garis pandang yang jelas ke titik B Load. Alat dalam sistem fotovoltaik yang memakan daya atau beban.
M MAC Address. Alamat MAC digunakan untuk komunikasi link lokal. MAC Filtering. Metode kontrol akses berdasarkan pada alamat MAC
cxvii
Managed Mode. Mode radio yang digunakan oleh alat 802.11 yang memungkinkan radio untuk bergabung dengan jaringan yang dibuat oleh titik akses. Monitor Port. Pada switch yang diatur, satu port monitor atau lebih mungkin dapat didefinisikan menerima trafik yang dikirim ke semua port.
N NAT. Tabel yang digunakan untu mengkonfigurasi sistem firewall. NDLC (Network Development Life Cycle). Sebuah metodelogi dalam membanguns sistem jaringan computer. NetBIOS. Protokol lapisan sesi yang digunakan oleh jaringan Windows untuk penggunaan file dan printer bersama Netmask (Network Mask). Netmask adalah angka 32 bit yang membagi 16 juta alamat IP yang tersedia menjadi bagian yang lebih kecil, yang dinamakan subnet. Semua jaringan IP menggunakan alamat IP dalam kombinasi dengan netmask kepada grup host dan jaringan secara logis. Network
Address. Angka
digunakan dalam tabel
IP terkecil
dalam subnet. Alamat
routing untuk memspesifikasi
jaringan
tujuan yang akan
digunakan ketika mengirim paket ke grup alamat IP yang logis. Network layer. Juga dinamakan lapisan Internet. Ini adalah layer ketiga model jaringan OSI dan TCP/IP, dimana IP beroperasi dan routing Internet terjadi NIC (Network Interface Card) lihat pada Ethernet Card Node. Alat apapun yang mampu mengirim dan router, komputer dan laptop
cxviii
O Omnidirectional Antenna.
Antena yang meradiasikan ke segala arah dalam
bidang horizontal. OSI Network Model. Model komunikasi jaringan yang terkenal yang didefinisikan oleh standar ISO/IEC 7498-1. Model OSI meliputi tujuh lapisan yang saling independen, dari bentuk fisik sampai aplikasinya.
P PEAP
(Protected
Extensible
Authentication
Protocol).
dalam
sebuah
pengkapsulan didalam port Security (TLS). tujuannya adalah untuk memperbaiki kekurangan dalam EAP; EAP diasumsikan saluran komunikasi yang dilindungi, seperti yang disediakan oleh keamanan fisik, sehingga fasilitas untuk perlindungan dari percakapan EAP tidak tersedia Physical
Layer. Lapisan terendah dalam model
jaringan OSI dan TCP/IP.
Lapisan fisik adalah medium yang sesungguhnya yang digunakan untuk komunikasi, seperti kabel tembaga, fiber optik, atau gelombang radio Pigtail. Kabel gelombang mikro yang pendek yang merubah konektor yang tidak standar menjadi sesuatu yang lebih kuat dan secara umum tersedia. Ping. Alat diagnosa jaringan yang tersedia dimanapun dan kapanpun yang menggunakan permintaan dan pembalasan pesan berulang ICMP untuk menentukan waktu pulang pergi ke jaringan host. PKC (Public key cryptography). Bentuk enkripsi yang digunakan oleh SSL, SSH, dan program pengaman yang populer lainnya. Kriptografi kunci cxix
publik memungkinkan informasi terenkrip untuk dipertukarkan melalui jaringan tidak dipercaya tanpa harus mengdistribusikan sandi rahasia PKI (Public Key Infrastructure). Mekanisme pengaman yang digunakan bersamaan dengan public key cryptography untuk mencegah kemungkinan serangan Man-In-The-Middle Point-To-Point. Jaringan wireless yang meliputi hanya dua stasiun, yang biasanya dipisahkan oleh jarak yang sangat jauh. PPP (Point-to-Point Protocol). Protokol jaringan yang biasanya digunakan pada jalur serial (seperti sambungan dial-up) untuk menyediakan sambungan IP. Policy. Dalam netfilter, kebijakan adalah aksi konfigurasi semula yang diambil ketika aturan penyaring lainnya tidak berlaku.
R Radio. Porsi
spektrum
elektromagnetik
dimana
gelombang
dapat
dibangkitkan dengan memberikan arus bolak balik kepada antena. Radius. (Remote Authentication Dial-In User Service) adalah sebuah protokol keamanan komputer yang digunakan untuk melakukan autentikasi, otorisasi, dan pendaftaran akun pengguna secara terpusat untuk mengakses jaringan RFC (Request For Command). salah satu dari seri dokumen infomasi dan standar Internet bernomor yang diikuti secara luas oleh perangkat lunak untuk digunakan dalam jaringan, Internet dan beberapa sistem operasi jaringan, Router. Alat yang meneruskan paket antara jaringan yang berbeda. Proses penerusan paket ke hop yang berikutnya dinamakan routing.
cxx
Routing. Proses penerusan paket antara jaringan yang berbeda. Alat yang melakukan ini dinamakan router. Routing Tabel. Daftar jaringan dan alamat IP yang disimpan oleh router untuk menentukan bagaimana paket sebaiknya diteruskan. Jika router menerima paket untuk jaringan yang tidak terdapat di tabel routing,
S Secure Sockets Layer (SSL). Teknologi enkripsi ujung-ke-ujung yang pada
hampir
semua
web
browser.
SSL
menggunakan
public
dibuat key
cryptography dan public key infrastructure yang terpercaya untuk mengamankan komunikasi Service Set ID (SSID) lihat di Extended Service Set Identifier Session Layer. Layer ke-lima model OSI. Lapisan sesi mengelola sambungan logis antara aplikasi. Simple Network Management Protocol (SNMP). Protokol yang didesain untuk memfasilitasi pertukaran informasi manajemen antara alat jaringan. SNMP biasanya digunakan untuk memeriksa switch jaringan dan router untuk mengumpulkan statistik operasi. Subnets. Bagian yang lebih rendah jangkauan jaringan IP, yang didefinisikan oleh netmasks. Switch. Alat jaringan yang menyediakan sambungan sementara dan berdedikasi antara alat komunikasi. Lihat juga: hub
cxxi
T TCP (Transmission Control Protocol Protokol) berorientasi sesi yang beroperasi di Lapisan Transport, yang menyediakan penyusunan ulang paket, penghindaran kemacetan, dan pengiriman yang handal. TCP adalah bagian
integral yang
digunakan oleh banyak aplikasi internet TLD (Top Level Domain). merupakan rujukan kepada huruf-huruf terakhir setelah tanda titik dalam sebuah nama domain. Misalnya www.asaljangan.com memiliki domain teratas .com atau .net atau domain international Transport Layer. Lapisan ketiga model jaringan OSI dan TCP/IP, yang menyediakan metode mencapai layanan tertentu pada suatu node jaringan. Contoh protokol yang beroperasi di lapisan ini adalah TCP dan UDP.
U UDP (User Datagram Protocol). Connectionless yang biasanya digunakan untuk streaming video dan audio UTP (Unshielded Twisted Pair). Kabel yang digunakan untuk Ethernet 10baseT dan 100baseT, yang terdiri dari empat pasang kabel kepang V VPN (Virtual Private Network). Alat yang digunakan untuk menggabungkan dua jaringan pada jaringan yang tidak aman (seperti Internet). VPN
cxxii
seringkali digunakan untuk menyambungkan pengguna remote dengan jaringan organisasi pada saat bepergian atau bekerja dari rumah. VoIP (Voice over IP). Teknologi yang menyediakan fitur seperti telepon yang melalui sambungan Internet.
W WAN (Wide Area Network). Teknologi jaringan jarak jauh apapun. Leased lines, frame
relay,DSL,
fixed
wireless,
dan
satelit
semuanya
biasanya
mengimplementasikan wide area network. Lihat juga LAN WEP (Wired Equivalent Privacy). Protokol enkripsi lapisan sambungan yang kurang lebih aman yang diukung oleh hampir semua peralatan 802.11 a/b/g Wi-Fi. Merek dagang yang dimiliki oleh aliansi Wi-Fi yang digunakan untuk merujuk pada berbagai teknologi jaringan wireless (termasuk 802.11a, 802.11b, dan 802.11g). Wi-Fi adalah kependekan untuk Wireless Fidelity. WPA (WiFi Protected Access). Protokol enkripsi lapisan sambungan yang cukup kuat yang didukung oleh kebanyakan alat Wi-Fi yang moderen
cxxiii