MANAJEMEN KUOTA PAKET DATA PADA JARINGAN WIRELESS MENGGUNAKAN SERVER RADIUS Raymond Powers Tenggario Binus University, Jakarta, DKI Jakarta, Indonesia
Abstrak Masalah keamanan merupakan suatu hal yang sangat penting dalam suatu jaringan maka dalam sistem wireless hotspot ini menggunakan radius server dengan metode EAP authentication yang berguna untuk melakukan autorisasi dan autentikasi dalam suatu jaringan dan dapat membatasi pemakaian tiap user yang ada di dalam sebuah jaringan. Pada perancangan aplikasi ini juga dilengkapi dengan manajemen pengguna hotspot, biling, pembuatan voucher dan juga dapat membatasi
pemakaian
waktu/kuota
per
user.
Tujuan
dari
penelitian
ini
yaitu
mengimplementasikan sistem autentikasi pengguna hotspot wireless LAN berbasis RADIUS (802.1X) dengan pembatasan akses berdasarkan kuota waktu pemakaian dan kuota paket data. Metode penelitian yang dilakukan adalah studi lapangan dimana untuk melakukan perancangan dan juga uji coba, studi pustaka yaitu dengan mempelajari buku dan jurnal yang membahas mengenai penelitian ini. Hasil yang dicapai adalah membantu mempermudah manajement jaringan wireless hotspot. Dari penelitian yang dilakukan maka dapat disimpulkan yaitu sistem manajemen hotspot ini dapat melakukan berbagai skema pembatasan akses termasuk diantaranya pembatasan berdasarkan lama penggunaan waktu (time based) dan jumlah penggunaan paket data (volume based) dengan pembatasan bandwidth untuk tiap pengguna.
Kata Kunci : hotspot, wireless, radius server, EAP authentication, internet
1. Pendahuluan Kebutuhan akan informasi komunikasi dewasa ini sangat penting seiring dengan kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan perkembangannya yang semakin cepat, teknologi informasi yang berkembang sangat pesat pada saat ini salah satunya dalam bidang jaringan. Pemanfaatan teknologi jaringan komputer sebagai media komunikasi data hingga saat ini semakin meningkat. Kebutuhan atas penggunaan bersama resource yang ada dalam jaringan baik software maupun hardware telah mengakibatkan timbulnya berbagai pengembangan teknologi jaringan itu sendiri. Seiring dengan semakin tingginya kebutuhan dan semakin banyaknya penggunaan jaringan yang menginginkan suatu bentuk jaringan yang dapat memberikan hasil maksimal baik dari segi efisiensi maupun peningkatan keamanan jaringan itu sendiri. Berlandaskan pada keinginankeinginan tersebut, maka upaya-upaya penyempurnaan terus dilakukan oleh berbagai pihak.
Jaringan komputer adalah sekelompok komputer yang saling berhubungan satu sama lain dengan memanfaatkan media komunikasi dan suatu protokol komunikasi, sehingga antar komputer dapat saling berbagi dan bertukar informasi. Pada saat ini, manfaat dari jaringan komputer sudah sangat banyak dirasakan. Apalagi dalam dunia komunikasi yang serba cepat ini, jaringan komputer sering kali berperan vital dalam kegiatan pendistribusian informasi yang cepat tersebut. Semua dari komponen yang tergabung dalam jaringan komputer tersebut haruslah mampu saling mendukung untuk menghasilkan satu sistem yang kokoh dan handal untuk melayani setiap permintaan informasi yang dibutuhkan oleh pengguna.
Teknologi wireless merupakan teknologi yang memberikan kemudahan dan fleksibilitas yang cukup tinggi dan merupakan teknologi yang nyaman digunakan
karena jika berada dalam hotspot wireless maka user dapat mengakses internet dimana pun selama user masih dalam jangkauan wireless tersebut. Untuk membuat sebuah jaringan terkoneksi ke internet yang aman dan user friendly, kita bisa membuat sebuah sistem menggunakan Radius Server untuk melakukan autorisasi dan autentikasi dalam sebuah jaringan, membatasi pemakaian tiap user yang ada di dalam sebuah jaringan.
2. Methodology Ruang lingkup dari penelitian mencakup analisa, perancangan dan implentasi jaringan. Ruang lingkup yang akan dibahas adalah mengenai :
1. Jaringan komputer yang dipakai adalah jaringan secara nirkabel. 2. Pembahasan mencakup bagaimana membatasi pemakaian waktu / kuota per user. 3. Untuk meningkatkan keamanan ber-internet pada jaringan nirkabel akan menerapkan metode EAP authentication dengan RADIUS Servers. 4. Perancangan aplikasi antarmuka untuk manajemen pengguna hotspot, biling, dan pembuatan voucher. 5. Evaluasi dilakukan menggunakan beberapa network tools yang ada, yaitu RADIUS Servers(freeRADIUS), Firefox browser, iperf.
2.1.
Perancangan Perancangan aplikasi manajemen hotspot ini menggunakan metode terstruktur, dengan beberapa tahapan diantaranya pemodelan DFD (diagram konteks dan DFD zero), dan Normalisasi data.
2.1.1. Data Flow Diagram (DFD) Data Flow Diagram merupakan alat pembuatan model yang digunakan untuk menggambarkan sistem sebagai suatu jaringan proses fungsional yang dihubungkan satu sama lain dengan aliran data, baik secara manual maupun komputerisasi. DFD ini menunjukkan aliran informasi masuk dan keluar pada sistem dengan konsep dekomposisi dimana subbagian dapat dijelaskan lebih rinci pada tingkatan di bawahnya.
2.1.1.1. Diagram Konteks Diagram Konteks merepresentasikan keseluruhan sistem sebagai sebuah proses yang berinteraksi dengan lingkungannya, dengan demikian akan memberikan gambaran umum mengenai sistem tersebut. Pada perancangan sistem manajemen hotspot, diagram konteks meliputi tiga entitas luar (terminator) yang menerima masukan dan memberi masukan terhadap sistem, yaitu user member atau pengguna hotspot, administrator, dan pengunjung hotspot. Diagram konteks sistem manajemen hotspot ditunjukkan pada gambar 2.1.
Gambar 2.1 DFD Konteks.
2.1.1.2. Diagram Zero Diagram nol (zero) merupakan dekomposisi dari diagram konteks untuk
penjabaran aliran data yang lebih terperinci dengan proses utama pada sistem. Dalam sistem manajemen hotspot ini terdapat 4 proses utama yang dijabarkan dari diagram konteks, yaitu proses AAA pengguna (Autentikasi, Autorisasi, dan Akuntansi), proses login administrator / member, proses administrasi hotspot, dan proses pengunjung hotspot. Diagram nol sistem manajemen hotspot ditunjukkan pada gambar 2.2.
Gambar 2.2 DFD Zero.
2.1.2. Skema Basis Data Relasional Proses pemetaan akan menghasilkan tabel-tabel serta hubungan relasinya antar entitas. Diagram E-R ditunjukkan pada Gambar 2.3.
Gambar 2.3 Model Relasional Basis Data.
2.1.3. Mekanisme Autentikasi User
Gambar 2.4 Mekanisme autentikasi user
Cara kerja server autentikasi ini sebagai berikut, pertama setiap user yang masuk kedalam wireless hotspot dan mencoba untuk browsing internet, semuanya akan diredirect ke halaman login username dan password yang dibuat oleh CoovaChilli. Ketika username dan password telah dimasukkan maka CoovaChilli akan menanyakan ke FreeRADIUS apakah ada username dan password yang dimasukkan oleh user. FreeRADIUS akan mencocokkan username dan password yang dimasukkan melalui database yang dibuat di MySQL. Jika ada, FreeRADIUS akan mengecek batas pemakaian user tersebut. Jika user tersebut valid, maka FreeRADIUS akan melaporkan kepada CoovaChilli dan CoovaChilli akan memberikan izin sehingga user bisa surfing di internet, dan jika tidak, maka si FreeRADIUS akan melaporkan ke CoovaChilli bahwa username dan password yang dimasukkan tidak mendapatkan hak akses ke jaringan, CoovaChilli tidak akan membuka akses untuk surfing internet, dan akan meminta login ulang dan begitu seterusnya.
2.2.
Evaluasi
2.2.1. Evaluasi Pemakaian Bandwidth Untuk membuktikkan bahwa pembatasan pemakaian bandwidth bekerja dengan baik, maka dilakukan pengambilan data selama 100 detik setiap percobaan dalam bentuk grafik.
Gambar 2.5 Hasil percobaan pembatasan bandwidth 256kbps
Gambar 2.6 Hasil percobaan pembatasan bandwidth 512kbps
Gambar 2.7 Hasil percobaan pembatasan bandwidth 1024kbps
2.2.2. Evaluasi Batas Pemakaian Berikut adalah halaman yang akan muncul ketika user telah mencapai batas maksimum pemakaian.
Gambar 2.8 Halaman ini merupakan halaman ketika user telah mencapai batas pemakaian bandwidth
Gambar 2.9 Hasil dari pembatasan pemakaian kuota waktu selama 5 menit
Gambar 2.10 Hasil dari pembatasan pemakaian kuota paket data selama 5 MByte
2.2.3. Evaluasi Keseluruhan Sistem Dari hasil pengujian sistem autentikasi pengguna wireless berbasis radius server
untuk konektivitas cukup efisien dan praktis. Untuk terkoneksi ke hotspot seorang user membutuhkan waktu kurang dari 10 detik. Sistem autentikasi ini juga memungkinkan adanya monitoring dan manajemen bandwidth baik upload maupun download. Sistem autentikasi ini juga relatif aman bagi data pengguna, karena memanfaatkan sistem tunelling seperti VPN yang akan mengenkrip semua data yang dikirim client maupun server hotspot. Semua data yang dikirim via wireless semuanya akan dienkrip sehingga lebih aman untuk aksi penyadapan. Sistem autentikasi ini juga memudahkan bagi pengguna untuk terkoneksi ke hotspot tanpa adanya prosedur yang berbelit-belit (seperti meminta password WEP/WPA KEY ).
3. Kesimpulan Kesimpulan yang didapat dari hasil implementasi adalah sebagai berikut: 1. Sistem manajemen hotspot ini dapat melakukan berbagai skema pembatasan akses termasuk diantaranya pembatasan berdasarkan lama penggunaan waktu (time based) dan jumlah penggunaan paket data (volume based) dengan pembatasan bandwidth untuk tiap pengguna. Skema pembatasan didefinisikan di dalam modul RADIUS sesuai dengan atribut yang didukung oleh perangkat. 2. Dengan penggunaan sistem berbasis RADIUS, mekanisme autentikasi dapat dilakukan lebih mudah dengan kontrol akses secara terpusat pada satu server, dibandingkan dengan melakukan pengaturan keamanan pada tiap-tiap perangkat jaringan. 3. Pengaturan kecepatan bandwidth setiap pengguna cukup stabil. 4. Pengaturan pembatasan pemakaian waktu / kuota per user dapat berfungsi dengan baik.
Daftar Pustaka [1] Teare, D. (2008). Authorized self-study Guide Designing for Cisco Internetwork Solutions, edisi ke-2. Cisco Press, Indianapolis. [2] Felix Ivan, dkk. 2010. Redesign Jaringan Komputer pada Binus Center Untuk Meningkatkan Perfoma dengan Menerapkan Quality of Service pada Layer 3 dan Keamanan pada Jaringan Nirkabel Skripsi S1. Jurusan Teknik Informatika. Universitas Bina Nusantara : Jakarta. [3] Hassel, J. 2002. RADIUS. O’Reilly. [4] Rigney, C., S. Willens , A. Rubens, and W. Simpson. 2000. Remote Authentication Dial In User Service (RADIUS). IETF RFC 2865. [5] Jonathan L., (2006). Jaringan Komputer. Graha Ilmu. [6] http://searchmobilecomputing.techtarget.com/definition/Extensible-Authentication-Protocol [7] http://coova.org [8] http://wiki.freeradius.org/Rlm_sql
QUOTA PACKET DATA MANAGEMENT ON WIRELESS NETWORK USING RADIUS SERVER Raymond Powers Tenggario Binus University, Jakarta, DKI Jakarta, Indonesia
Abstract Security issues is a very important thing in a network of wireless hotspots in the system then uses a radius server with EAP authentication method is useful for authorization and authentication in a network and can restrict the usage of each user who is in a network. In the design of the application is also equipped with a hotspot user management, billing, voucher-making and can also restrict the use of time / quota per user. The purpose of this research is to implement user authentication system RADIUS-based hotspot wireless LAN (802.1X) with quota restrictions on access based on time usage and quota data packets. The method is research conducted field studies in which to do the designing and testing, the study of literature by studying books and journals that discussed the study. The result achieved is to help simplify wireless network hotspot Management. From research conducted, it can be concluded that this hotspot management system can perform a variety of schemes including access restrictions based on the old restrictions on the use of time (time based) and the use of packet data (volume based) with the restriction of bandwidth for each user. Key words: hotspot, wireless, radius server, EAP authentication, internet
1. Preliminary The need for information communication today is very important along with the progress and development of increasingly sophisticated information technology with the increasingly rapid development, information technology is developing very rapidly at this time one of them in the networking field. Use of computer network technology as a communication medium to the present data is increasing. The need for shared use of existing resources in the network both software and hardware have resulted in the emergence of a variety of network technology development itself. Along with the high demand and the increasing use of the network wanted a network that can deliver maximum results in terms of both efficiency and increase the security of the network itself. Based on those desires, then the improvement efforts continue to be made by various parties.
The computer network is a group of interconnected computers to each other by making use of communication media and a communication protocol, so that between computers can share and exchange information. At this time, the benefits of computer networks has been very much felt. Especially in fast-paced world of communications, the network computer is often a vital role in the activities of such rapid distribution of information. All of the components incorporated in the computer network must be able to support each other to produce a robust and reliable system to serve each request the information needed by the user.
Wireless technology is a technology that provides convenience and flexibility that is high enough and is comfortable to use technology as if it were in a wireless hotspot then the user can access the internet anywhere as long as the user is within range of wireless. To create a network connected to the Internet a safe and user friendly, we
can build a system using a Radius Server for authorization and authentication in a network, limiting the use of each user who is in a network.
2. Methodology The scope of research includes analysis, design and implementation of the network. The scope to be discussed is about:
1. Computer networks are used in wireless networks. 2. The discussion includes how to limit the use of time / quota per user. 3. To increase the security of internet on the wireless network will implement EAP authentication methods with RADIUS Servers. 4. Designing an application interface for hotspot user management, billing, and manufacturing of vouchers. 5. Evaluation is done using some existing network tools, namely RADIUS Servers (FreeRADIUS), Firefox browser, iperf.
2.1.
Design The design of this hotspot management applications using structured methods, with several stages including modeling DFD (DFD and context diagram zero), and data normalization.
2.1.1. Data Flow Diagram (DFD) Data Flow Diagram is a modeling tool that is used to describe the system as a network of functional processes that are linked to each other by the flow of data, either manually or computerized. This DFD shows the flow of information into and out of the system with the concept of decomposition in which the subdivision can be described in more detail in the levels below it.
2.1.1.1. Context Diagram The context diagram represents the whole system as a process that interacts with its environment, thus providing a general overview of the system. In the hotspot management system design, the context diagram includes three outside entities (terminator) that receive input and provide input to the system, ie user member or hotspot users, administrators, and visitors hotspot. Hotspot management system context diagram shown in figure 2.1.
Figure 2.1 DFD Context Diagram.
2.1.1.2. Diagram Zero Diagram zero is the decomposition of the context diagram for the elaboration of more detailed data flow with the main process on the system. Within this hotspot management system there are four major processes that derive
from the context diagram, namely the user AAA (Authentication, Authorization, and Accounting), the administrator login / member, the administrative process hotspot, and the visitor hotspots. Diagram zero hotspot management system shown in Figure 2.2.
Figure 2.2 DFD Zero.
2.1.2. Relational Database Schema Mapping process will generate the tables and their relationships relationships between entities. E-R diagram shown in Figure 2.3.
Figure 2.3 Relational Database Model.
2.1.3. User Authentication Mechanism
Figure 2.4 User Authentication Mechanism
How it works is as follows authentication server, each user first enters the wireless hotspot and try to browse the internet, it will be redirected to the login page username and password created by CoovaChilli. When the username and password have been entered into the FreeRADIUS CoovaChilli will ask whether there is a username and password entered by the user. FreeRADIUS will match the username and password is entered through a database created in MySQL. If there is, FreeRADIUS will check the user's usage limit. If the user is valid, then FreeRADIUS will report to CoovaChilli CoovaChilli and will give permission so that the user can surf the internet, and if not, then the FreeRADIUS will report to CoovaChilli that the username and password entered does not gain access to the network, will not CoovaChilli open access for surfing the internet, and will ask for login again and so on.
2.2.
Evaluation
2.2.1. Evaluation of Bandwidth Usage To prove that restrictions on bandwidth usage works well, then do data collection for 100 seconds each experiment in graphical form.
Figure 2.5 The experimental results 256 kbps bandwidth restrictions
Figure 2.6 The experimental results 512 kbps bandwidth restrictions
Figure 2.7 The experimental results 1024 kbps bandwidth restrictions
2.2.2. Evaluation Boundaries Usage Here is a page that will appear when the user has reached the maximum limit usage.
Figure 2.8 This page is a page when a user has reached the limit of bandwidth usage
Figure 2.9 The results of the use of quota restrictions on time for 5 minutes
Figure 2.10 The results of quota restrictions on the use of data packets for 5 MByte
2.2.3. Overall System Evaluation From the test results the user authentication system based radius server for wireless connectivity is very efficient and practical. To connect to a hotspot, a user takes less than 10 seconds. This authentication system also allows for monitoring and management bandwidth both upload and download. Authentication system is also relatively safe for the user data, because the use of systems such as VPN tunneling which will encrypt all data sent by client or server hotspot. All data is sent via wireless everything will be encrypted so that it is safer to tapping action. Authentication system also makes it easy for users to connect to hotspots without any complicated procedures (such as asking for a password WEP / WPA KEY).
3. Conclusion The conclusion from the results of implementation are as follows:
1. This hotspot management system can perform a variety of schemes including restriction of access restrictions based on duration of use of time (time based) and the use of packet data (volume based) with the restriction of bandwidth for each user. Restriction scheme is defined in the RADIUS module according to the attributes supported by the device. 2. Settings of each user's bandwidth speed is quite stable. 3. Setting restrictions on the use of time / quota per user to function properly.
Bibliography [1] Teare, D. (2008). Authorized self-study Guide Designing for Cisco Internetwork Solutions, edisi ke-2. Cisco Press, Indianapolis. [2] Felix Ivan, dkk. 2010. Redesign Jaringan Komputer pada Binus Center Untuk Meningkatkan Perfoma dengan Menerapkan Quality of Service pada Layer 3 dan Keamanan pada Jaringan Nirkabel Skripsi S1. Jurusan Teknik Informatika. Universitas Bina Nusantara : Jakarta. [3] Hassel, J. 2002. RADIUS. O’Reilly. [4] Rigney, C., S. Willens , A. Rubens, and W. Simpson. 2000. Remote Authentication Dial In User Service (RADIUS). IETF RFC 2865. [5] Jonathan L., (2006). Jaringan Komputer. Graha Ilmu. [6] http://searchmobilecomputing.techtarget.com/definition/Extensible-Authentication-Protocol [7] http://coova.org [8] http://wiki.freeradius.org/Rlm_sql