PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
APLIKASI REMOTE MIKROTIK BERBASIS JAVA UNTUK KEPERLUAN SETTING HOTSPOT HALAMAN JUDUL
Skripsi Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi Teknik Informatika
Oleh : JUVENTUS ROBING PALIMIRMANTO NIM: 075314039
PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2014 i
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
JAVA-BASED REMOTE MIKROTIK APPLICATION FOR THE PURPOSES OF SETTING HOTSPOT
A THESIS Presented as Partial Fulfillment of the Requirement To Obtain Sarjana Komputer Degree In Informatics Engineering Department
By: JUVENTUS ROBING PALIMIRMANTO NIM : 075314039
INFORMATICS ENGINEERING STUDY PROGRAM DEPARTMENT OF INFORMATICS ENGINEERING FACULTY OF SCIENCE AND TECHNOLOGY SANATA DHARMA UNIVERSITY YOGYAKARTA 2014
ii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
iii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
iv
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
v
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
vi
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
HALAMAN PERSEMBAHAN Skripsi ini saya persembahkan untuk :
Tuhan Allah Bapa, Allah Putra dalam Yesus Kristus, dan Allah Roh Kudus sumber kekuatan dan penghiburan dalam setiap perjalanan hidupku.
Almarhum Bapak, Ibu, mbak Widi, mbak Hening, mas Hedi, dan keluarga besar yang selalu mendukung dan selalu memberikan perhatian, dorongan dan pengorbanan yang kuat. Teman – teman dekat saya yang sudah meluangkan waktu, memberikan semangat dan menyumbang pikiran untuk membantu saya dalam menyelelesaikan skripsi ini. Teman – teman Teknik Informatika Angkatan 2007, terima kasih atas kenangan dan semua yang telah kalian berikan untuk saya.
vii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
HALAMAN MOTO Jawab Yesus kepadanya, “Kasihilah Tuhan Allahmu, dengan segenap hatimu, dengan segenap jiwamu, dan dengan segenap akal budimu. Itulah hukum yang utama dan yang pertama. Dan hukum yang kedua, yang sama dengan itu, ialah : kasihilah sesamu manusia seperti dirimu sendiri. Pada kedua hukum inilah tergantung seluruh hukum Taurat dan kitab para nabi.” (Matius 22: 37-40)
Tapi apapun yang terjadi akan kujalani akan kuhadapi dengan segenap hati walau ku terluka memang ku terluka tak pernah ku lari dari semua ini. (Sheila On 7 – Jalan Terus)
viii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
KATA PENGANTAR Puji syukur kepada Tuhan Yesus Kristus atas segala berkat, rahmat dan karunia-Nya sehingga saya dapat menyelesaikan skripsi dengan judul “Sistem Informasi Hotel Berbasis Web dengan Menerapkan Manajemen Transaksi.” Pada kesempatan ini saya ingin mengucapkan terima kasih kepada pihak – pihak yang terlibat dan membantu saya dalam menyelesaikan skripsi ini, baik dalam hal bimbingan, perhatian, dukungan, semangat, kritik dan saran yang bermanfaat dan membangun. Ucapan terima kasih tersebut saya persembahkan kepada : 1. Ibu Paulina Heruningsih Prima Rosa, S.Si, M.Sc., selaku Dekan Fakultas Sains dan Teknologi Universitas Sanata Dharma. 2. Ibu Ridowati Gunawan, S.Kom., M.T., selaku Kepala Program Studi Teknik Informatika Fakultas Sains dan Teknologi Universitas Santa Dharma. 3. Bapak
B. Herry Suharto, S.T., M.T. selaku dosen pembimbing skripsi.
Terima kasih banyak atas masukan, dukungan dan kesabaran dalam membimbing menyelesaikan skripsi ini. 4. Bapak Henricus Agung Hernawan S.T., M.Kom. dan Bapak Puspaningtyas Sanjoyo Adi S.T., M.T. , selaku dosen penguji. 5. (Alm)Bapak, ibu, mbak Widi, mbak Hening, mas Hedi terimakasih atas dukungan , kasih-sayang dan semangat tiada henti sehingga saya dapat menyelesaikan skripsi ini. 6. Andrias Pratiwi yang selalu setia menemani, memberikan masukan, dan menjadi teman berbagi. 7. Andreas Caesario E. B., Antonius Doni O., Paul Sule Ujan, Yosep Patah Nugroho, Angela Merici Sarwinda, ESCAPE band, M.A.P. band, Majesti band, teman kos Pak Bani paingan, teman kos Pak Triyono krodan, atas masukan, dukungan, semangat, dan segala bantuan. Terimakasih untuk setiap doa dan kehadiran kalian dalam hidup saya, terlebih ketika saya kehilangan gairah untuk menyelesaikan skripsi ini. ix
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
8. Teman – teman Jurusan Teknik Informatika Angkatan 2007, dan seluruh pihak yang telah membantu saya baik langsung maupun tidak langsung. Terima kasih atas dukungan, saran dan semangat yang diberikan. Saya menyadari masih banyak kekurangan. Oleh karena itu kritik dan saran sangat diharapkan, dengan tujuan pengembangan sistem agar lebih baik pada masa yang akan datang Akhir kata, diharapkan tulisan ini dapat bermanfaat bagi perkembangan ilmu pengetahuan dan teknologi, memperluas wawasan, dan dapat berguna bagi pihak pengguna umum maupun mahasiswa di bidang Teknik Informatika itu sendiri
Yogyakarta, 28 Oktober 2014
Penulis
x
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
ABSTRAKSI Langkah awal yang harus dilakukan untuk menghadirkan hotspot area adalah setting hotspot. Dalam penelitian ini akan dipilih mikrotik sebagai router. Pada kenyatanyaannya, tidak semua orang yang menjadi operator atau admin hotspot memiliki pengetahuan untuk setting hotspot mikrotik sehingga diperlukan aplikasi untuk remote mikrotik. Namun pada aplikasi yang sudah ada, operator masih harus memiliki kompentensi untuk melakukan konfigurasi hotspot seperti konfigurasi ip address, ip pool, dhcp, firewall, dan routing. Oleh karena itu skripsi ini dibuat dengan tujuan untuk menciptakan aplikasi remote mikrotik yang dilengkapi dengan kemampuan setting hotspot otomatis dan menyediakan menu manajemen user sederhana yang berupa tambah dan hapus untuk profile kuota dan user. Sehingga admin/operator hanya diharuskan memiliki kompetensi untuk dapat membuat profile kuota dan menambahkan user. Aplikasi ini dirancang dengan pemodelan berorientasi obyek. Aplikasi ini dibangun dengan menggunakan bahasa pemrograman JAVA, library API, dan library commons.net. Library commons.net digunakan untuk menjalankan FTP dengan JAVA . Berdasarkan hasil pengujian, aplikasi baru sudah dapat berjalan dengan baik untuk melakukan remote mikrotik, ditandai dengan kemampuanya untuk mengirim command dan menerima reply sebagai konfirmasi hasil eksekusi command di router mikrotik. Aplikasi ini sudah dapat melakukan setting hotspot secara otomatis saat digunakan pertama kali. Aplikasi ini sudah dapat melakukan manajemen user dan profile. Melalui aplikasi ini, Admin hotspot dapat memberikan limit-time kepada user hotspot.
Kata Kunci: Setting Hotspot, Mikrotik, Remote Mikrotik, Manajemen User dan Profile
xi
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
ABSTRACT The first step that must be done to present hotspot area is setting hotspot. In this research, mikrotik selected as the router. In fact, not everyone who becomes a hotspot operator or administrator has enough knowledge to setting mikrotik hotspot, so they need an application to remote mikrotik. In an existing application to remote mikrotik, the operator still must have the competence to perform the configuration hotspot such as IP address configuration, IP pool, dhcp, firewall, and routing. Therefore, this thesis is made with the purpose for creating java-based remote mikrotik application that comes with the ability to settings mikrotik hotspot automatically and provides a simple user management menu to add and delete quota profile and user. So the admin or operator is only required to have the competence to be able to create a quota profile and add user. This application is designed with object-oriented modeling. The application is built using the JAVA programming language, API libraries, and libraries commons.net. Library commons.net used to run FTP with JAVA. Based on test results, the new application has to run well to remote mikrotik. That is characterized by its ability to send commands and receive a reply to confirm the results of the execution of the command in mikrotik router. This application has been able to set the hotspot automatically when first used. This application has been able to perform user and profile management. Through this application, Admin hotspot can give time limit to user hotspot.
Keywords: Setting Hotspot, Mikrotik, Remote Mikrotik, User and Profile Management
xii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
DAFTAR ISI HALAMAN JUDUL................................................................................................ i HALAMAN PERSETUJUAN ............................... Error! Bookmark not defined. HALAMAN PENGESAHAN ................................................................................ iii PERNYATAAN KEASLIAN KARYA ................................................................ iv LEMBAR PERNYATAAN PERSETUJUAN ...... Error! Bookmark not defined. HALAMAN PERSEMBAHAN ............................................................................. v HALAMAN MOTO ............................................................................................ viii KATA PENGANTAR ........................................................................................... ix ABSTRAKSI ......................................................................................................... xi ABSTRACT .......................................................................................................... xii DAFTAR ISI ........................................................................................................ xiii DAFTAR TABEL ................................................................................................ xvi DAFTAR GAMBAR ......................................................................................... xviii BAB I PENDAHULUAN ....................................................................................... 1 1.1
Latar Belakang ........................................................................................ 1
1.2
Rumusan Masalah ................................................................................... 2
1.3
Tujuan Penelitian .................................................................................... 2
1.4
Batasan Masalah...................................................................................... 3
1.5
Metodologi Penelitian ............................................................................. 3
1.6
Sistematika Penulisan ............................................................................. 4
BAB II TINJAUAN PUSTAKA............................................................................. 6 2.1
Authentication, Authorization, Accounting (AAA) .................................. 6
2.2
Pemrograman Java .................................................................................. 8
2.3
Mikrotik routerOS ................................................................................. 10
xiii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
2.4.2.1.
Fitur-Fitur Mikrotik ..................................................................... 10
2.4.2.2.
Setting Hotspot Mikrotik ............................................................. 12
2.4
MikrotikAPI ........................................................................................... 18
a)
Protocol ................................................................................................. 18
b)
API Words ............................................................................................. 19
c)
Command Word .................................................................................... 20
d)
Attribute Word ....................................................................................... 20
e)
API attribute word ................................................................................ 20
f)
Query Word ........................................................................................... 21
g)
Reply Word ............................................................................................ 21
h)
API sentences ........................................................................................ 21
i)
Tags ....................................................................................................... 22
j)
Deskripsi Command .............................................................................. 23
k)
Queries .................................................................................................. 24
BAB III ANALISIS DAN PERANCANGAN ..................................................... 26 3.1
Analisis Kebutuhan ............................................................................... 26
3.1.1
Kebutuhan Fungsional .................................................................... 26
3.1.2
Kebutuhan Non Fungsional............................................................. 26
3.2
Analisa dan Desain Sistem .................................................................... 27
3.2.1
Gambaran Umum Sistem ................................................................ 27
3.2.2
Model Use case ............................................................................... 28
3.2.3
Diagram Sequence ........................................................................... 35
3.2.4
Diagram Kelas ................................................................................. 52
3.2.5
Desain Antar Muka ......................................................................... 52
BAB IV IMPLEMENTASI SISTEM ................................................................... 56
xiv
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
4.1.
Login ..................................................................................................... 56
4.2.
Setting Hotspot ...................................................................................... 58
4.3.
Lihat daftar user aktif ............................................................................ 64
4.4.
Mengubah Password Admin ................................................................. 65
4.5.
Manajemen Kuota ................................................................................. 66
4.6.
Manajemen User ................................................................................... 69
4.7.
Setting Gateway .................................................................................... 71
BAB V ANALISA HASIL ................................................................................... 76 5.1.
Pengujian ............................................................................................... 76
5.1.1.
Pengujian Terintegrasi .................................................................... 76
5.1.2.
Pengujian Hasil Konfigurasi Hotspot.............................................. 82
5.2.
Analisa Hasil ......................................................................................... 88
BAB VI PENUTUP .............................................................................................. 89 6.1
Kesimpulan ........................................................................................... 89
6.2
Kritik dan Saran .................................................................................... 89
DAFTAR PUSTAKA ........................................................................................... 91
xv
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
DAFTAR TABEL Tabel 2.1 Tabel Pengkodean Panjang Kata........................................................... 19 Tabel 2.2 Tabel Deskripsi Query .......................................................................... 25 Tabel 3.1 Kebututuhan Fungsional ....................................................................... 26 Tabel 3.2 Narasi use caselogin.............................................................................. 29 Tabel 3.3 Narasi use case setting hotspot ............................................................. 29 Tabel 3.4Narasi use case lihat user aktif .............................................................. 30 Tabel 3.5 Narasi use case setting gateway ............................................................ 31 Tabel 3.6 Narasi use caseubah passwordadmin .................................................... 31 Tabel 3.7 Narasi use casetambah user profile ...................................................... 32 Tabel 3.8 Narasi use case hapus user profile ........................................................ 33 Tabel 3.9 Narasi use case tambah kamar .............................................................. 33 Tabel 3.10 Narasi use case tambah user ............................................................... 33 Tabel 3.11 narasi use case hapus user .................................................................. 34 Tabel 3.12 Narasi use case lihat daftar user ......................................................... 34 Tabel 3.13 Daftar Kelas Dalam Use case Login ................................................... 35 Tabel 3.14 Daftar Kelas Dalam Use case Setting Hotspot ................................... 36 Tabel 3.15 Daftar Kelas Dalam Use case Lihat User Aktif.................................. 37 Tabel 3.16 Daftar Kelas dalam use case Setting Gateway .................................... 39 Tabel 3.17 Daftar Kelas use case Ubah PasswordAdmin ..................................... 40 Tabel 3.18 Daftar Kelas use case Tambah User Profile ....................................... 42 Tabel 3.19 Daftar Kelas use case Hapus User Profile .......................................... 43 Tabel 3.20 Daftar Kelas use case Lihat Daftar User Profile ................................ 44 Tabel 3.21 Daftar Kelas use case Tambah User ................................................... 45 Tabel 3.22 Daftar Kelas use case Hapus User ...................................................... 47 Tabel 3.23 Daftar Kelas use case Lihat Daftar User ............................................ 49 Tabel 5.1 Pengujian Use case Login ..................................................................... 76 Tabel 5.2 Pengujian Use case Setting Hotspot...................................................... 78 Tabel 5.3 Pengujian Use case Lihat User Aktif .................................................... 78 Tabel 5.4 Pengujian Use case Setting Gateway .................................................... 79 xvi
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Tabel 5.5 Pengujian Use case Ubah Password Admin ......................................... 80 Tabel 5.6 Pengujian Use case Tambah User Profile ............................................ 80 Tabel 5.7 Pengujian Use case Hapus User Profile .............................................. 81 Tabel 5.8 Pengujian Use case Lihat Daftar User Profile ...................................... 81 Tabel 5.9 Pengujian Use case Tambah User ........................................................ 81 Tabel 5.10 Pengujian Use case Hapus User ......................................................... 82 Tabel 5.11 Pengujian Use case Lihat Daftar User ................................................ 82
xvii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
DAFTAR GAMBAR Gambar 3.1 Gambaran Umum Sistem .................................................................. 27 Gambar 3.2 Use case Diagram.............................................................................. 28 Gambar 3.3 Diagram Sequence login.................................................................... 36 Gambar 3.4 Diagram Sequence Setting Hotspot ................................................... 37 Gambar 3.5Diagram Sequence Lihat User Aktif .................................................. 39 Gambar 3.6 Diagram Sequence Setting Gateway ................................................. 40 Gambar 3.7 Diagram Sequence Ubah Password Admin ....................................... 42 Gambar 3.8 Diagram Sequence Tambah User Profile .......................................... 43 Gambar 3.9 Diagram Sequence Hapus User Profile............................................. 44 Gambar 3.10 Diagram Sequence Lihat User Profile ............................................ 45 Gambar 3.11 Diagram Sequence Tambah User .................................................... 47 Gambar 3.12 Diagram SequenceHapus User ........................................................ 49 Gambar 3.13 Diagram Sequence Lihat User......................................................... 51 Gambar 3.14 Diagram Kelas ................................................................................. 52 Gambar 3.15 Desain Form Login ......................................................................... 52 Gambar 3.16 Desain Panel Hotspot Monitoring .................................................. 53 Gambar 3.17 Desain Panel Quota Management................................................... 53 Gambar 3.18 Desain Panel User Management ..................................................... 54 Gambar 3.19 Desain Panel Setting Gateway ........................................................ 54 Gambar 3.20 Desain Form Add Profile ................................................................ 55 Gambar 3.21 Desain Form Add User .................................................................... 55 Gambar 4.1Form Login ......................................................................................... 56 Gambar 4.2 Konfirmasi Login Sukses .................................................................. 56 Gambar 4.3 Default Konfigurasi Router Dilihat Dengan Winbox ....................... 60 Gambar 4.4 Pesan Untuk Meneruskan Kofigurasi Hotspot .................................. 60 Gambar 4.5 Pesan Setting Hostspot berhasil......................................................... 61 Gambar 4.6 Kondisi Saat Router Reboot .............................................................. 61 Gambar 4.7Login Hotspot Dengan User Default .................................................. 62 Gambar 4.8 Konfigurasi Hotspot Setelah Berhasil Setting ................................... 63 xviii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 4.9Login Setelah Setting Hotspot ............................................................ 64 Gambar 4.10 Daftar User Aktif di Panel Hotspot Monitoring ............................. 64 Gambar 4.11Form Ubah Password Admin ........................................................... 65 Gambar 4.12 Pesan Ubah Password Berhasil ....................................................... 65 Gambar 4.13 Daftar Profile di Panel Quota Management ................................... 66 Gambar 4.14FormAddProfile ............................................................................... 66 Gambar 4.15 Pesan Tambah Profile Sukses ......................................................... 67 Gambar 4.16 Daftar Profile Setelah Ditambah ..................................................... 67 Gambar 4.17 Hapus Profile................................................................................... 68 Gambar 4.18Form Add User ................................................................................. 69 Gambar 4.19 Pesan Tambah User Sukses ............................................................ 69 Gambar 4.20 Daftar User Setelah Berhasil Tambah User .................................... 70 Gambar 4.21 Hapus User ...................................................................................... 71 Gambar 4.22Kondisi Awal Sebelum Gateway Ditambah..................................... 71 Gambar 4.23Form Submit Gateway ...................................................................... 72 Gambar 4.24 Pesan Berhasil Setting Gateway ...................................................... 72 Gambar 4.25 Kondisi Setelah Gateway Ditambah ................................................ 73 Gambar 4.26UserHotspot Menngakses Gateway dan Google .............................. 74 Gambar 4.27Trace Route ke DNS Google............................................................ 75 Gambar 5.1 Menambah Profile ............................................................................. 83 Gambar 5.2 Menambah User ............................................................................... 84 Gambar 5.3Setting Gateway.................................................................................. 85 Gambar 5.4 Daftar User ........................................................................................ 85 Gambar 5.5 Mengakses google ............................................................................. 86 Gambar 5.6 Halaman LoginHotspot ..................................................................... 86 Gambar 5.7Login Hotspot ..................................................................................... 87 Gambar 5.8Status User Hotspot Aktif .................................................................. 87 Gambar 5.9 Gagal Login Setelah Kuota Habis ..................................................... 88
xix
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB I PENDAHULUAN
1.1 Latar Belakang Seiring dengan bertambahnya kebutuhan internet, semakin meningkat pula kebutuhan hotspot di berbagai tempat. Hotspot adalah sebuah titik yang memancarkan koneksi jaringan atau internet melalui frekuensi tertentu yang apabila ditangkap oleh perangkat penerima pada sebuah komputer akan memungkinkan komputer tersebut terhubungkan ke jaringan atau internet. Hotspot biasanya dipancarkan oleh sebuah perangkat wifi (Wireless Fidelity) atau access point yang dapat digunakan secara efektif pada radius tertentu dari perangkat tersebut. Beberapa tempat yang seringkali membutuhkan adanya hotspot antara lain kafe kecil atau besar, rumah makan, hotel, kantor, sekolah, universitas bahkan di beberapa taman kota. Pada saat ini sudah banyak perangkat router yang juga memiliki fungsi sebagai access point. Dalam penelitian ini akan dipilih mikrotik sebagai router. Mikrotik menggunakan sistem operasi berbasis RouterOS yang di buat menggunakan Core Linux. Mikrotik RouterOS™ adalah salah satu sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer menjadi routernetwork yang handal, mencakup berbagai fitur yang dibuat untuk ipnetwork dan jaringan wireless, yang cocok digunakan oleh ISP dan provider hotspot. Langkah awal yang harus dilakukan untuk menghadirkan hotspotarea adalah setting hotspot.Namun pada kenyataannya, tidak semua orang yang menjadi operator atau admin hotspot di tempat-tempat umum tersebut memiliki pengetahuan untuk setting hotspot mikrotik. Hal tersebut dikarenakan mereka tidak memiliki latar belakang IT atau masih awam mengenai teknologi informasi.Oleh karena itu, dibutuhkan suatu aplikasi yang dapat membantu melakukan remote mikrotik untuk keperluan setting hotspot tanpa harus
1
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
2
mengingat perintah-perintah secara manual jika menggunakan command line interface. Saat ini sudah ada aplikasi untuk remote mikrotik, namun yang menjadi pembeda adalah, aplikasi ini akan menonjolkan kemampuannya dalam melakukan setting hotspot secara otomatis saat dijalankan pertama kali. Sehingga operator atau admin tidak perlu memiliki kompetensi konfigurasi hotspot pada router mikrotik. Operator hanya diharuskan memiliki kompetensi untuk dapat membuat profile kuota dan menambahkan user. Pada aplikasi yang sudah ada sebelumnya, operator yang menjalankannya harus memiliki kompentensi untuk melakukan konfigurasi hotspot seperti konfigurasi ip address, ip pool, dhcp, firewall, dan routing. Aplikasi menyediakan menu manajemen user yang sederhana, berupa penambahan dan penghapusan user hotspot serta memberikan profile kuota waktu yang bisa dipilih atau dapat membuat sendiri sesuai kebutuhan pengguna. Jika pada router yang dijadikan gateway tidak memiliki dhcp server, admin dapat memberikan alamat gateway secara statis melalui aplikasi, ini bersifat optional karena apabila gateway memiliki dhcp server admin tidak perlu melakukannya. Aplikasi ini akan dibuat dengan berbasis java. Kelebihan dari aplikasi berbasis java adalah kemampuannya untuk dapat dijalankan di berbagai platform atau sistem operasi komputer. 1.2 Rumusan Masalah Bagaimana membuat aplikasi remote mikrotik yang dilengkapi dengan kemampuan setting hotspot otomatis dan menyediakan menu manajemen user sederhana yang berupa tambah dan hapus untuk profile kuota dan user. Sehingga admin/operator hanya diharuskan memiliki kompetensi untuk dapat membuat profile kuota dan menambahkan user. 1.3 Tujuan Penelitian Membuat aplikasi remote mikrotik yang dilengkapi dengan kemampuan setting hotspot otomatis dan menyediakan menu manajemen user sederhana yang berupa tambah dan hapus untuk profile kuota dan user. Sehingga admin/operator
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3
hanya diharuskan memiliki kompetensi untuk dapat membuat profile kuota dan menambahkan user.
1.4 Batasan Masalah 1. Aplikasi yang dibangun ini terbatas pada kemampuannya untuk melakukan setting hotspot dan manajemen user. 2. Aplikasi tidak secara otomatis generate profile kuota dan user dalam jumlah tertentu. 3. Aplikasi ini hanya diperuntukkan untuk setting router mikrotik dan hanya menyediakan setting hotspot untuk 5 ethernet dan 1 wireless. 4. Konfigurasi hotspot pada aplikasi ini bersifat permanen. 5. Pada pembangunan aplikasi ini terbatas untuk router board 951-2n yang mempunyai 5 ethernet dan 1 wireless LAN. 6. Aplikasi ini akan dibangun dengan menggunakan bahasa pemrograman JAVA, library API, dan library commons.net. Library commons.net digunakan untuk menjalankan FTP dengan JAVA . 1.5 Metodologi Penelitian 1. Studi Pustaka Pada tahap ini dilakukan studi tentang pustaka yang berkaitan dengan Mikrotik dan Java Programming. 2. Tahap Pengembangan Rekayasa Perangkat Lunak Metode yang digunakan dalam pengembangan perangkat lunak ini
adalah Requirement Prototype Model (McLeod dan Schell (2007)) a) Analisis kebutuhan user, pengembang dan pengguna atau pemilik sistem melakukan diskusi dimana pengguna atau pemilik sistem menjelaskan kepada pengembang tentang kebutuhan sistem yang mereka inginkan. b) Membuat prototype, pengembang membuat prototype dari sistem yang telah dijelaskan oleh pengguna atau pemilik sistem.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
c) Menyesuaikan
prototype
dengan
keinginan
user,
4
pengembang
menanyakan kepada pengguna atau pemilik sistem tentang prototype yang sudah dibuat, apakah sesuai atau tidak dengan kebutuhan sistem. d) Membuat sistem baru, pengembang menggunakan prototype yang sudah dibuat untuk membuat sistem baru. e) Melakukan testing sistem, pengguna atau pemilik sistem melakukan uji coba terhadap sistem yang dikembangkan f) Menyesuaikan dengan keinginan user, sistem disesuaikan dengan keinginan user dan kebutuhan sistem, jika sudah sesuai sistem siap digunakan. g) Menggunakan sistem. 1.6 Sistematika Penulisan Bab I PENDAHULUAN Dalam bab ini diungkapkan mengenai latar belakang masalah, batasan masalah, tujuan penelitian, rumusan masalah, manfaat penelitian, metode penelitian dan sistematika penulisan. Bab II TINJAUAN PUSTAKA Tinjauan pustakamenjelaskan tentang teori-teori yang bersangkutan dan yang mendukung yang diperlukan sesuai masalah yang terjadi. Bab III ANALISIS DAN PERANCANGAN Membahas langkah-langkah yang akan dilakukan dalam penelitian serta proses analisa dari langkah-langkah tersebut yang kemudian dilakukan perancangan sistem. Bab IV IMPLEMENTASI Pada bagian ini akan membahas tentang implementasi program sesuai dengan tujuan awal penelitian. Bab VANALISA HASIL Pada bagian ini akan menganalisa hasil yang telah didapatkan selama proses implementasi program, dimana dalam bagian ini meliputi tentang analisa hasil perangkat lunak serta kesesuaiannya dengan rumusan
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
5
masalah. Bab VI PENUTUP Pada bagian penutup ini akan membahas tentang kesimpulan dan juga saran-saran yang didapat selama penyelesaian skripsi ini.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB II TINJAUAN PUSTAKA
2.1 Authentication, Authorization, Accounting (AAA) AAA adalah sebuah model akses jaringan yang memisahkan tiga macam fungsi kontrol, yaitu Authentication, Authorization, dan Accounting, untuk diproses secara independen. a. Authentication Menurut kamus, kata "Authentic" mengacu pada sesuatu yang tidak salah, atau imitasi palsu, tapi layak diterima sebagai kebenaran atau fakta. Dari zaman peradaban awal, di mana orang telah menjalankan 26 mil hanya untuk menyampaikan pesan dan kemudian jatuh dan mati, pada hari ini ketika informasi dapat melakukan perjalanan di seluruh dunia dalam sepersekian menit dengan mouse klik, bukti keaslian adalah hal pertama penerima dari pemeriksaan pesan. Otentikasi terdiri dari dua tindakan: pertama, tindakan memberikan bukti keaslian untuk Informasi yang disampaikan atau disimpan, dan kedua, tindakan verifikasi bukti keaslian untuk informasi yang sedang diterima atau diambil. Pada jaman dahulu, sang Kaisar akan menggunakan segel pribadinya pada surat-suratnya untuk memberikan jaminan bagi keaslian surat. Surat tersebut kemudian bisa dibawa oleh utusan, yang identitasnya tidak penting. Pemimpin lokal akan mengenali segel kaisar dan keaslian surat kepercayaan. Dia akan membuka segel, membaca surat itu, memulai serangan atau memungut pajak sesuai surat itu. Pada zaman pengiriman informasi secara digital, bukti pengiriman keaslian sama pentingnya tapi menimbulkan tantangan tersendiri. Contoh pengiriman pesan di atas menyajikan salah satu jenis masalah otentikasi dimana keaslian informasi penting, sedangkan identitas utusan tidak. Namun, dalam sebagian besar kasus, identitas orang yang kita hadapi merupakan faktor penting dalam bagaimana kita menangani interaksi itu. Ketika kita pergi ke bank kita harus menunjukkan identifikasi untuk membuktikan identitas
6
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
7
kita.Pada awalnya, masalah Identifikasi tampaknya tidak berhubungan dengan otentikasi. Namun, ketika orang berpikir tentang kemungkinan seseorang berbohong tentang identitasnya atau hak istimewa, verifikasi keaslian dari identitas saat ini menjadi masalah otentikasi juga. Menyatakan nama biasanya tidak cukup untuk identifikasi, namun harus dengan menunjukkan semacam identifikasi yang dikeluarkan oleh otoritas yang terpercaya. Tindakan memberikan bukti dan memverifikasi keaslian identifikasi adalah dua tindakan yang menjadi bagian dari otentikasi. Sehingga pada saat ini otentikasi bisa dibagi ke dalam dua tidakan yaitu memberikan integritas informasi dan verifikasi identitas. Otentiikasi adalah salah satu mekanisme keamanan yang paling mendasar yang diperlukan untuk menyediakan akses kepada pengguna jaringan dan klien.
b. Authorization Otorisasi didefinisikan sebagai tindakan untuk menentukan apakah suatu keistimewaan tertentu dapat diberikan kepada pemilik credential/bukti tertentu. Hak istimewa dapat berupa hak akses ke sumber daya, seperti link komunikasi, database informasi, mesin komputasi, atau banyak hal lain yang dimiliki oleh penyedia jaringan atau jasa. pemilik credential dapat berupa perangkat atau pengguna. Perbedaan otorisasi dan otentikasi dapat dijelaskan dengan contoh berikut.Contoh komersial di mana otorisasi penting adalah jaringan yang menyediakan layanan kepada pengguna yang telah membeli kartu pra-bayar. Seorang pengguna ponsel membeli pra-bayar yang memungkinkan dia untuk membuat panggilan telepon selama tiga jam. Setiap kali pengguna tersebut melakukan permintaan untuk membuat panggilan telepon, jaringan harus memeriksa untuk melihat apakah ada kredit yang tersisa pada kartu pengguna sebelum mengizinkan pengguna untuk terhubung. Dari contoh tersebut diketahui pengguna tidak hanya diperiksa secara otentikasi dimana pengguna sudah terubukti sebagai pelanggan kartu prabayar aktif. Namun, pengguna juga diperiksa secara otorisasi terkait hak layanan yang
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
8
melekat pada profil pengguna dan history pemakai oleh pengguna sehingga dapat ditentukan layanan/kewenangan yang masih dapat diberikan kepada pengguna.
c. Accounting Final dari "A" di "AAA" adalah untuk Akuntansi. Meskipun sebagian besar insinyur percaya istilah akuntansi dan penagihan memiliki arti yang sama, akuntansi lebih dari sekedar pelacakan kepada pengguna terhadap total jumlah menit panggilan telepon atau paket data. Namun secara umum, akuntansi berkaitan dengan pengumpulan informasi tentang konsumsi sumber daya tertentu pada semua atau bagian tertentu dari jaringan.Informasi ini umumnya disebut sebagai data akuntansi atau metrik akuntansi. Biasanya, perangkat jaringan yang menyediakan layanan untuk pengguna mengumpulkan informasi tentang konsumsi sumber daya pengguna sesuai dengan kebutuhan akuntansi. Data akuntansi yang dikumpulkan oleh perangkat jaringan ini kemudian dibawa oleh protokol akuntansi ke entitas manajemen yang bertanggung jawab untuk di lakukan proses akuntansi selanjutnya sesuai kebutuhan. Sehingga didapatkan hasil yang diperlukan untuk menentukan kebijakan selanjutnya yang dapat dikaitkan dengan otentikasi dan otorisasi. 2.2 Pemrograman Java Java adalah bahasa pemrograman yang dapat dijalankan di berbagai komputer termasuk telepon genggam. Bahasa ini banyak mengadopsi sintaksis yang terdapat pada C dan C++ namun dengan sintaksis model obyek yang lebih sederhana. Aplikasi-aplikasi berbasis Java umumnya dikompilasi ke dalam pcode(bytecode) dan dapat dijalankan di berbagai mesin Virtual Java. Berikut ini adalah beberapa Kelebihan Java: a) Multiplatform. Kelebihan utama dari Java ialah dapat dijalankan di beberapa platform / sistem operasi komputer, sesuai dengan prinsip tulis sekali, jalankan di mana saja. Dengan kelebihan ini pemrogram cukup menulis sebuah program Java dan dikompilasi (diubah, dari bahasa yang dimengerti manusia menjadi bahasa mesin / bytecode) sekali lalu hasilnya dapat
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
9
dijalankan di atas beberapa platform tanpa perubahan. Kelebihan ini memungkinkan sebuah program berbasis java dikerjakan diatas operating system Linux tetapi dijalankan dengan baik di atas Microsoft Windows. Platform yang didukung sampai saat ini adalah Microsoft Windows, Linux, Mac OS dan Sun Solaris. Penyebanya adalah setiap sistem operasi menggunakan programnya sendiri-sendiri (yang dapat diunduh dari situs Java) untuk meninterpretasikan byte code tersebut. b) OOP (Object Oriented Programming - Pemrogram Berorientasi Objek) c) Perpustakaan Kelas Yang Lengkap, Java terkenal dengan kelengkapan library/perpustakaan (kumpulan program program yang disertakan dalam pemrograman java) yang sangat memudahkan dalam penggunaan oleh para pemrogram untuk membangun aplikasinya. Kelengkapan perpustakaan ini ditambah dengan keberadaan komunitas Java yang besar yang terus menerus membuat
perpustakaan-perpustakaan
baru
untuk
melingkupi
seluruh
kebutuhan pembangunan aplikasi. d) Bergaya C++, memiliki sintaks seperti bahasa pemrograman C++ sehingga menarik banyak pemrogram C++ untuk pindah ke Java. Saat ini pengguna Java sangat banyak, sebagian besar adalah pemrogram C++ yang pindah ke Java. Universitas-universitas di Amerika Serikat juga mulai berpindah dengan mengajarkan Java kepada murid-murid yang baru karena lebih mudah dipahami oleh murid dan dapat berguna juga bagi mereka yang bukan mengambil jurusan komputer. e) Pengumpulan sampah otomatis, memiliki fasilitas pengaturan penggunaan memori sehingga para pemrogram tidak perlu melakukan pengaturan memori secara langsung (seperti halnya dalam bahasa C++ yang dipakai secara luas).
Dalam penyelesaian penelitian ini, akan dibagi kelas-kelas objek seperti konsep penyelesaian bahasa pemrograman Java.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
10
2.3 Mikrotik routerOS Mikrotik routerOS adalah sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer biasa menjadi router network yang handal, mencakup berbagai fitur yang dibuat untuk ip network dan jaringan ''wireless''. Fitur-fitur tersebut diantaranya: Firewall & Nat, Routing, Hotspot, Point to Point Tunneling Protocol, DNS server, DHCP server, Hotspot, dan masih banyak lagi fitur lainnya. MikrotikrouterOS merupakan sistem operasi Linux base yang diperuntukkan sebagai networkrouter. Didesain untuk memberikan kemudahan bagi penggunanya.Administrasinya bisa dilakukan melalui Windows Application (WinBox).Selain itu instalasi dapat dilakukan pada Standard komputer PC (Personal Computer). PC yang akan dijadikan routermikrotik pun tidak memerlukan resource yang cukup besar untuk penggunaan standard, misalnya hanya sebagai gateway. Untuk keperluan beban yang besar (network yang kompleks, routing yang rumit) disarankan untuk mempertimbangkan pemilihan sumber daya PC yang memadai. File image Mikrotik RouterOS bisa diundug dari website resmi Mikrotik, [http://www.mikrotik.com www.mikrotik.com]. Namun, fileimage ini merupakan versi ''trial'' Mikrotik yang hanya dapat digunakan dalam waktu 24 jam saja. Untuk dapat menggunakannya secara ''full time'', anda harus membeli ''lisensi key'' dengan catatan satu lisensi hanya untuk satu harddisk. 2.4.2.1.
Fitur-Fitur Mikrotik
Address List : Pengelompokan IPAddress berdasarkan nama Asynchronous : Mendukung serial PPP dial-in / dial-out, dengan otentikasi CHAP, PAP, MSCHAPv1 dan MSCHAPv2, Radius, dial on
demand, modem pool hingga 128 ports. Bonding : Mendukung dalam pengkombinasian beberapa antarmuka ethernet ke dalam 1 pipa pada koneksi cepat. Bridge : Mendukung fungsi bridge spinning tree, multiple bridge interface, bridging firewalling.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
11
Data RateManagement : QoS berbasis HTB dengan penggunaan burst, PCQ, RED, SFQ, FIFO queue, CIR, MIR, limit antar peer to peer DHCP : Mendukung DHCP tiap antarmuka; DHCP Relay; DHCP Client, multiple network DHCP; static dan dynamic DHCP leases. Firewall dan NAT : Mendukung pemfilteran koneksi peer to peer, source NAT
dan
destination
NAT.
Mampu
memfilter
berdasarkan
MAC,IPaddress, range port, protokol IP, pemilihan opsi protokol seperti
ICMP, TCP Flags dan MSS. Hotspot :Hotspot gateway dengan otentikasi RADIUS. Mendukung limit data rate, SSL ,HTTPS. IPSec : Protokol AH dan ESP untuk IPSec; MODP Diffie-Hellmann groups 1, 2, 5; MD5 dan algoritma SHA1 hashing; algoritma enkirpsimenggunakan DES, 3DES, AES-128, AES-192, AES-256; Perfect
Forwarding Secresy (PFS) MODP groups 1, 2,5 ISDN : mendukung ISDN dial-in/dial-out. Dengan otentikasi PAP, CHAP, MSCHAPv1 dan MSCHAPv2, Radius. Mendukung 128K bundle,
Cisco HDLC, x751, x75ui, x75bui line protocol. M3P :Mikrotik Protokol Paket Packer untuk wireless links dan ethernet. MNDP :MikrotikDiscovery Neighbour Protokol, juga mendukung Cisco Discovery Protokol (CDP). Monitoring /Accounting : Laporan Traffic IP, log, statistik graph yang dapat diakses melalui HTTP. NTP :NetworkTime Protocol untuk server dan clients; sinkronisasi menggunakan sistem GPS. Poin to Point Tunneling Protocol : PPTP, PPPoE dan L2TP Access Consentrator;
protokol
otentikasi
menggunakan
PAP,
CHAP,
MSCHAPv1, MSCHAPv2; otentikasi dan laporan Radius; enkripsi MPPE;
kompresi untuk PPoE; limit data rate. Proxy : Cache untuk FTP dan HTTP proxy server, HTTPS proxy; transparent proxy untuk DNS dan HTTP; mendukung protokol SOCKS; mendukung parent proxy; static DNS.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
12
Routing : Routing statik dan dinamik; RIP v1/v2, OSPF v2, BGP v4. SDSL : Mendukung Single Line DSL; mode pemutusan jalur koneksi dan jaringan. Simple Tunnel :Tunnel IPIP dan EoIP (Ethernet over IP). SNMP : Simple Network Monitoring Protocol mode akses read-only. Synchronous : V.35, V.24, E1/T1, X21, DS3 (T3) media ttypes; syncPPP, Cisco HDLC; Frame Relay line protokol; ANSI-617d (ANDI atau
annex D) dan Q933a (CCITT atau annex A); Frame Relay jenis LMI. Tool : Ping, Traceroute; bandwidth test; ping flood; telnet; SSH; packet sniffer; Dinamik DNS update. UPnP :Mendukung antarmuka Universal Plug and Play. VLAN : Mendukung Virtual LAN IEEE 802.1q untuk jaringan ethernet dan wireless; multiple VLAN; VLAN bridging. VoIP :Mendukung aplikasi voice over IP. VRRP :Mendukung Virtual Router Redudant Protocol. WinBox :Aplikasi mode GUI untuk meremote dan mengkonfigurasi MikrotikRouterOS.
2.4.2.2.
Setting Hotspot Mikrotik
1. Tentukan interface yang akan dibuatkan hotspot. Karena kita akan membuat hotspotvia wifi maka pilih interface wlan. Disini saya asumsikan menggunakan wlan1. Aktifkan wlan1 dan gunakan mode AP Bridge, isikan SSID dengan namahotspot anda.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
2.
Beri
IPaddress
[admin@Mikrotik]
interface >ipaddress
wlan1,
misalnya
addaddress=
interface=wlan1
Atau bisa melalui winbox, masuk ke menu IP -->Address
13
192.168.100.1/24 192.168.100.1/24
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
14
3. Sekarang kita mulai membuat Hotspot untuk wlan1. Untuk lebih mudah nya kita menggunakan wizard Hotspot Setup. Masuk ke menu IP -->Hotspot ->Hotspot Setup
4.
Pilih
Hotspo
tInterface
:wlan1
-->
klik
Next
5. Selanjutnya mengisikan IP address dari wlan1 dan centang Masquerade Network. Klik Next
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
15
6. Menentukan range IPaddress yang akan diberikan ke user (DHCP Server), misal : 192.168.100.10-192.168.100.254. Jadi userakan diberikan IP secara otomatis oleh DHCP Server antara range IP tersebut.
7. Memilih SSL certificate.Pilih none saja, klik Next.
8. IP Address untuk SMTP Server kosongkan saja. Klik Next.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
16
9. Memasukkan alamat DNS Server. Isikan saja dengan DNS Server Google : 8.8.8.8 dan 8.8.4.4. Klik Next.
10. Memasukkan namaDNS untuk local hotspot server. Jika diisi nantinya akan menggantikan alamat IP dari wlan1 sebagai url halaman login. Jika tidak diisi maka url halaman login akan mengguakan IPaddress dari wlan1. Kosongkan saja, klik next.
11. Hotspot sudah berhasil dibuat. Silakan anda coba koneksikan laptop anda ke wifihotspot anda.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
17
12. Buka browser dan akses web sembarang, misalnya mikrotikindo.blogspot.com maka anda akan dialihkan ke halaman login hotspot mikrotik.
13. Silakan coba login dengan username :admin dan password : kosong. 14. Jika berhasil login berarti Hotspot sudah beres. 15. Untuk mengedit dan menambahkan user silakan masuk ke menu IP ->Hotspot --> klik tab Users
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
18
2.4 MikrotikAPI Application Programmable Interface (API) memungkinkan pengguna untuk membuat solusi perangkat lunak kustom untuk berkomunikasi dengan RouterOS untuk mengumpulkan informasi, mengatur konfigurasi dan mengelola router.API erat mengikuti sintaks dari antarmuka baris perintah (CLI). Hal ini dapat digunakan untuk membuat diterjemahkan atau konfigurasi kustom alat untuk membantu kemudahan penggunaan menjalankan dan mengelola router dengan RouterOS. Secara default API menggunakan port # 8728 dan layanan dinonaktifkan. a) Protocol Komunikasi dengan router dilakukan dengan mengirimkan kalimat ke router dan menerima satu atau lebih kalimat balasan. Kalimat adalah urutan katakata diakhiri dengan nol panjang kata. Kata adalah bagian dari kalimat dikodekan dalam cara tertentu - panjang dikodekan dan data. Komunikasi terjadi dengan
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
19
mengirimkan kalimat ke router dan menerima balasan kalimat.Setiap kalimat yang dikirim ke router menggunakan API harus berisi perintah sebagai kata pertama diikuti oleh kata-kata tanpa urutan tertentu, akhir kalimat ditandai dengan nol panjang kata. Ketika router menerima kalimat penuh (kata perintah, tidak ada kata-kata atau atribut lainnya dan nol panjang kata) itu dievaluasi dan dieksekusi, kemudian membalas terbentuk dan kembali. b) API Words Kata-kata merupakan bagian dari kalimat. Setiap kata harus dikodekan dalam cara tertentu - panjang kata diikuti dengan konten kata. Panjang kata harus diberikan sebagai hitungan byte yang akan dikirim. Panjang kata dikodekan sebagai berikut: Tabel 2.1 Tabel Pengkodean Panjang Kata
Nilai panjang
# Byte Encoding
0 <= len <= 0x7F
1
len, byte terendah
0x80 <= len <= 0x3FFF
2
len | 0x8000, dua byte rendah
0x4000 <= len <= 0x1FFFFF
3
len | 0xC00000, tiga byte rendah
0x200000 <= len <= 0xFFFFFFF 4
len | 0xE0000000
len> = 0x10000000
0xF0 dan len sebagai empat byte
5
Setiap kata dikodekan sebagai panjang, diikuti oleh banyak byte konten.Kata-kata dikelompokkan ke dalam kalimat. Akhir kalimat diakhiri dengan nol
panjang
kata.Skema
memungkinkan
encoding
panjang
hingga
0x7FFFFFFFFF, hanya empat panjang byte didukung. Bytes dari len dikirim paling signifikan pertama (urutan jaringan). Jika byte pertama kata adalah> = 0xF8, maka itu adalah kontrol byte disediakan. Setelah menerima diketahui control byte API klien tidak dapat melanjutkan, karena tidak dapat tahu bagaimana menafsirkan byte berikut. Saat ini kontrol byte tidak digunakan; Dalam kata-kata umum dapat digambarkan seperti ini <
>konten Word dapat dipisahkan dalam 5 bagian:.kata perintah , atribut kata , API atribut kata . kata permintaan dan kata balasan
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
20
c) Command Word Kata pertama dalam kalimat harus berupa perintah diikuti dengan katakata atribut dan nol panjang kata atau mengakhiri kata. Nama kata perintah harus dimulai dengan '/'. Nama perintah erat mengikuti CLI, dengan ruang diganti dengan '/'.Ada perintah yang khusus untuk API. Struktur kata perintah dalam urutan yang ketat:
encoded length content prefix / CLI converted command
API perintah khusus: getall login cancel
Command contoh kata concent: /login /ip/address/getall /user/active/listen /interface/vlan/remove /system/reboot
d) Attribute Word Setiap kata perintah memiliki daftar sendiri kata-kata atribut tergantung pada konten.Struktur kata atribut terdiri dari 5 bagian dalam urutan ini:
encoded length content prefix equals sigh - = attribute name separating equals sign - = value of attribute if there is one. It is possible that attribute does not have a value
Contoh tanpa encoded length prefix: =address=10.0.0.1 =name=iu=c3Eeg =disable-running-check=yes
e) API attribute word Struktur API attribute word adalah:
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
21
encoded length content prefix with dot . attribute name name postfixed with equals =sign attribute value
f) Query Word Senteces dapat memiliki parameter permintaan tambahan yang membatasi ruang lingkup mereka. Mereka dijelaskan secara rinci dalam bagian terpisah . Contoh kalimat menggunakan kata permintaan atribut: / Interface / print ? Type = eter ? Type = vlan ? # |! g) Reply Word Hal ini dikirim hanya oleh router. Hal ini hanya dikirim untuk menanggapi kalimat penuh yang dikirim oleh klien. -
Kata pertama yg dimulai dengan '!';
-
Setiap kalimat yang dikirim menghasilkan setidaknya satu jawaban (jika sambungan tidak dapat dihentikan);
-
Balasan terakhir untuk setiap kalimat adalah jawaban yang memiliki kata pertama !done;
-
Kesalahan dan kondisi yang luar biasa dimulai dengan !trap;
-
Balasan data dimulai dengan !re
-
Jika sambungan API ditutup, RouterOS mengirimkan !fatal beserta alasan sebagai balasan dan kemudian menutup koneksi;
h) API sentences -
API sentences adalah objek utama dari komunikasi menggunakan API.
-
Kalimat kosong diabaikan.
-
Kalimat diproses setelah menerima nol panjang kata.
-
Ada batas pada jumlah dan ukuran kalimat klien dapat mengirim sebelum telah login.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
-
22
Urutan kata atribut tidak boleh diandalkan. Sebagai ketertiban dan count adalah diubah oleh atribut .proplist.
-
Struktur kalimat adalah sebagai berikut:
-
Kata pertama harus berisi kata perintah;
-
Harus berisi nol panjang kata untuk mengakhiri kalimat;
-
Dapat berisi tidak ada atau beberapa kata atribut. Tidak ada urutan tertentu apa atribut kata harus dikirim dalam kalimat, urutan tidak penting untuk kata-kata atribut;
-
Dapat berisi tidak ada atau beberapa kata query. Urutan kata permintaan dalam kalimat penting.
/login !done =ret=ebddd18303a54111e2dea05a92ab46b4 /login =name=admin =response=001ea726ed53ae38520c8334f82d44c9f2 !done Pertama, klien mengirimkan perintah /login. Balas mengandung argument =ret=challenge. Klien mengirimkan perintah kedua /login, dengan = name = username dan = =response=response.
Jika kasus mengandung kesalahan, balasan berisi =ret=error message. Dalam kasus berhasil login klien dapat mulai untuk mengeluarkan perintah. i) Tags Hal ini dimungkinkan untuk menjalankan beberapa perintah secara bersamaan, tanpa menunggu sebelumnya untuk menyelesaikan. Jika API klien melakukan hal ini dan perlu untuk membedakan respon perintah, dapat menggunakan 'tag' parameter API dalam kalimat perintah. Jika Anda termasuk 'tag' parameter dengan nilai non-kosong di perintah kalimat, kemudian 'tag' parameter dengan nilai yang sama persis akan dimasukkan dalam semua tanggapan yang dihasilkan oleh perintah ini.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
23
Jika Anda tidak menyertakan 'tag' parameter atau nilai kosong, maka semua tanggapan untuk perintah ini tidak akan memiliki 'tag' parameter. j) Deskripsi Command
/cancel
Argumen optional: =tag=tag of command to cancel,, tanpa itu membatalkan semua perintah berjalan
Tidak bisa membatalkan sendiri
menghasilkan '!trap' dan '!done'
semua perintah dibatalkan akan interruped dan menghasilkan tanggapan
Harap dicatat bahwa perintah /cancel adalah terpisah dan dapat memiliki keunikannya sendiri. parameter 'tag', yang tidak terkait dengan argumen '= tag' perintah ini
listen
perintah listen dapat digunakan ketika konsol perintah print tersedia, tetapi tidak memiliki efek yang diharapkan di mana-mana (yaitu mungkin tidak
bekerja)
daftar
nilai '= .dead = yes'
Kalimat !re yang dihasilkan sebagai sesuatu perubahan khususnya item
ketika item dihapus atau lenyap suatu cara lain, kalimat '!re' mencakup
Perintah ini bukan perintah akhir. Untuk menghentikannya gunakan perintah /cancel.
getAll
Perintah GetAll tersedia ketika konsol perintah print tersedia.Sejak versi 3.21 GetAll adalah alias untuk print. balasan berisi properti=.id=Item internal number. print
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
24
Perintah API print berbeda dari rekan konsolnya:
Argument
where
tidak
didukung.
Produk
yang
dapat
disaring
menggunakan kata-kata query (lihat di bawah). Argument .proplist adalah daftar dipisahkan koma nama properti yang harus dimasukkan untuk item dikembalikan. o item yang dikembalikan mungkin memiliki sifat tambahan. o urutan properti kembali tidak didefinisikan. o jika daftar berisi entri ganda, penanganan entri tersebut tidak didefinisikan. o jika propery hadir dalam .proplist, tapi absen dari item, maka item yang tidak memiliki nilai properti (? nama akan mengevaluasi ke false untuk item itu). o jika.proplist tidak ada, semua properti termasuk seperti yang diminta oleh perintah print, bahkan mereka yang memiliki waktu akses yang lambat (seperti isi file dan counter kinerja).Dengan demikian penggunaan .proplist dianjurkan.Kelalaian .proplist mungkin memiliki hukuman kinerja yang tinggi if =detail= argument is set.
k) Queries Perintah print menerima kata-kata query yang ditetapkan kalimat balasan.Fitur ini tersedia sejak RouterOS 3.21.
Kata Query dimulai dengan '?'.
pertama.
berhasil, item diproses, jika query gagal, item diabaikan.
Urutan kata permintaan yang signifikan. Query dievaluasi mulai dari kata
Permintaan dievaluasi untuk setiap item dalam daftar. Jika pertanyaan
Query dievaluasi dengan menggunakan setumpuk nilai boolean. Awalnya tumpukan berisi jumlah tak terbatas nilai 'true'. Pada akhir evaluasi, jika
tumpukan berisi setidaknya satu nilai 'false' nilai, permintaan gagal. Kata Query beroperasi sesuai dengan aturan berikut:
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
25
Tabel 2.2 Tabel Deskripsi Query
Query
Desciption
?name
keluar 'true' jika item memiliki nilai nama properti, 'false' jika sebaliknya.
?-name
keluar 'true' jika item tidak memiliki nilai nama properti, 'false' jika sebaliknya.
?name=x
keluar 'true' jika nama properti memiliki nilai sama dengan x, 'false'
?=name=x
jika sebaliknya.
?
keluar 'true' jika nama properti memiliki nilai kurang dari x, 'false' jika sebaliknya.
?>name=x
keluar 'true' jika nama properti memiliki nilai lebih besar dari x, 'false' jika sebaliknya.
?#operations berlaku operasi untuk nilai-nilai dalam stack. operasi string dievaluasi kiri ke kanan. urutan angka desimal yang diikuti oleh karakter atau akhir kata lain ditafsirkan sebagai indeks stack.nilai atas memiliki indeks 0. Indeks yang diikuti oleh karakter mendorong salinan nilai pada indeks itu. Indeks yang diikuti akhir kata menggantikan semua nilai dengan nilai pada indeks itu. !
Karakter menggantikan nilai atas dengan sebaliknya.
&
Muncul dua nilai dan mendorong hasil logis 'dan' operasi.
|
Muncul dua nilai dan mendorong hasil logis 'atau' operasi.
.Setelah
indeks tidak terjadiapa-apa.
.Setelah
karakter lain mendorong salinan nilai atas.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB III ANALISIS DAN PERANCANGAN
3.1 Analisis Kebutuhan Aplikasi yang akan dibangun diharapkan nantinya dapat digunakan untuk membantu orang yang awam dengan teknologi informasidalam melakukan setting hotspot dan manajemen user hotspot. Pengguna membutuhkan aplikasi yang dapat melakukan setting hotspot secara otomatis dan membutuhkan menu untuk menambah, mengubah, dan menghapus user hotspot. Berikut ini adalah rincian kebutuhan fungsional dan non fungsional aplikasi: 3.1.1 Kebutuhan Fungsional Tabel 3.1 Kebututuhan Fungsional
Kebutuhan Fungsional Login
Keterangan Menghubungkan
dengan
router
mikrotik,
mengaktifkan API dan setting hotspot. Mengatur IP Gateway internet
Mengisi atau mengubah IP gateway internet.
Melihat user aktif
Melihat user yang sedang terkoneksi.
Manajemen kuota
Menambahdan menghapus kuota waktu.
Manajemen user hotspot
Menambah dan menghapus user hotspot.
Melihat daftar user
Melihat keseluruhan yang terdaftar.
3.1.2 Kebutuhan Non Fungsional a. Performansi Aplikasi ini dalam kondisi siap dijalankan selama 24 jam jika komputer dalam kondisi hidup dan terhubung dengan router mikrotik. b. Kebutuhan adaptasi lokal Aplikasi membutuhkan file konfigurasi untuk router mikrotik yang nantinya dikirim secara FTP. 26
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
27
3.2 Analisa dan Desain Sistem 3.2.1 Gambaran Umum Sistem Pada aplikasi yang akan dibangun ini nantinya admin hotspot akan dimudahkan dalam setting hotspot. Admin hanya perlu login dengan mengisikan ip default mikrotik, port dan username untuk setting hotspot .Sedangkan untuk manajemen user bisa dilakukan setelah login berhasil. Berikut ini adalah gambaran umum sistem yang digambarkan dalam bentuk flowchart. Flowchart dibawah ini menggambarkan proses dari awal hingga menu manajemen user bisa digunakan. Mulai
Username dan password
Login
Menghubungkan dengan router
Cek username dan password
Username password sesuai
TIDAK
YA
Jika belum ada setting hotspot
TIDAK
Menampilkan Menu Manajemen hotspot
YA Upload file konfigurasi hotspot
Restore Konfigurasi hotspot
Manajemen hotspot
Selesai
. Gambar 3.1 Gambaran Umum Sistem
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
28
3.2.2 Model Use case 3.2.2.1. Aktor Hanya ada satu jenis aktor dalam aplikasi ini. Aktor tersebut adalah seseorang yang diberi wewenang sebagai admin untuk melakukan setting hotspot dan manajemen user hotspot. Aktor ini berhak mengakses seluruh menu aplikasi.
3.2.2.2. Use case Diagram Lihat User aktif
<>
<<depends on>>
Login <<depends on>>
Setting gateway
Setting Hotspot
<<depends on>>
Ubah password Admin
<<depends on>> <<depends on>> <<depends on>> <<depends on>>
Manajemen Kuota
Manajemen User
Tambah user profile
<<depends on>> <<depends on>>
Hapus user profile
Tambah user
Hapus user admin
Lihat daftar user profile
Lihat daftar User
Gambar 3.2 Use case Diagram
3.2.2.3. Narasi Use Case Skenario Use case merupakan deskripsi dari interaksi antara aktor atau pengguna terhadap system. 1. Login Use case : Login Pre kondisi : sistem sudah berjalan (running) Actor : admin Deskripsi : use case ini menggambarkan verifikasi admin untuk bisa masuk ke halaman utama aplikasi dan menandakan bahwa aplikasi sudah terhubung dengan router.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
29
Tabel 3.2 Narasi use caselogin
Aksi aktor 1. Aktor mengisikan username dan
Reaksi sistem
password. 2. Aktor klik tombol login 3. Sistem
melakukan
pengecekkan
username dan password ke router melalui
port
API.
Username
dan
password benar. 4. Menampilkan Pesan bahwa login
berhasil 5. Cek Sudah ada konfigurasi atau
belum. Jika belum : include use case: setting hotspot 6. Menampilkan
halaman
utama
manajemen user Skenario Alternatif 1 5. Sistem
melakukan
pengecekkan
username dan password ke router melalui port API. Username dan atau password salah. 6. Sistem menampilkan pesan login
gagal.
2. SettingHotspot Use case :setting hotspot Pre kondisi :sistem berada di dalam rangkaian proses login Actor :admin Deskripsi :use case ini menggambarkan proses setting hotspot Tabel 3.3 Narasi use case setting hotspot
Aksi aktor
Reaksi sistem
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
30
1. Aktor klik tombol oke di message
dialog login success 2. Cek Sudah ada konfigurasi atau
belum. Belum ada konfigurasi hotspot. 3. Aktor klik tombol oke di message
dialog setting hotspot 4. Sistem
melakukan
upload
file
konfigurasi dengan FTP 5. Sistem
merestore
konfigurasi
hotspot 6. Sistem
menampilkan
message
dialog setting hotspot berhasil. 7. Aktor klik tombol oke di message
dialog sukses setting hotspot 8. Sistem berhenti (System exit).
3. Lihat User Aktif Use case :lihat user aktif Pre kondisi :sistem berada di halaman menu utama aplikasi Actor :admin Deskripsi :use case ini menggambarkan proses melihat daftar user yang yang sedang aktif Tabel 3.4Narasi use case lihat user aktif
Aksi aktor 1. Aktor klik panel monitoring hotspot
Reaksi sistem 2. Sistem menampilkan daftar user yang aktif table monitoring hotspot
Skenario Alternatif 1. aktor klik tombol refresh di panel monitoring hotspot 2. Sistem menampilkan daftar user yang aktif
4. Setting gateway
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
31
Use case :setting gateway Pre kondisi :sistem berada di halaman menu utama aplikasi Actor :admin Deskripsi :use case ini menggambarkan proses setting gateway untuk keperluan terhubung internet. Tabel 3.5 Narasi use case setting gateway
Aksi aktor 1. Aktor klik panel setting gateway
Reaksi sistem 2. Sistem akan menampilkan form setting gateway
3. Aktor mengisikan ip gateway dan klik submit 4. Submit sukses, menampilkan pesan sukses 5. Sistem sistem menambahakannya ke router dan menghubungkannya ke internet Skenario Alternatif 3. Aktor mengisikan ip gateway dan klik submit 4. Submit gagal, menampilkan pesan gagal submit 5. Ubah Password Admin Use case Pre kondisi Actor Deskripsi
:ubah password admin :sistem berada di halaman menu utama aplikasi :admin :use case ini menggambarkan proses mengubah passwordadmin Tabel 3.6 Narasi use caseubah passwordadmin
Aksi aktor 1. Aktor klik panel monitoring hotspot
Reaksi sistem 2. Menampilkann hotspot
Form
monitoring
3. Aktor klik tombol Change Password 4. Menampilkan form untuk mengubah password 5. Aktor memasukkan password lama,
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
password baru, dan password, kemudian change
32
confirm new klik tombol 6. Sistem melakukan check apakah password lama benar dan password baru dengan confirm new password sesuai. 7. Jika data sesuai, sistem mengganti password lama dengan password baru dan menampilkan pesan sukses. Jika data tidak sesuai, menampilkan pesan gagal.
6. Tambah User Profile Use case :tambah user profile Pre kondisi :sistem berada di halaman menu utama aplikasi Actor :admin Deskripsi :use case ini menggambarkan proses penambahan user profile baru. Tabel 3.7 Narasi use casetambah user profile
Aksi aktor 1. Aktor klik panel quota management
Reaksi sistem 2. Menampilkann management
Form
quota
3. Aktor klik tombol “Addprofile” 4. Menampilkan form untuk menambah profile 5. Aktor mengisi menambah profile
form
untuk 6. Sistem akan menyimpan data ke dalam file. Jika berhasil, menampilkan pesan sukses. Jika gagal, menampilkan pesan gagal.
7. Hapus User Profile Use case :hapus user profile Pre kondisi :sistem berada di halaman menu utama aplikasi
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
33
Actor :admin Deskripsi :use case ini menggambarkan proses penghapusandata tipe kamar Tabel 3.8 Narasi use case hapus user profile
Aksi aktor 1. Aktor klik panel quota management
Reaksi sistem 2. Menampilkann management
Form
quota
3. Aktor klik salah satu list user profile 4. Aktor klik tombol delete 5. Sistem akan menghapus data. Jika berhasil, menampilkan pesan sukses. Jika gagal, menampilkan pesan gagal. 8. Lihat Daftar User Profile Use case :lihat daftar user profile Pre kondisi :sistem berada di halaman menu utama aplikasi Actor :admin Deskripsi :use case ini menggambarkan proses untuk melihat daftar user profile Tabel 3.9 Narasi use case tambah kamar
Aksi aktor 1. Aktor klik panel quota management
Reaksi sistem 2. Menampilkann Form quota management beserta daftar user profile
9. Tambah User Use case :tambah user Pre kondisi :sistem berada di halaman menu utama aplikasi Actor :admin Deskripsi :use case ini menggambarkan proses menambah user pemakai hotspot Tabel 3.10 Narasi use case tambah user
Aksi aktor
Reaksi sistem
1. Aktor klik panel user management
2. Menampilkann Form user management
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
34
3. Aktor klik tombol “Add User” 4. Menampilkan form untuk menambah user
5. Aktor mengisi form untuk menambah user
6. Sistem akan menyimpan data ke router. Jika berhasil, menampilkan pesan sukses. Jika gagal, menampilkan pesan gagal.
10. Hapus User Use case :hapus user Pre kondisi :sistem berada di halaman menu utama aplikasi Actor :admin Deskripsi :use case ini menggambarkan proses penghapusandata user Tabel 3.11 narasi use case hapus user
Aksi aktor 1. Aktor klik panel user management
Reaksi sistem 2. Menampilkann Form management beserta daftar user
user
3. Aktor klik salah satu list user profile 4. Aktor klik tombol delete user 5. Sistem akan menghapus data. Jika berhasil, menampilkan pesan sukses. Jika gagal, menampilkan pesan gagal. 11. Lihat Daftar User Use case :lihat daftar user Pre kondisi :sistem berada di halaman menu utama aplikasi Actor :admin Deskripsi :use case ini menggambarkan proses melihat daftar user Tabel 3.12 Narasi use case lihat daftar user
Aksi aktor 1. Aktor klik panel user management
Reaksi sistem 2. Menampilkann Form management beserta daftar user.
user
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
35
3.2.3 Diagram Sequence 3.2.3.1.
Login Tabel 3.13 Daftar Kelas Dalam Use case Login
No
Nama Kelas
Tipe
Deskripsi
1
LoginFrame
Boundary
Kelas
/Interface
menampilkan halaman login
Controller
Kelas ini berfungsi sebagai
2
Controller
ini
berfungsi
penampungan
events
untuk
yang
dibuat oleh user dari view dan melakukan
update
terhadap
komponen
Model
menggunakan
data
yang
dimasukkan oleh user. 3
APIConn
Entity/Model
Kelas ini berfungsi sebagai penampungan dibuat
events dari
yang kelas
Controlleruntuk terhubung ke router.
Untuk
mengirim
command, set datacommand, hasher
md5,
mengaktifkan
listener data dari router 5
Readcommand
Entity /Model
Kelas ini berfungsi sebagai listener command ke router
6
WriteCommand
Entity /Model
Kelas ini berfungsi sebagai setcommand
sehingga
command bisa dijalankan di router 7
Hasher
Entity /Model
Kelas
ini
berfungsi
untuk
enkripsi password login ke router
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
8
Datareceiver
Entity /Model
Kelas
ini
berfungsi
36
untuk
menerima Pesan balasan dari command yang telah dikirim ke router.
Gambar Proses login dalam diagram sequence di berikut ini adalah gambar proses login saat sudah terjadi konfigurasi. Jika belum terdapat konfigurasi, maka setelah controller menerima pesan dari Data receiver setting hotspot is exist system akan menampilkan message dialog untuk setting hotspot. Gambaran dari proses setting hotspot akan diperlihatkan dalam diagram sequencesettinghotspot.
Gambar 3.3 Diagram Sequence login
3.2.3.2.
Setting Hotspot Tabel 3.14 Daftar Kelas Dalam Use case Setting Hotspot
No
Nama Kelas
Tipe
Deskripsi
2
Controller
Controller
Kelas
ini
berfungsi
penampungan
events
sebagai yang
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
37
dibuat oleh user dari View dan melakukan
update
terhadap
komponen Model menggunakan data yang dimasukkan oleh user. 3
FTPUploadFile
Entity /Model
Kelas ini berfungsi untuk melakukan upload file konfigurasi ke router.
Gambar 3.4 Diagram Sequence Setting Hotspot
3.2.3.3.
Diagram Sequence Lihat User Aktif Tabel 3.15 Daftar Kelas Dalam Use case Lihat User Aktif
No
Nama Kelas
Tipe
Deskripsi
1
MonitoringHotspot
Boundary
Kelas
/Interface
menampilkan Halaman untuk
ini
berfungsi
untuk
manajemen user, terdiri dari panel-panel termasuk juga panel Hotspot Monitoring. 2
Controller
Controller
Kelas
ini
berfungsi
penampungan
events
sebagai yang
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
38
dibuat oleh user dari View dan melakukan
update
terhadap
komponen Model menggunakan data yang dimasukkan oleh user. 3
APIConn
Entity/Model
Kelas
ini
berfungsi
penampungan
sebagai
events
yang
dibuat dari kelas Controller untuk
terhubung
ke
router.
Untuk mengirim command, set data command, hasher md5, mengaktifkan listener data dari router. 4
WriteCommand
Entity /Model
Kelas ini berfungsi sebagai set command sehingga command bisa dijalankan di router. Dalam case ini digunakan untuk set command
untuk
print
user
active. 5
Datareceiver
Entity /Model
Kelas
ini
berfungsi
untuk
menerima Pesan balasan dari command yang telah dikirim ke router.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
39
Gambar 3.5Diagram Sequence Lihat User Aktif
3.2.3.4.
Diagram Sequence Setting Gateway Tabel 3.16 Daftar Kelas dalam use case Setting Gateway
No
Nama Kelas
Tipe
Deskripsi
1
MonitoringHotspot
Boundary
Kelas
/Interface
menampilkan Halaman untuk
ini
berfungsi
untuk
manajemen user, terdiri dari panel-panel termasuk juga panel Hotspot Monitoring. 2
Controller
Controller
Kelas
ini
berfungsi
penampungan
events
sebagai yang
dibuat oleh user dari View dan melakukan
update
terhadap
komponen Model menggunakan data yang dimasukkan oleh user. 3
APIConn
Entity/Model
Kelas
ini
berfungsi
penampungan
events
sebagai yang
dibuat dari kelas Controller untuk
terhubung
ke
router.
Untuk mengirim command, set data command, hasher md5,
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
40
mengaktifkan listener data dari router. 4
WriteCommand
Entity /Model
Kelas ini berfungsi sebagai set command sehingga command bisa dijalankan di router. Dalam case ini digunakan untuk set command add/edit gateway.
5
Datareceiver
Entity /Model
Kelas
ini
berfungsi
untuk
menerima Pesan balasan dari command yang telah dikirim ke router.
Gambar 3.6 Diagram Sequence Setting Gateway
3.2.3.5.
Diagram Sequence Ubah Password Tabel 3.17 Daftar Kelas use case Ubah PasswordAdmin
No
Nama Kelas
Tipe
Deskripsi
1
MonitoringHotspot
Boundary
Kelas
/Interface
menampilkan Halaman untuk
ini
berfungsi
untuk
manajemen user, terdiri dari
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
41
panel-panel termasuk juga panel Hotspot Monitoring. 2
Controller
Controller
Kelas
ini
berfungsi
penampungan
sebagai
events
yang
dibuat oleh user dari View dan melakukan
update
terhadap
komponen Model menggunakan data yang dimasukkan oleh user. 3
APIConn
Entity/Model
Kelas
ini
berfungsi
penampungan dibuat
sebagai
events dari
yang kelas
Controlleruntuk terhubung ke router.
Untuk
command, hasher
mengirim
set
datacommand,
md5,
mengaktifkan
listener data dari router. 4
WriteCommand
Entity /Model
Kelas
ini
berfungsi
sebagai
setcommand sehingga command bisa dijalankan di router. Dalam case
ini
digunakan
setcommand
untuk untuk
ubahpassword. 5
Datareceiver
Entity /Model
Kelas
ini
berfungsi
untuk
menerima Pesan balasan dari command yang telah dikirim ke router.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
42
Gambar 3.7 Diagram Sequence Ubah Password Admin
3.2.3.6.
Diagram Sequence Tambah User Profile Tabel 3.18 Daftar Kelas use case Tambah User Profile
No
Nama Kelas
Tipe
Deskripsi
1
MonitoringHotspot
Boundary
Kelas
/Interface
menampilkan Halaman untuk
ini
berfungsi
untuk
manajemen user, terdiri dari panel-panel termasuk juga panel Quota Management. 2
AddProfileForm
Boundary
Kelas
ini
berfungsi
/Interface
menampilkan
untuk
Halaman
form
untuk menambah data profile baru. 3
Profile
Entity/Model
Kelas
ini
membaca,
berfungsi
untuk
menyimpan,
dan
menghapus data dari atau ke file.
Dalam
fileprofile.txt
case
ini
ke
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
43
Gambar 3.8 Diagram Sequence Tambah User Profile
3.2.3.7.
Diagram Sequence hapus User Profile Tabel 3.19 Daftar Kelas use case Hapus User Profile
No
Nama Kelas
Tipe
Deskripsi
1
MonitoringHotspot
Boundary
Kelas
/Interface
menampilkan Halaman untuk
ini
berfungsi
untuk
manajemen user, terdiri dari panel-panel termasuk juga panel Quota
Management.
Panel
Quota management berisi tabel daftar profile. 2
Profile
Entity/Model
Kelas
ini
membaca,
berfungsi
untuk
menyimpan,
dan
menghapus data dari atau ke file.
Dalam
fileprofile.txt
case
ini
ke
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
44
Gambar 3.9 Diagram Sequence Hapus User Profile
3.2.3.8.
Diagram SequenceLihat Daftar User Profile Tabel 3.20 Daftar Kelas use case Lihat Daftar User Profile
No
Nama Kelas
Tipe
Deskripsi
1
MonitoringHotspot
Boundary
Kelas
/Interface
menampilkan Halaman untuk
ini
berfungsi
untuk
manajemen user, terdiri dari panel-panel
termasuk
juga
panelQuotaManagement. PanelQuotamanagement berisi tabel daftar profile. 2
Profile
Entity/Model
Kelas
ini
membaca,
berfungsi menyimpan,
untuk dan
menghapus data dari atau ke file. Dalam case ini ke file profile.txt
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
45
Gambar 3.10 Diagram Sequence Lihat User Profile
3.2.3.9.
Diagram Sequence Tambah User Tabel 3.21 Daftar Kelas use case Tambah User
No
Nama Kelas
Tipe
Deskripsi
1
MonitoringHotspot
Boundary
Kelas
/Interface
menampilkan Halaman untuk
ini
berfungsi
untuk
manajemen user, terdiri dari panel-panel termasuk juga panel User Management. 2
Controller
Controller
Kelas
ini
berfungsi
penampungan
sebagai
events
yang
dibuat oleh user dari View dan melakukan
update
terhadap
komponen Model menggunakan data yang dimasukkan oleh user. 3.
Profile
Entity/Model
Kelas
ini
membaca,
berfungsi
untuk
menyimpan,
dan
menghapus data dari atau ke file. Dalam case ini ke file user.txt 3
APIConn
Entity/Model
Kelas
ini
berfungsi
sebagai
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
penampungan
events
46
yang
dibuat dari kelas Controller untuk
terhubung
ke
router.
Untuk mengirim command, set datacommand,
hasher
md5,
mengaktifkan listener data dari router. 4
WriteCommand
Entity /Model
Kelas ini berfungsi sebagai set command sehingga command bisa dijalankan di router. Dalam case ini digunakan untuk set command add user.
5
Datareceiver
Entity /Model
Kelas
ini
berfungsi
untuk
menerima Pesan balasan dari command yang telah dikirim ke router.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
47
Gambar 3.11 Diagram Sequence Tambah User
3.2.3.10.
Diagram Sequence Hapus User Tabel 3.22 Daftar Kelas use case Hapus User
No
Nama Kelas
Tipe
Deskripsi
1
MonitoringHotspot
Boundary
Kelas
/Interface
menampilkan Halaman untuk
ini
berfungsi
untuk
manajemen user, terdiri dari panel-panel termasuk juga panel User Management. Panel User Management berisi tabel daftar user. 2
Controller
Controller
Kelas
ini
berfungsi
penampungan
events
sebagai yang
dibuat oleh user dari View dan melakukan
update
terhadap
komponen Model menggunakan data yang dimasukkan oleh user.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3.
Profile
Entity/Model
Kelas
ini
membaca,
berfungsi
48
untuk
menyimpan,
dan
menghapus data dari atau ke file. Dalam case ini ke file user.txt 3
APIConn
Entity/Model
Kelas
ini
berfungsi
penampungan
events
sebagai yang
dibuat dari kelas Controller untuk
terhubung
ke
router.
Untuk mengirim command, set datacommand,
hasher
md5,
mengaktifkan listener data dari router. 4
WriteCommand
Entity /Model
Kelas ini berfungsi sebagai set command sehingga command bisa dijalankan di router. Dalam case ini digunakan untuk set command remove user.
5
Datareceiver
Entity /Model
Kelas
ini
berfungsi
untuk
menerima Pesan balasan dari command yang telah dikirim ke router.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
49
Gambar 3.12 Diagram SequenceHapus User
3.2.3.11.
Diagram Sequence Lihat Daftar User Tabel 3.23 Daftar Kelas use case Lihat Daftar User
No
Nama Kelas
Tipe
Deskripsi
1
MonitoringHotspot
Boundary
Kelas
/Interface
menampilkan Halaman untuk
ini
berfungsi
untuk
manajemen user, terdiri dari panel-panel termasuk juga panel User Management. Panel User Management berisi tabel daftar user. 2
Controller
Controller
Kelas
ini
berfungsi
penampungan
events
sebagai yang
dibuat oleh user dari View dan melakukan
update
terhadap
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
50
komponen Model menggunakan data yang dimasukkan oleh user. 3.
Profile
Entity/Model
Kelas
ini
membaca,
berfungsi
untuk
menyimpan,
dan
menghapus data dari atau ke file.
Dalam
case
ini
ke
fileuser.txt 3
APIConn
Entity/Model
Kelas
ini
berfungsi
penampungan
events
sebagai yang
dibuat dari kelas Controller untuk
terhubung
ke
router.
Untuk mengirim command, set data command, hasher md5, mengaktifkan listener data dari router. 4
WriteCommand
Entity /Model
Kelas ini berfungsi sebagai set command sehingga command bisa dijalankan di router. Dalam case ini digunakan untuk set command user print.
5
Datareceiver
Entity /Model
Kelas
ini
berfungsi
untuk
menerima Pesan balasan dari command yang telah dikirim ke router.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 3.13 Diagram Sequence Lihat User
51
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
52
3.2.4 Diagram Kelas «interface» LoginFrame
«interface» MonitoringHotspot
FTPUploadFile
«interface» AddProfileFrame
Profile +addData() : Boolean +remove() : Boolean +bacaData() : void +getSession() : String +maptostringarray() : Object
Controller
DataReceiver
«interface» AddUserFrame
+login() : void +outputHere() : void +captureString() : string +getUserActive() : Object +getUserList() : Object +addUser() : void +deleteUser() : void +addGateWay() : void +ChangePassword() : void
«interface» ChangePassword
Apiconn -readCommand : ReadCommand -writeCommand : WriteCommand Hasher
WriteCommand
ReadCommand
Gambar 3.14 Diagram Kelas
3.2.5 Desain Antar Muka 3.2.5.1. Fom Login _
User Name
Password
login
cancel
Gambar 3.15 Desain Form Login
X
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
53
3.2.5.2. Form Manajemen User a. Panel Hotspot Monitoring _
X
Hotspot Monitoring Quota Management User Management Setting New Gateway No
User Name
UpTime
Time-Left
IP Address
Refresh
Change Password
Gambar 3.16 Desain Panel Hotspot Monitoring
b. Panel Quota Management _
Hotspot Monitoring Quota Management User Management Setting New Gateway No
Quota Mode/Profile
Quota Time
Delete Profile
Gambar 3.17 Desain Panel Quota Management
Add Profile
X
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
54
c. Panel User Management _
X
Hotspot Monitoring Quota Management User Management Setting New Gateway No
User Name
Password
Profile
Delete User
Uptime
Add User
Gambar 3.18 Desain Panel User Management
d. Panel Setting Gateway _
Hotspot Monitoring Quota Management User Management Setting New Gateway
Input new gateway
: SUBMIT
Gambar 3.19 Desain Panel Setting Gateway
3.2.5.3. Form Add Profile
X
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
_
X
Profile Session
cancel
add
Gambar 3.20 Desain Form Add Profile
3.2.5.4. Form Add User _
X
User Name Password Profile
cancel
add
Gambar 3.21 Desain Form Add User
55
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB IV IMPLEMENTASI SISTEM Implementasi merupakan tahap membangun aplikasi dari perancangan yang telah dijelaskan pada bab sebelumnya. Berikut ini merupakan gambaran dari program yang telah dibuat beserta penjelasannya. 4.1. Login
Gambar 4.1Form Login
Halaman login di atas merupakan halaman pertama dari Aplikasi ini. Pengguna harus terlebih dahulu memasukkan username dan password. Sedangkan untuk port dan ip router di set default di dalam aplikasi. Jika login berhasil, maka akan tampil pesan login berhasil seperti pada gambar berikut ini.
Gambar 4.2 Konfirmasi Login Sukses
56
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
57
Penjelasan mengenai jalannya program, akan dijelaskan sesuai source code berikut ini: public void login(String username, char[] pwd, String ip, int port, loginframe loginframe, String strPwd) { APIConn ret = newAPIConn(ip, port); boolean check = true; while(check){ if (!ret.isConnected()) { ret.start(); try { ret.join(); if (ret.isConnected()) { check=false } // cek apakah sudah mendapatkan Boolean isConnected dari router, jika // belum maka looping proses login if (ret.isConnected()) { if (ret.login(username, pwd).equals("Loginsuccessful")) { JOptionPane.showMessageDialog(null, "LoginSuccess"); loginframe.dispose(); this.ret = ret; //*Cek apakah router masih di set default configuration, //system setelah login akn mengecek apakah ada settingan hotspot atau //tidak ret.sendCommand("/ip/hotspot/print"); Datareceiver dataRec_tes_hotspot = newDatareceiver(this.ret, this, "tesHotspot"); dataRec_tes_hotspot.run(); if (!teshotspot.contains("id")) { JOptionPane.showMessageDialog(null, "Welcome, This router in default configuration\n Continue to hotspot confgiration, it will be set automaticaly"); FTPUploadFileFTPUploadFile = newFTPUploadFile(ip, username, strPwd, "1stconfig.backup"); FTPUploadFile.uploadFile(); com.command("/system backup load
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
58
name=1stconfig.backup\n");
JOptionPane.showMessageDialog(null, "SettingHotspotSuccess, router reboot and connection closed \n System will be exit \n When router conected again, start to use"); System.exit(0); } newMonitoringHotspot(this.ret).setVisible(true);
} else { JOptionPane.showMessageDialog(null, "Login Failed wrong username or password"); } } catch (InterruptedException ex) { Logger.getLogger(Controller.class.getName()).log(Level.SEVERE, null, ex); // return null; } } else { JOptionPane.showMessageDialog(null, "Not Connected"); } }
Setelah pengguna memasukkan username dan password dan melakukan klik button login, kemudian program akan terhubung dengan router. Jika tidak terhubung dengan router, maka akan muncul bahwa login gagal karena tidak terkoneksi. Jika telah terkoneksi dengan router, program akan mengirimkan command untuk login untuk remote mikrotik. Setelah login sukses, akan dilanjutkan dengan pengecekan apakah sudah terdapat konfigurasi router atau belum. Penjelelasan mengenai setting hotspot akan dipaparkan pada sub bab berikutnya. Dalam kondisi sudah terdapat setting hotspot, setelah login sukses, aplikasi nantinya akan menampilkan halaman utama untuk manajemen user. 4.2. Setting Hotspot //*Cek apakah router masih di set default configuration,
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
59
//system setelah login akn mengecek apakah ada settingan hotspot atau //tidak ret.sendCommand("/ip/hotspot/print"); Datareceiver dataRec_tes_hotspot = newDatareceiver(this.ret, this, "tesHotspot"); dataRec_tes_hotspot.run(); if (!teshotspot.contains("id")) { JOptionPane.showMessageDialog(null, "Welcome, This router in default configuration\n Continue to hotspot confgiration, it will be set automaticaly"); FTPUploadFileFTPUploadFile = newFTPUploadFile(ip, username, strPwd, "1stconfig.backup"); FTPUploadFile.uploadFile(); ret.sendCommand("/system/backup/load" + "\n" + "=name=1stconfig.backup" + "\n"); JOptionPane.showMessageDialog(null, "SettingHotspotSuccess, router reboot and connection closed \n System will be exit \n When router conected again, start to use"); System.exit(0);
Seperti yang sudah dijelaskan sebelumnya, setting hotspot berada dalam rangkaian proses login. Namun setting hotspot hanya dilakukan jika belum ada konfigurasi hotspot di router. Eksekusi file dilakukan dengan menggunakan fungsi sendCommand():
ret.sendCommand("/system/backup/load" + "\n + "=name=1stconfig.backup" + "\n");
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
60
Gambar 4.3 Default Konfigurasi Router Dilihat Dengan Winbox
Pengiriman file konfigurasi untuk pertama kali dilakukan menggunakan FTP dan yang dikirimkan adalah file.backup yang merupakan backup dari konfigurasi mikrotik yang sudah diatur sesuai kebutuhan. Karena hanya file backup yang bisa mengganti default configuration pada mikrotik. Jika menggunakan file hasil export lalu mengimportnya lagi hanya akan menumpuk konfigurasi begitu juga dengan jika mengirimkan file konfigurasi dengan sendCommand().
Konfigurasi yang dimaksud adalah konfigurasi ip address,
serverhotspot untuk wireless lan dan wlan, ether2 sampai 5 dibuat masquerade ke ether 1, frekuensi wireless 2Ghz-b/g/n.
Gambar 4.4 Pesan Untuk Meneruskan Kofigurasi Hotspot
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
61
Gambar 4.5 Pesan Setting Hostspot berhasil
Saat konfigurasi sukses,router reboot dan aplikasi remote akan tertutup.
Gambar 4.6 Kondisi Saat Router Reboot
Jika admin ingin melakukan remote melalui wireless maka harus melalui proses login hotspot. Pada konfigurasi sudah dibuatkan user dengan nama: user1 dan password : 1
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 4.7Login Hotspot Dengan User Default
62
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
63
Konfigrasi sudah terimplementasi pada router.
Gambar 4.8 Konfigurasi Hotspot Setelah Berhasil Setting
Sesudah admin login pada hotspot, admin dapat login menggunakan aplikasi remote hotspot lagi. Namun jika melalui kabel ethernet admin tidak perlu melakukan login.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 4.9Login Setelah Setting Hotspot
4.3. Lihat daftar user aktif
Gambar 4.10 Daftar User Aktif di Panel Hotspot Monitoring
64
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
65
Admin dapat melihat user yang aktif pada panel host port monitoring. Karena untuk login aplikasi hotspot menggunakan login hotspot dengan username: user1 maka pada gambar di atas dapat dilihat user1 sedang aktif. 4.4. Mengubah Password Admin
Gambar 4.11Form Ubah Password Admin
Gambar 4.12 Pesan Ubah Password Berhasil
Admin dapat mengganti password untuk aplikasi remote hotspot login ke router.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
4.5. Manajemen Kuota
Gambar 4.13 Daftar Profile di Panel Quota Management
Gambar 4.14FormAddProfile
66
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
67
Gambar 4.15 Pesan Tambah Profile Sukses
Admin dapat memasukkan jumlah session dengan keterangan dibelakang angka, h untuk jam, m untuk menit dan jika tanpa diikuti keterangan berarti dihitung detik.
Gambar 4.16 Daftar Profile Setelah Ditambah
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
68
Gambar 4.17 Hapus Profile
Admin dapat menghapus profil dengan memilih pada tabel profil yang akan dihapus.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
69
4.6. Manajemen User
Gambar 4.18Form Add User
Gambar 4.19 Pesan Tambah User Sukses
Admin dapat menambahkan user dan memilih profil yang akan digunakan user.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 4.20 Daftar User Setelah Berhasil Tambah User
70
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 4.21 Hapus User
4.7. Setting Gateway
Gambar 4.22Kondisi Awal Sebelum Gateway Ditambah
71
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
72
Gambar 4.23Form Submit Gateway
Gambar 4.24 Pesan Berhasil Setting Gateway
Jika sumber internet/ gateway tidak mempunyai dhcp server maka admin dapat menambahkan gateway yang merupakan ip dari sumber internet/gateway untuk menuju ke jaringan lain yang terhubung dengan router. Gateway ini akan ditambahkan route list pada router agar dapat terhubung dengan internet atau jaringan lain. Selain itu akan ditambahkan ip address untuk ether 1 yang merupakan Ethernet yang terhubung dengan gateway.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
73
Gambar 4.25 Kondisi Setelah Gateway Ditambah
Setelah ip address untuk ether1 dan route list ke gateway sudah ditambahkan user dapat menggunakan internet melalui router yang sudah di konfigurasi dengan aplikasi remote hotspot. Pada gambar di bawah ini, user1 digunakan untuk login ke hotspot, mengakses gateway 192.168.137.1, mengakses google.com dan dns google 8.8.8.8.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 4.26UserHotspot Menngakses Gateway dan Google
74
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 75
Gambar 4.27Trace Route ke DNS Google
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB V ANALISA HASIL
5.1.Pengujian 5.1.1.
Pengujian Terintegrasi
Terdapat 11 use case dalam penelitian ini. Pengujian terintegrasi ini ini dilakukan berdasarkan black box test, dengan melakukan beberapa kemungkinan pada kondisi use case yang didokumentasikan dalam bentuk table. Untuk skenario normal pada use case dilengkapi dengan hasil capture aplikasi dari sistem yang sedang berjalan. Berikut pengujian dari use case tersebut. a. Use case Login Tabel 5.1 Pengujian Use case Login
No
1.
Skenario
Komponen
Hasil yang
Pengujian
Tes
diharapkan
Hasil dari Sistem
Sebelum Ada
-Username=
-Sistem terhubung -sistem terhubung
konfigurasi:
admin
dengan router
-
-
-Sistem bisa login -Sistem bisa login
Mengisiusername
Password=””
ke
admin dan
/dikosongkan
konfigurasi router konfigurasi router
mengosongkan
-button
password
message
melakukan
login sukses
-Kemudian klik
dialog
settinghotspot
-Setting hotspot
tombol login
konfigurasi
berhasil dilakukan
-Kemudian klik
hotspot
dan menampilkan
dengan router
dalam ke dalam
oke -Sistem
dan menampilkan
tombol oke
pesan sukses
message dialog
konfigurasi
untuk set konfigurasi
76
Keterangan
berhasil
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
2.
3.
4.
77
-
-Username=
-Sistem terhubung -sistem terhubung
Mengisiusername
admin
dengan router
dan password
-Password=
-Sistem bisa login -Sistem bisa login
dengan router
yang valid di form ””/dikosongk
ke
login kemudian
an
konfigurasi router konfigurasi router
klik tombol login
-button
dalam ke
oke -Menampilkan
dan
dalam
menampilkan
message
pesan login
login sukses
dialog
sukses dan masuk
-Admin
konfigurasi
dalam menu
masuk
hotspot
manajemen
manajemen
hotspot(halaman
hotspot(halaman
utama aplikasi)
utama aplikasi)
dapat ke
menu
Sesudah
Username=
-Tidak bisa login
-Tidak bisa login
konfigurasi:
coba
ke dalam
ke dalam
-username dan
Password=3
konfigurasi router konfigurasi router
password tidak
-Menampilkan
-Menampilkan
valid
pesan login gagal
pesan login gagal
dan tidak bisa
dan tidak bisa
masuk dalam
masuk dalam menu
menu manajemen
manajemen
hotspot(halaman
hotspot(halaman
utama aplikasi)
utama aplikasi)
Sesudah
-username = -Tidak bisa login
-Tidak bisa login
konfigurasi:
admin
ke dalam
ke dalam
-tidak login
-password =
konfigurasi router konfigurasi router
sebagai
-Menampilkan
userhotspot di
pesan login gagal pesan login gagal
browser
dan
-username dan
masuk
passwordvalid
menu manajemen manajemen hotspot
tidak
berhasil
-Menampilkan
bisa dan tidak bisa dalam masuk dalam menu
berhasil
berhasil
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
78
hotspot (halaman (halaman utama utama aplikasi)
aplikasi)
b. Use case Setting Hotspot Tabel 5.2 Pengujian Use case Setting Hotspot
No
1.
Skenario
Komponen
Hasil yang
Pengujian
Tes
diharapkan
- Klik tombol oke
-Button
message dialog
Hasil dari Sistem
oke -Sistem
berhasil - File konfigurasi
message
upload
file berhasil di upload
set konfigurasi
dialog
konfigurasi
hotspot
konfigurasi
hotspot
hotspot
FTP
berhasil
- File konfigurasi
melalui berhasil direstore Hotspot 1: wlan1
-Sistem
berhasil 192.168.92.1/24
load
backup Wlan 1, ether2
konfigurasi
sampai ether 5
hotspot
menjadi sourcenat
-Menampilkan
masquerade ke
pesan
Keterangan
berhasil ether 1
konfigurasi
c. Use case Lihat User Aktif Tabel 5.3 Pengujian Use case Lihat User Aktif
No
1.
Skenario
Komponen
Hasil yang
Pengujian
Tes
diharapkan
Hasil dari Sistem
- Klik tombol
-panel
-Sistem
- Sistem
panel monitoring
monitoring
menampilkan
menampilkan user
hotspot
hotspot
daftar user
yang aktif.
Keterangan
berhasil
hotspot yang aktif(sedang login dalam hotspot). 2
-Klik button
-button
-Sistem
- Sistem
berhasil
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
refresh di panel
refresh
79
menampilkan
menampilkan user
monitoring
daftar user
yang aktif.
hotspot
hotspot yang aktif(sedang login dalam hotspot).
d. Use case Setting Gateway Tabel 5.4 Pengujian Use case Setting Gateway
No
1.
Skenario
Komponen
Hasil yang
Pengujian
Tes
diharapkan -Sistem
Hasil dari Sistem
- Mengisi ip
-textfiled
-Sistem
gateway beserta
setgateway = menampilkan
menampilkan
maskingnya
192.168.137.
message
message add
1/24
addgateway
gateway success
(terisi valid)
success dan ip
dan ip route list
route list pada
pada router
router bertambah
bertambah sesuai
sesuai masukkan
masukkan serta ip
serta ip ether1
ether1 yang
Keterangan
berhasil
yang mengarah ke mengarah ke gateway otomatis
gateway otomatis
terisi ip sesuai
terisi ip sesuai
network ip
network ip gateway
gateway 2
- Mengisi ip
-textfiled
-Sistem
-Sistem
gateway beserta
setgateway =
menampilkan
menampilkan
maskingnya
1234tyug5
message add
message add
(terisi tidak
gateway gagal
gateway gagal
berhasil
valid) 3
- Mengisi ip
-textfiled set
-Sistem
-Sistem
gateway beserta
gateway =
menampilkan
menampilkan
berhasil
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
maskingnya
(terisi tidak
message add
message add
valid)
gateway gagal
gateway gagal
80
e. Use case Ubah Password Admin Tabel 5.5 Pengujian Use case Ubah Password Admin
No
1.
Skenario
Komponen
Hasil yang
Pengujian
Tes
diharapkan
Hasil dari Sistem
- Mengisi old
-old
-Sistem
-Sistem
password, new
password=
menampilkan
Menampilkan
password dan
new
message change
message change
confirm password
password=12
password success
password success
kemudian klik
3
dan mengubah
dan password
button change
confirm new password.
Keterangan
berhasil
berubah.
password=12 3 2
- Mengisi old
-old
-Sistem
-Sistem
password, new
password=
menampilkan
menampilkan
password dan
newpassword
message change
message change
confirm password
=123
password failed.
password failed.
kemudian klik
confirm new
button change
password=12
berhasil
3456
f. Tambah UserProfile Tabel 5.6 Pengujian Use case Tambah User Profile
No
1.
Skenario
Komponen
Hasil yang
Pengujian
Tes
diharapkan
Hasil dari Sistem
- Mengisi profile
-profile=
-Sistem
-Sistem
dan session di
angkringan
menampilkan
menampilkan
AddProfileForm
Session= 1h
message add
message add
profile success
profile success dan
Keterangan
berhasil
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
dan data
data tersimpan di
tersimpan di file
file “profile.txt”
81
“profile.txt”
g. Hapus User Profile Tabel 5.7 Pengujian Use case Hapus User Profile
No
1.
Skenario
Komponen
Hasil yang
Pengujian
Tes
diharapkan -Sistem
Hasil dari Sistem
-Klik salah satu
JTabelQuota
daftar profile di
dan
panelQuotaMana
Delete
message add
message add
gemenet
Profile
profile success
profile success dan
- kemudian klik
dan data terhapus
data terhapus dari
button delete
dari file
file “profile.txt”
button menampilkan
-Sistem
Keterangan
berhasil
menampilkan
“profile.txt”
h. Lihat Daftar User Profile Tabel 5.8 Pengujian Use case Lihat Daftar User Profile
No
1.
Skenario
Komponen
Hasil yang
Pengujian
Tes
diharapkan -Sistem
Hasil dari Sistem
- Klik
-
panelQuotaMana
panelQuotaM menampilkan
menampilkan
gement
anagement
daftar profile
daftar profile
-Sistem
Keterangan
berhasil
i. Tambah User Tabel 5.9 Pengujian Use case Tambah User
No
1.
Skenario
Komponen
Hasil yang
Pengujian
Tes
diharapkan
Hasil dari Sistem
- Mengisi form
-username=
-Sistem
-Sistem
user di
Je
menampilkan
menampilkan
AddUserForm
-password=
messageaddusers
message add
Keterangan
berhasil
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
82
123
uccess dan data
profile success dan
-profile
tersimpan di file
data tersimpan di
=angkringan
“user.txt” dan
file “user.txt” dan
router
router
j. Hapus User Tabel 5.10 Pengujian Use case Hapus User
No
1.
Skenario
Komponen
Hasil yang
Pengujian
Tes
diharapkan
Hasil dari Sistem
-Klik salah satu
JTabelQuota
-Sistem
-Sistem
daftar profile di
dan
menampilkan
menampilkan
panelQuotaMana
buttonDelete
message add
message add
gement
Profile
profile success
profile success dan
- kemudian klik
dan data terhapus
data terhapus dari
button delete
dari file
file “profile.txt”
Keterangan
Berhasil
“profile.txt”
k. Lihat Daftar User Tabel 5.11 Pengujian Use case Lihat Daftar User
No
1.
Skenario
Komponen
Hasil yang
Pengujian
Tes
diharapkan
Hasil dari Sistem
- Klik panel
-panel
-Sistem
-Sistem
QuotaManagment
QuotaManag
menampilkan
menampilkan
ement
daftar profile
daftar profile
5.1.2.
Pengujian Hasil Konfigurasi Hotspot Pengujian ini berdasarkan hasil dari konfigurasi hotspot yang
sudah dilakukan.Pengujian ini dilakukan untuk menguji apakah konfigurasi yang sudah dilakukan dapat digunakan sesuai dengan tujuan pembuatannya yaitu router bisa memberikan service hotspot. Selain itu pengujian ini digunakan untuk menguji hasil dari setting user yaitu memberikan hak akses
Keterangan
Berhasil
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
83
terhadap pengguna hotspot dengan limit time tertentu.Dalam skenario pengujian ini, diasumsikan admin sudah melakukan konfigurasi hotspot. Skenario Pengujiannya: 1. Admin melakukan setting profile Admin melakukan penambahan profile, dengan nama kuota minim dengan waktu akses yang diberikan adalah 3 menit
Gambar 5.1 Menambah Profile
2. Admin melakukan setting user Setelah setting profile, admin melakukan menambahkan data user Je dengan memilih jenis profile kuota minim. Dalam hal ini berarti user hanya memiliki kuota waktu selama 3 menit.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
84
Gambar 5.2 Menambah User
3. Admin melakukan setting gateway yang terkoneksi jaringan internet Dalam pengujian ini, ip gateway yang sudah terhubung ke internet adalah 192.168.137.1/24.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
85
Gambar 5.3Setting Gateway
4. User hotspot mengakses web dan login dengan username dan password yang diberikan admin. Skenario selanjutnya adalah user hotspot melakukan koneksi komputer ke wireless router. Setelah terkoneksi user hotspot melakukan akses internet. Misalnya mengakses www.google.com. Saat mengakses akan tampil halaman login hotspot. User hotspot melakukan login sesuai dengan data yang sudah diberikan adminhotspot. User hotspot berhasil login dan bisa mengakses internet. Monitoring user aktif bisa dilakukan juga melalui aplikasi.
Gambar 5.4 Daftar User
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 5.5 Mengakses google
Gambar 5.6 Halaman LoginHotspot
86
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
87
Gambar 5.7Login Hotspot
Gambar 5.8Status User Hotspot Aktif
5.
User hotspot login kembali setelah kuota habis Skenario terakhir, dilakukan untuk menguji apakah pemberian kuota sudah berjalan sebagaimana mestinya sesuai setting yang sudah dilakukan.Dalam pengujian ini user diberikan waktu selama 3 menit dan setelah waktu habis ternyata user hotspot tidak bisa login lagi.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
88
Gambar 5.9 Gagal Login Setelah Kuota Habis
5.2.Analisa Hasil 1. Pada pengujian terintegritas, semua use case dapat berfungsi sesuai dengan skenario yang telah dirancang. 2. Aplikasi ini sudah dapat melakukan setting hotspot dengan terlebih dulu terhubung dengan router, melakukan upload konfigurasi dan kemudian restore. 3. Aplikasi ini sudah dapat melakukan manajemen user dan profile. a. Access point/wireless dapat memberikan ip kepada komputer user b. Memunculkan halaman login pada browser sebagai tanda user harus melakukan autentikasi untuk melalui jalur yang melewati router tersebut.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB VI PENUTUP Pada bab akhir ini dibahas kesimpulan dan saran dari hal-hal yang berkaitan dengan hasil pembuatan program. 6.1 Kesimpulan Dalam penelitian ini, tujuan dari pembuatan aplikasi sudah bisa dicapai: 1. Aplikasi ini sudah dapat melakukan remote mikrotik, ditandai dengan kemampuanya untuk mengirim command dan menerima reply sebagai konfirmasi hasil eksekusi command di router mikrotik. 2. Aplikasi ini sudah dapat melakukan setting hotspot secara otomatis saat digunakan pertama kali. Aplikasi ini berhasil melakukan upload file konfigurasi hotspot melalui FTP dan mengeksekusinya. 3. Aplikasi ini sudah dapat melakukan manajemen user dan profile. Melalui aplikasi ini, Admin hotspot dapat memberikan limit-time kepada user hotspot. 6.2 Kritik dan Saran 1. Program
masih
tidak
stabil
dalam mengirim
command
dengan
sendCommand(). Sehingga terkadang harus berulang dalam menekan button dan panel untuk mengirim command. 2. Untuk penambahan user dengan jumlah yang banyak dalam waktu tertentu sistem ini tidak menyediakan fungsi generate user dan password secara otomatis, untuk pengembangan aplikasi selanjutnya bisa ditambahkan fungsi tersebut 3. Pada sistem ini saat user sudah kehabisan kuota, data user masih tersimpan baik di router maupun di file. Dalam pengembangan aplikasi bisa ditambahkan fungsi untuk menghapus user secara otomatis jika kuota sudah habis agar tidak terjadi penumpukan data.
89
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
90
4. Belum ada sinkronisasi antara data dalam router dengan file. Sehingga misalnya ada data user yang dihapus melalui aplikasi remote lain (winbox, webfig, ssh, telnet) file yang berisi data user tidak akan terupdate.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
DAFTAR PUSTAKA [1]
Herlambang, M.L dan Catur,L.(2008).Panduan Lengkap Menguasai Router Masa Depan menggunakan MikrotikRouterOS™.Penerbit Andi. Yogyakarta, Indonesia.
[2]
Nugroho, Adi. (2009). Rekayasa Perangkat Lunak Menggunakan UML dan Java. Penerbit Andi. Yogyakarta, Indonesia.
[3]
Whitten, Jeffrey L.; Bentley, Lonnie D.; Dittman, Kevin C., 2005, Metode Desain & Analisis Sistem, edisi 6, Penerbit Andi Offset, Yogyakarta
[4]
http://wiki.mikrotik.com/wiki/Manual:API
[5]
http://www.programcreek.com/java-API-examples/
[6]
http://www.codejava.net/java-se/networking/FTP/java-FTP-file-uploadtutorial-and-example
[7]
http://www.jcraft.com/jsch/
[8]
http://wiki.mikrotik.com/wiki/API_in_Java
[9]
http://mikrotikindo.blogspot.com/2013/03/cara-membuat-hotspot-mikrotikseting-dasar-mikrotik.html
[10]
Herlambang, Moch. Linto, Catur L, Azis. 2008. Panduan Lengkap Menguasai Router Masa Depan Menggunakan MikrotikRouterOS™ .ANDI Publisher : Yogyakarta
91