SKRIPSI
IMPLEMENTASI METODE AAA (AUTHENTICATION, AUTHORIZATION, ACCOUNTING) DALAM MANAGEMENT USER PADA ACCESS POINT (STUDI KASUS : LABORATORIUM SISTEM INFORMASI DAN PROGRAMMING)
Diajukan untuk memenuhi salah satu syarat memperoleh derajat Sarjana Teknik
Disusun oleh :
ANDIKA DWI CAHYO E1E1 12 033
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS HALU OLEO KENDARI 2017
INTISARI
Andika Dwi Cahyo, E1E1 12 033 IMPLEMENTASI METODE AAA (AUTHENTICATION, AUTHORIZATION, ACCOUNTING) DALAM MANAGEMENT USER PADA ACCESS POINT (STUDI KASUS : LABORATORIUM SISTEM INFORMASI DAN PROGRAMMING) Skripsi, Fakultas Teknik, 2017
Motode AAA (Authentication, Authorization, Accounting) merupakan arsitektur kerja atau framework, digunakan sebagai background yang diperlukan untuk mengenali cara kerja RADIUS secara keseluruhan. RADIUS (Remote Authentication Dial-in User Service) adalah sistem keamanan terdistribusi yang dikembangkan oleh Lucent Technologies InterNetworking System yang bekerjasama dengan IETF (Internet Engineering Task Force) untuk mendefinisikan RADIUS sebagai metode interoperabilitas untuk keamanan terdistribusi di internet. Management User pada jaringan wireless merupakan konsep yang diperuntukan bagi sebuah sistem pada jaringan wireless yang dapat mengatur user dan mengetahui siapa saja user yang terhubung kedalam suatu jaringan wireless. Penerapan konsep management user mempunyai beberapa konsep antara lain : RADIUS dan AAA (Auntentication, Authorization, Accounting) dan Active Directory. Hasil akhir dari penelitian adalah Penerapan metode AAA dalam management user pada access point dengan menggunakan RADIUS Server mengharuskan setiap client yang ingin menggunakan access point harus terdaftar terlebih dahulu pada RADIUS server, client yang tidak terdaftar pada RADIUS server tidak dapat menggunakan access point, dapat memberikan hak akses atau Autorisasi yang berbeda pada setiap user, serta dapat memberikan data client yang mengakses access point pada Administrator. Kata Kunci : RADIUS (Remote Authentication Dial-in User Service), AAA (Authentication, Authorization, Accounting), Access Point, Wi-Fi, Management User.
v
ABSTRACT
Andika Dwi Cahyo, E1E1 12 033 IMPLEMENTATION OF AAA (AUTHENTICATION, AUTHORIZATION, ACCOUNTING) METHODS IN USER MANAGEMENT ON ACCESS POINT (CASE STUDY: LABORATORY OF INFORMATION SYSTEM AND PROGRAMMING) Minithesis, Engineering Faculty, 2017
AAA (Authentication, Authorization, Accounting) Motion is a work or framework architecture, used as the background needed to recognize the workings of RADIUS as a whole. RADIUS (Remote Authentication Dial-in User Service) is a distributed security system developed by Lucent Technologies InterNetworking System in collaboration with IETF (Internet Engineering Task Force) to define RADIUS as an interoperability method for distributed security on the internet. User Management on wireless networks is a concept that is intended for a system on a wireless network that can manage users and find out who the user is connected to a wireless network. Implementation of the concept of user management has several concepts such as: RADIUS and AAA (Auntentication, Authorization, Accounting) and Active Directory. The end result of the study is the application of AAA method in user management on access point by using RADIUS Server requires that every client who wants to use access point must be registered first on RADIUS server, client not registered on RADIUS server can not use access point, Access or different Autorization on each user, and can provide client data accessing access point on Administrator. Keywords: RADIUS (Remote Authentication Dial-in User Service), AAA (Authentication, Authorization, Accounting), Access Point, Wi-Fi, User Management.
vi
KATA PENGANTAR
Assalamu’alaikum Warahmatullahi Wabarakatuh Puji syukur kami panjatkan kehadirat Allah SWT. Karena atas rahmat dan ridho-Nya lah penulis dapat menyelesaikan skripsi ini sebagai persyaratan dalam menyelesaikan studi S-1 pada Jurusan Teknik Informatika Fakultas Teknik Universitas Halu Oleo dengan judul “IMPLEMENTASI METODE AAA (AUTHENTICATION,
AUTHORIZATION,
ACCOUNTING)
DALAM
MANAGEMENT USER PADA ACCESS POINT (STUDI KASUS : LABORATORIUM SISTEM INFORMASI DAN PROGRAMMING)”. Dalam penelitian dan penyusunan skripsi, penulis mendapatkan bantuan baik secara teknis maupun non teknis berupa bimbingan, arahan maupun bantuan lainnya dari berbagai pihak. Untuk itu, penulis ingin mengucapkan terima kasih kepada : 1. Bapak Prof. Dr. Ir. Usman Rianse, M.Si selaku Rektor Universitas Halu Oleo. 2. Bapak Mustarum Musaruddin, ST., MIT., Ph.D. selaku Dekan Fakultas Teknik Universitas Halu Oleo. 3. Ibu Ika Purwanti Ningrum, S.Kom., M.Cs. selaku Ketua Jurusan S-1 Teknik Informatika Fakultas Teknik Universitas Halu Oleo. 4. Bapak LM. Fid Aksara, S.Kom., M.Kom. sebagai Pembimbing I yang telah banyak memberikan saran, petunjuk, ilmu pengetahuan, dukungan dan motivasi sehingga skripsi ini dapat terselesaikan. 5. Bapak La Surimi, S.Si., M.Cs. sebagai Pembimbing II yang telah banyak memberikan saran, petunjuk, ilmu pengetahuan, dukungan dan motivasi sehingga skripsi ini dapat terselesaikan.
vii
6. Bapak Jumadil Nangi, S.Kom., MT Bapak Muh. Yamin, ST., M.Eng. Bapak LM. Bahtiar Aksara, ST., MT. Selaku Dosen Penguji atas koreksi dan sarannya mulai dari ujian proposal, ujian seminar hasil dan ujian akhir (skripsi). 7. Dosen serta para staff Fakultas Teknik Universitas Halu Oleo, khususnya pada Jurusan Teknik Informatika atas bimbingan dan bantuannya. 8. Kedua orang tuaku tercinta atas dukungan, doa dan kasih sayang yang tiada tara. 9. Teman- teman Teknik Informatika angkatan 2012 yang telah memberikan semangat, motivasi, bantuan dan doa. Penulis memohon maaf atas segala kekurangan yang terdapat di dalam skripsi ini. Semoga penulisan skripsi ini bermanfaat untuk pengembangan ilmu pengetahuan dan untuk semua pihak yang bersangkutan. Kendari,
April 2017
Penulis,
ANDIKA DWI CAHYO
viii
DAFTAR ISI
HALAMAN JUDUL ........................................................................................... i HALAMAN PENGESAHAN ............................................................................. ii HALAMAN PENGESAHAN SIDANG ............................................................ iii HALAMAN PERNYATAAN ............................................................................. iv INTISARI ............................................................................................................ v ABSTRACT ......................................................................................................... vi KATA PENGANTAR ......................................................................................... vii DAFTAR ISI ........................................................................................................ ix DAFTAR GAMBAR ........................................................................................... xi DAFTAR TABEL ............................................................................................... xii BAB I PENDAHULUAN .................................................................................... 1 1.1 Latar Belakang .................................................................................... 1 1.2 Rumusan Masalah ............................................................................... 2 1.3 Batasan Masalah.................................................................................. 2 1.4 Tujuan Penelitian ................................................................................ 2 1.5 Manfaat Penelitian .............................................................................. 3 1.6 Sistematika Penulisan ......................................................................... 3 1.7 Tinjauan Pustaka ................................................................................. 4 BAB II LANDASAN TEORI ............................................................................. 6 2.1 Internet ................................................................................................ 6 2.2 Wi-Fi ................................................................................................... 8 2.2.1 Sejarah Perkembangan Wireless LAN .................................... 10 2.2.2 Komponen Wireless LAN ....................................................... 11 2.2.3 Cara Kerja Wireless LAN ....................................................... 12 2.2.4 Keunggulan Penggunaan Jaringan Wireless ........................... 15 2.2.5 Kekurangan Jaringan Wireless ................................................ 16 2.3 Mekanisme Wireless LAN................................................................... 16 2.3.1 Service Set Identifier (SSID) ................................................... 16 2.3.2 Beacon ..................................................................................... 17 2.3.3 Scanning .................................................................................. 17 2.4 Keamanan Wireless ............................................................................. 18 2.4.1 WEP (Wired Equivalent Privacy) ........................................... 18 2.4.2 Standar 802.11i ....................................................................... 19 2.5 Metode AAA (Authentication, Authorization, Accounting) ............... 23 2.6 Arsitektur Jaringan Wireless LAN ...................................................... 25 2.6.1 Topologi IBSS (Independent Basic Service Set) ..................... 26 2.6.2 Topologi ESS (Extended Service Set) ..................................... 26 BAB III METODOLOGI PENELITIAN ......................................................... 27 3.1 Metode Pengumpulan Data ................................................................. 27 3.2 Metode Pengembangan Sistem ........................................................... 27 ix
3.3 Waktu dan Tempat Penelitian ............................................................. 32 3.4 Komponen Sistem ............................................................................... 32 3.4.1 Komponen Perangkat Keras (Hardware) ............................... 32 3.4.2 Komponen Perangkat Lunak (Software) ................................ 33 3.5 Flowchart ............................................................................................ 33
BAB IVANALISIS DAN PERANCANGAN .................................................... 35 4.1 Analisis Sistem .................................................................................... 35 4.1.1 Analisis Masalah.................................................................... 35 4.1.2 Analisis Kebutuhan Nonfungsional ....................................... 35 4.1.2.1 Analisis KebutuhanPerangkat Keras ......................... 35 4.1.2.2 Analisis KebutuhanPerangkat Lunak ........................ 36 4.2 Design Sistem ..................................................................................... 37 4.2.1 Perancangan Alur Diagram Sistem........................................ 37 4.2.2 Perancangan Topologi Sistem ............................................... 37 4.3 Simulation Prototyping ....................................................................... 38 4.4 Konfigurasi Sistem .............................................................................. 39 4.4.1 Konfigurasi Instalasi Active Directory .................................. 39 4.4.2 Konfigurasi IAS Sebagai RADIUS Server ............................ 45 4.4.3 Konfigurasi Remote Access Policy ........................................ 49 4.4.4 Konfigurasi User Dan Group Pada Active Directory ............ 51 4.4.5 Konfigurasi Access Point....................................................... 54 BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM................................ 56 5.1 Implementasi Sistem ........................................................................... 56 5.1.1 Pemasangan Sertifikat Digital Pada User .............................. 56 5.2 Monitoring Sistem............................................................................... 79 5.2.1 Pengujian Authentication Client ............................................. 79 5.2.2 Pengujian Authorization Client .............................................. 61 5.2.3 Pengujian Accounting Client .................................................. 67 5.2.4 Pengujian Koneksi Client ....................................................... 70 5.2.5 Pengujian Keamanan .............................................................. 74 BAB VI PENUTUP ............................................................................................. 71 6.1 Kesimpulan ......................................................................................... 71 6.2 Saran .................................................................................................... 71 DAFTAR PUSTAKA
x
DAFTAR GAMBAR Gambar 2.1 Access Point ............................................................................. 12 Gambar 2.3 Model Lapisan OSI Layer........................................................ 13 Gambar 2.4 Menu RADIUS Server Pada IAS ............................................. 21 Gambar 2.5 Struktur Paket Data RADIUS .................................................. 22 Gambar 2.6 Mekanisme Authentikasi .......................................................... 24 Gambar 2.7 Topologi IBSS ......................................................................... 26 Gambar 2.8 Topologi ESS ........................................................................... 26 Gambar 3.1 Model Pengembangsan NDLC ................................................ 28 Gambar 3.2 Rancangan Topologi Jaringan ................................................. 29 Gambar 3.3 Flowchart Mekanisme Kinerja AAA ....................................... 33 Gambar 4.1 Rancangan Topologi Penelitian ............................................... 38 Gambar 4.2 Tampilan Windows Server 2003 Awal .................................... 39 Gambar 4.3 Memilih menu add remove role ............................................... 40 Gambar 4.4 Memilih menu Domain Controller dan pilih tombol Next ...... 40 Gambar 4.5 Memilih menu Domain Controller for a new domain ............. 41 Gambar 4.6 Memilih menu Domain in a new forest ................................... 41 Gambar 4.7 Mengisi nama Domain untuk server serta NETBIOS ............. 42 Gambar 4.8 Mengisi nama Domain untuk server serta NETBIOS ............. 42 Gambar 4.9 DNS Registration ..................................................................... 43 Gambar 4.10 Kompabilitas Windows Server 2003 ..................................... 43 Gambar 4.11 Memasukkan Password Active Directory.............................. 44 Gambar 4.12 Proses Instalasi Selesai .......................................................... 44 Gambar 4.13 Restart System ....................................................................... 45 Gambar 4.14 Instalasi Networking Service ................................................. 45 Gambar 4.15 Instalasi DNS,DHCP,IAS dan TCP/IP .................................. 46 Gambar 4.16 Menu penambahan RADIUS Clien pada IAS ....................... 47 Gambar 4.17 Mpenambahan Alamat IP Address Pada RADIUS................ 47 Gambar 4.18 Memasukkan Password/Shared key pada RADIUS .............. 48 Gambar 4.19 Tampilan Alamat IP address RADIUS .................................. 48 Gambar 4.20 Menu Penambahan Remote Access Policy pada IAS ............ 49 Gambar 4.21 Pemilihan menu pada Remote Access Policy ........................ 49 Gambar 4.22 Memilih menu Wireless ......................................................... 50 Gambar 4.23 Memilih menu User ............................................................... 50 Gambar 4.24 Menu Rgister Server in Active Directory ............................... 51 Gambar 4.25 Membuat New Object Folder ................................................ 51 Gambar 4.26 Membuat User Account Example .......................................... 52 Gambar 4.27 Membuat User Account Example .......................................... 52 Gambar 4.28 Membuat Password User Account Example ......................... 53 Gambar 4.29 Membuat New Group............................................................. 53 Gambar 4.30 Membuat Group ..................................................................... 54 Gambar 4.31 Konfigurasi Pada Access Point .............................................. 55 Gambar 5.1 Lokasi File Sertificate .............................................................. 56 Gambar 5.2 Certificate Information ............................................................ 57 Gambar 5.3 Memilih Lokasi Sertificate Store ............................................. 57
xi
Gambar 5.4 Memilih Lokasi Sertificate Store ............................................. 58 Gambar 5.5 Finishing Installation Certificate ............................................ 58 Gambar 5.6 Finishing Installation Certificate ............................................ 59 Gambar 5.7 Memilih Jaringan RADIUS Server .......................................... 60 Gambar 5.8 Login ke RADIUS server ......................................................... 60 Gambar 5.9 Windows Security Alert ............................................................ 61 Gambar 5.10 Setelah Terautentikasi ............................................................ 61 Gambar 5.11 Otorisasi Waktu Login ........................................................... 62 Gambar 5.12 Otorisasi Durasi Mengakses Jaringan .................................... 62 Gambar 5.13 Account Expire ....................................................................... 63 Gambar 5.14 Remote Desktop Connection .................................................. 64 Gambar 5.15 Network and Sharing Center ................................................. 64 Gambar 5.16 Otorisasi Waktu Login ........................................................... 65 Gambar 5.17 Account Expire ....................................................................... 65 Gambar 5.18 Login Remote Desktop Connection........................................ 66 Gambar 5.19 Menu Server ........................................................................... 66 Gambar 5.20 Menambahkan User di Active Directory ............................... 67 Gambar 5.21 Menu Pengaturan User........................................................... 67 Gambar 5.22 Description Login User ......................................................... 68 Gambar 5.23 Management User Active Directory ...................................... 69 Gambar 5.24 Accounting Active Directory .................................................. 69 Gambar 5.25 login RADIUS server ............................................................ 74
xii
DAFTAR TABEL Tabel 2.1 Spesifikasi Wireless LAN............................................................ 9 Tabel 2.2 Channel Wireless LAN................................................................ 9 Tabel 2.3 Channel Wi-Fi ............................................................................. 15 Tabel 3.1 Waktu Penelitian.......................................................................... 32 Tabel 2.5 Nilai Path Loss Exponent ............................................................ 27 Tabel 3.1 Waktu Penelitian.......................................................................... 32 Tabel 4.1 Spesifikasi Access Point TP-Link WA5110G ............................. 36 Tabel 4.2 PC Server IBM System x3200 M2 .............................................. 36 Tabel 4.3 PC Client HP Pavilion 7000 Series ............................................. 36 Tabel 4.4 Spesifikasi Perangkat Lunak ....................................................... 37 Tabel 4.5 Spesifikasi Perangkat Lunak ....................................................... 39 Tabel 5.1 Test 3 Client Accee Point ............................................................ 70 Tabel 5.2 Nilai Rata-Rata Test Pada 3 Client Access point ......................... 71 Tabel 5.3 Test 3 Client RADIUS Server ..................................................... 71 Tabel 5.4 Nilai Rata-Rata Test Pada 3 Client RADIUS Server .................. 71 Tabel 5.5 Test 10 Client Access Point ......................................................... 72 Tabel 5.6 Nilai Rata-Rata Test Pada 10 Client Access point ....................... 72 Tabel 5.5 Test 10 Client RADIUS Server ................................................... 73 Tabel 5.6 Nilai Rata-Rata Test Pada 10 Client RADIUS Server ................ 73
xiii
BAB I PENDAHULUAN
1.1
Latar Belakang Kebutuhan akan informasi yang cepat, dan akurat sangat diperlukan untuk
menjalani kegiatan civitas akademik. Jaringan wireless sangatlah dibutuhkan, karena sistem komputerisasi yang ada sangatlah membantu dan mempermudah tugas para civitas akademik Jurusan Teknik Informatika Universitas Halu Oleo. Adanya jaringan wireless pada Jurusan Teknik Informatika Universitas Halu Oleo, semua user dapat terhubung ke jaringan wireless. Tanpa adanya pengaturan yang lebih lanjut pada jaringan wireless tersebut, maka diperlukan sebuah pengaturan management user pada jaringan wireless demi menjaga kestabilan dan kerapihan sebuah jaringan wireless. Management User pada jaringan wireless merupakan konsep yang diperuntukan bagi sebuah sistem pada jaringan wireless yang dapat mengatur user dan mengetahui siapa saja user yang terhubung kedalam suatu jaringan wireless. Penerapan konsep management user mempunyai beberapa konsep antara lain : RADIUS dan AAA (Auntentication, Authorization, Accounting) dan Active Directory. Semakin banyak pemakaian wireless, maka semakin rentan pula keamanannya, maka diperlukan adanya pengaturan pemakaian internet untuk menjaga aktifitas dari koneksi internet. Hal ini memerlukan penerapan management user dalam sistem jaringan wireless tersebut. Sistem management tersebut menggunakan metode AAA (Authentication, Authorization dan Accounting). Berdasarkan pada penelitian yang dilakukan oleh Rizal Fakhruddin Lubis (2014) yang mendapat kesimpulan bahwa penerapan metode ini pada jaringan hotspot adalah suatu sistem keamanan yang cukup handal. Berdasarkan latar belakang yang telah dikemukakan di atas, penulis mendapatkan ide untuk membuat sebuah penelitian, yaitu “Implementasi Metode AAA (Authentication, Authorization, Accounting) Dalam Management User
1
2
Pada Access Point (Studi Kasus : Laboratorium Sistem Informasi dan Programming Jurusan Teknik Informatika)”.
1.2
Rumusan Masalah Berdasarkan latar belakang yang telah diuraikan, maka rumusan masalah
yang ada dalam pembuatan tugas akhir ini adalah sebagai berikut : 1.
Bagaimana
management
user
yang
terhubung
ke
dalam
jaringan
wireless dalam operating system. 2.
Bagaimana
metode
AAA
tersebut
digunakan
sebagai
akses
management user pada jaringan wireless. 3.
Bagaimana cara pengujian terhadap implementasi metode AAA dalam management user pada jaringan wireless.
1.3
Batasan Masalah Agar pembahasan yang dilakukan lebih terarah dan tidak menyimpang dari
perumusan masalah, maka penulis membatasi permasalahan sebagai berikut: 1.
Server
yang
digunakan
pada
jaringan
wireless
adalah
Operating
System Windows Server 2003. 2.
Penggunaan Tools pada metode AAA menggunakan software yaitu “Internet Authentication Service”.
3.
Penerepan
kepada
client
untuk
uji
coba
memakai
Operating
System Windows.
1.4
Tujuan Penelitian Adapun tujuan dari penelitian ini adalah sebagai berikut:
1.
Menerapkan Role-Role seperti Active Directory, Network Policy Server yang ada dalam Windows Server dalam pemanfaatan pengaturan management user yang terhubung ke dalam jaringan wireless.
2.
Menerapkan
konfigurasi
Jaringan Wireless LAN.
dengan
metode
AAA
pada
suatu
3
3.
Melakukan
pengujian
terhadap
implementasi
metode
AAA
dalam
management user pada jaringan wireless.
1.5
Manfaat Penelitian Adapun manfaat dari penelitian ini adalah untuk memberikan informasi
kepada pengguna mengenai penggunaan metode AAA dalam management user pada Jurusan Teknik Informatika Universitas Halu Oleo.
1.6
Sistematika Penulisan Dalam penulisannya, penelitian ini dibagi menjadi 6 bab. Sistematika
penulisan bab dan gambaran masing-masingnya adalah sebagai berikut.
BAB I PENDAHULUAN Bab ini menjelaskan mengenai latar belakang, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, dan sistematika penulisan.
BAB II LANDASAN TEORI Bab ini memuat pengertian dan teori-teori yang menjadi acuan dalam pembuatan analisa dan pemecahan dari permasalahan yang dibahas.
BAB III METODOLOGI PENELITIAN Bab ini membahas tentang bagaimana dan seperti apa metodologi yang digunakan dalam melakukan penelitian, mulai dari tahap pengumpulan data, komponen dari sistem dan alur kerja sistem.
BAB IV ANALISIS DAN PERANCANGAN SISTEM Bab ini berisi analisis masalah dan pembahasan tentang konfigurasi management user pada jaringan wireless menggunakan Access Point yang digabungkan dengan menggunakan metode AAA.
4
BAB V IMPLEMENTASI DAN PENGUJIAN Bab ini berisi pembahasan mengenai implementasi dan analisa kinerja sistem setelah terbentuk, kemudian menguji untuk mengetahui bahwa sistem yang dibuat bekerja dengan baik.
BAB VI PENUTUP Bab ini berisi kesimpulan dan saran dari seluruh kegiatan penelitian tugas akhir ini yang bisa digunakan sebagai masukan untuk pengembangan sistem dan penelitian lebih lanjut dari topik tugas akhir ini.
1.7
Tinjauan Pustaka Penelitian yang menjadi acuan penulisan tugas akhir ini dilakukan oleh Rizal
Fakhruddin Lubis (2014) dengan judul “Analisa Perbandingan EasyHotspot dan Mikrotik Dalam Penerapan Hotspot Area Dengan Sistem AAA”. Penelitian ini membandingkan dua software yaitu EasyHotspot dan Mikrotik pada implementasi sistem AAA di hotspot area. EasyHotspot adalah suatu sistem operasi atau distro ciptaan anak bangsa yang dikembangkan dari linux Ubuntu yang didesain untuk billing hotspot. EasyHotspot menyediakan paket-paket yang dibutuhkan untuk membangun billing hotspot seperti FreeRadius untuk autentikasi user, Chillispot sebagai gateway, dan database MySQL sebagai basis data untuk menyimpan account
user.
Pada
penelitian
ini
menggunakan
EasyHotspot
versi 0.1 berbasis Ubuntu 7.10. Berdasarkan penelitian yang telah dilakukan, dapat disimpulkan bahwa penerapan sistem AAA (Authentication, Authorizing and Accounting) pada jaringan hotspot adalah suatu sistem keamanan yang cukup handal. Penelitian selanjutnya dilakukan Muhammad Zia Ul Haq (2015) dengan judul “Implementasi AAA Menggunakan Radius Server Pada Jaringan VPN (Studi Kasus : PT. Forum Agro Sukses Timur)”. Penelitian ini menggunakan metode Authentication, Authorizing and Accounting (AAA) yang merupakan mekanisme verifikasi data pengguna yang berkaitan dengan user dan password, pemberian hak akses pada pengguna yang terverifikasi, dan pencatatan aktifitas pengguna dengan
5
alur data yang melewati sistem. Metode AAA tadi akan diimplentasikan ke VPN yang merupakan mekanisme tunneling bersifat private karena mekanisme dari VPN adalah membuat interface virtual yang bersifat private yang tercipta dari interface fisik. Dengan memanfaatkan teknologi VPN ini maka bisa membuat suatu network local antara 2 network yang berbeda yang bersifat private karena terhubung melalui tunneling VPN, sehingga monitoring dan management user dapat dilakukan secara terpusat. Berdasarkan penelitian yang dilakukan dapat di tarik beberapa kesimpulan yaitu Otentikasi internet terpusat pada satu side dapa freeradius server yang telah dibuat dan Otorisasi masih di lakukan pada masing-masing router pada router A dan router B.
BAB II LANDASAN TEORI
2.1
Internet Internet (kependekan dari interconnected-networking) merupakan jaringan
besar
yang
saling
berhubungan
dari
jaringan-jaringan
komputer
yang
menghubungkan orang-orang dan komputer-komputer diseluruh dunia, melalui telepon, satelit dan sistem-sistem komunikasi yang lain. Internet dibentuk oleh jutaan komputer yang terhubung bersama dari seluruh dunia, memberi jalan bagi informasi (mulai dari teks, gambar, audio, video, dan lainnya) untuk dapat dikirim dan dinikmati bersama. Untuk dapat bertukar informasi, digunakan protokol standar yaitu Transmision Control Protocol dan Internet Protocol yang lebih dikenal sebagai TCP/IP. TCP (Transmission Control Protocol) bertugas untuk memastikan bahwa semua hubungan bekerja dengan benar, sedangkan IP (Internet Protocol) yang mentransmisikan data dari satu komputer ke komputer lain. TPC/IP secara umum berfungsi memilih rute terbaik transmisi data, memilih rute alternatif jika suatu rute tidak dapat di gunakan, mengatur dan mengirimkan paket-paket pengiriman data. Untuk dapat ikut serta menggunakan fasilitas Internet harus berlangganan ke salah satu ISP (Internet Service Provider) yang ada dan melayani daerah Anda. ISP ini biasanya disebut penyelenggara jasa internet. Di Indonesia, seperti negara berkembang dimana akses internet dengan PC sudah cukup tinggi dengan di dukungnya Internet murah dan netbook murah, hanya saja di Indonesia operator kurang adil dalam menentukan harga dan bahkan ada salah satu operator yang sengaja membuat “perangkap jebakan” agar supaya si pengguna Internet bayar lebih mahal. Sekitar 42% dari akses internet melalui fasilitas seperti warnet (warung internet), cybercafe, hotspot dan lain-lain. Tempat umum lainnya yang sering dipakai untuk akses internet adalah di kampus, di kantor, dan terdapat juga di toko-toko yang menyediakan akses wi-fi, seperti Wi-Fi-cafe. Pengguna hanya perlu membawa laptop (notebook), atau PDA (Personal Digital Assistant), yang mempunyai kemampuan Wi-Fi untuk mendapatkan akses Internet. Selain
6
7
menggunakan PC (Personal Computer), kita juga dapat mengakses internet melalui Handphone (HP) menggunakan Fasilitas yang disebut GPRS (General Packet Radio Service). GPRS merupakan salah satu standar komunikasi wireless (nirkabel) yang memiliki kecepatan koneksi 115 kbps dan mendukung aplikasi yang lebih luas (grafis dan multimedia). Teknologi GPRS dapat diakses yang mendukung fasilitas tersebut. Pen-setting-an GPRS pada ponsel tergantung dari operator yang digunakan. Biaya akses Internet dihitung melalui besarnya kapasitas (per-kilobite) yang diunduh. Internet merupakan jaringan komputer yang dibentuk oleh Departemen Pertahanan Amerika Serikat pada tahun 1969, melalui proyek lembaga ARPA yang mengembangkan jaringan yang dinamakan ARPANET (Advanced Research Project Agency Network) mendemonstrasikan bagaimana dengan hardware dan software komputer yang berbasis UNIX. Tujuan awal dibangunnya proyek itu adalah untuk keperluan militer. Pada saat itu Departemen Pertahanan Amerika Serikat (US Department of Defense) membuat sistem jaringan komputer yang tersebar dengan menghubungkan komputer di daerah-daerah vital untuk mengatasi masalah bila terjadi serangan nuklir dan untuk menghindari terjadinya informasi terpusat, yang apabila terjadi perang dapat mudah dihancurkan. Pada mulanya ARPANET hanya menghubungkan 4 situs saja yaitu Stanford Research Institute, University of California, Santa Barbara, University of Utah, dimana mereka membentuk satu jaringan terpadu pada tahun 1969 dan secara umum ARPANET diperkenalkan pada bulan Oktober1972. Kemudian proyek ini berkembang pesat di seluruh daerah, dan semua universitas di negara tersebut ingin bergabung, sehingga membuat ARPANET kesulitan untuk mengaturnya. Oleh sebab itu ARPANET dipecah manjadi dua, yaitu "MILNET" untuk keperluan militer dan "ARPANET" baru yang lebih kecil untuk keperluan non-militer seperti, universitas-universitas. Gabungan kedua jaringan akhirnya dikenal dengan nama DARPA Internet, yang kemudian disederhanakan menjadi Internet. Sebelum internet muncul, telah ada beberapa sistem komunikasi yang berbasis digital, salah satunya adalah sistem telegraf yang seringkali dianggap
8
sebagai pendahulu Internet. Sistem ini muncul pada abad ke-19, atau lebih dari seratus tahun sebelum internet digunakan secara meluas di tahun 1990-an. Teknologi telegraf sendiri berasal dari konsep yang ada bahkan sebelum komputer moderen pertama diciptakan, yaitu konsep pengiriman data melalui media elektromagnetik seperti radio atau kabel. Saat ini internet dikelola dan dijaga oleh perjanjian multilateral dan protokol yang menampilkan perpindahan data antara rangkaian. Protokol dibentuk berdasarkan perbincangan Internet Engineering Task Force (IETF) yang terbuka secara umum. Badan yang mengeluarkan sebuah dokumen yang dikenal dengan RFC yaitu Request For Comment yang sebagian datanya dijadikan sebagai Standar Internet oleh Badan Arsitektur Internet. Prokotol-protokol internet biasa digunakan adalah IP, TCP, UDP, DNS, IMAP, SMPTP, HTTPS, FTP, SSL, HTTP, LDAP dan lain-lain. 2.2
Wi-Fi Wi-Fi atau juga sering disebut dengan Wireless Fidelity (Wi-Fi) adalah
sekumpulan komputer yang saling terhubung antara satu dengan lainnya sehingga terbentuk sebuah jaringan komputer dengan menggunakan media udara/gelombang sebagai jalur lintas datanya. Jaringan Lokal Nirkabel (Wireless Local Area Networks) yang didasari pada spesifikasi IEEE 802.11. Standar terbaru dari spesifikasi 802.11a atau b, seperti 802.11g, saat ini sedang dalam penyusunan, spesifikasi terbaru tersebut menawarkan banyak peningkatan mulai dari luas cakupan yang lebih jauh hingga kecepatan transfernya. Awalnya Wi-Fi ditujukan untuk penggunaan perangkat nirkabel dan Jaringan Area Lokal (LAN), namun saat ini lebih banyak digunakan untuk mengakses internet. Hal ini memungkinan seseorang dengan komputer dengan kartu nirkabel (wireless card) atau Personal Digital Assistant (PDA) untuk terhubung dengan internet dengan menggunakan titik akses (atau dikenal dengan hotspot) terdekat. Wi-Fi dirancang berdasarkan spesifikasi IEEE 802.11. Sekarang ini ada empat variasi dari 802.11, yaitu: 802.11a, 802.11b, 802.11g dan 802.11n. Spesifikasi b merupakan produk pertama dari Wi-Fi. Berikut merupakan tabel spesifikasi Wi-Fi:
9
Tabel 2.1 Tabel Spesifikasi Wireless LAN Spesifikasi
Kecepatan
Frekuensi Band
Cocok dengan
802.11 b
11 Mb/s
2.4 GHz
B
802.11 a
54 Mb/s
5 GHz
B
802.11 g
54 Mb/s
2.4 GHz
b,g
802.11 n
100 Mb/s
2.4 GHz
b,g,n
802.11a menggunakan frekuensi yang lebih tinggi dan oleh sebab itu daya jangkaunya lebih sempit, lainnya sama. Versi Wi-Fi yang paling luas dalam pasaran AS sekarang ini (berdasarkan IEEE 802.11b/g) beroperasi pada 2.400 MHz sampai 2.483,50 MHz. Dengan begitu mengijinkan operasi dalam 11 channel (masingmasing 5 MHz). Tabel berikut memperlihatkan channelWi-Fi yang beroperasi di frekuensi yang dimiliki oleh standar 802.11b/g.
Tabel 2.2 Channel Wireless LAN Channel
Frekuensi
Channel 1
2.412
Channel 2
2.417
Channel 3
2.422
Channel 4
2.427
Channel 5
2.432
Channel 6
2.437
Channel 7
2.442
Channel 8
2.447
Channel 9
2.452
Channel 10
2.457
Channel 11
2.462
Teknologi internet berbasis Wi-Fi dibuat dan dikembangkan sekelompok insinyur Amerika Serikat yang bekerja pada Institute of Electrical and Electronis
10
Engineers (IEEE) berdasarkan standar teknis perangkat bernomor 802.11b, 802.11a dan 802.16. Perangkat Wi-Fi sebenarnya tidak hanya mampu bekerja di jaringan WLAN, tetapi juga di jaringan Wireless Metropolitan Area Network (WMAN). Perangkat dengan standar teknis 802.11b diperuntukkan bagi perangkat WLAN yang digunakan di frekuensi 2,4 GHz atau yang lazim disebut frekuensi ISM (Industrial, Scientific dan Medical), sedangkan untuk perangkat yang berstandar teknis 802.11a dan 802.16 diperuntukkan bagi perangkat WMAN atau juga disebut Wi-Max, yang bekerja di sekitar pita frekuensi 5 GHz. Peningkatan kuantitas pengguna internet berbasis teknologi Wi-Fi yang semakin menggejala di berbagai belahan dunia, telah mendorong Internet Service Providers (ISP) membangun hotspot yang di kota-kota besar dunia.
2.2.1 Sejarah Perkembangan Wireless LAN Teknologi komunikasi seakan benda hidup yang selalu tumbuh dan berkembang dari waktu ke waktu. Dimulai dari alat yang tradisional untuk berkomunikasi seperti surat dan telegram kemudian beralih ke benda yang dikenal dengan telepon. Sepertihalnya manusia yang tidak pernah puas untuk mengembangkan kemampuannya, sehingga tercipta benda yang lebih mutakhir yang dapat mempermudah segala proses komunikasi dengan orang lain seperti benda kecil dan ringan yang disebut dengan handphone atau telepon seluler. Jaringan wireless adalah teknologi berbasis gelombang radio yang menjadikan telepon seluler menjadi alat penyalur informasi tanpa menggunakan kabel. Wirelesspertama kali muncul pada akhir tahun 1970-an yang dikeluarkan oleh lembaga IBM dengan hasil percobaannya dalam merancang WLAN berbasis teknologi IR. Pada tahun 1985, FCC menetapkan pita Industrial, Scientific dan Medis (ISM band) yaitu 902-928 MHz, 2.400-2483,5 MHz dan 5725-5850 MHz tidak terlisensi, sehingga pengembangan WLAN komersial memasuki tahapan serius. Kemudian tahun 1990 WLAN dapat dipasarkan dengan produk yang menggunakan teknik spektrum tersebar pada pita ISM, terlisensi frekuensi 18-19 GHz dan teknologi IR dengan data rate > 1 Mbps (Safriadi, 2009). Pada tahun 1997, sebuah lembaga independen bernama IEEE membuat
11
spesifikasi atau standar WLAN pertama dengan kode 802,11. Peralatan yang sesuai standar 802,11 dapat bekerja pada frekuensi 2,4 GHz, dan kecepatan transfer data (throughput) teoritis maksimal 2Mbps.Selanjutnya pada bulan Juli 1999, IEEE mengeluarkan spesifikasi baru bernama 802.11b. Teori kecepatan transfer data yang dapat mencapai maksimum adalah 11 Mbps. Kecepatan transfer data yang sebanding dengan Ethernet tradisional (IEEE 802,3 10Mbps atau 10Base-T). Salah satu kekurangan peralatan wireless yang bekerja pada frekuensi ini adalah potensi gangguan dengan cordless phone, microwave oven, atau peralatan lain yang menggunakan gelombang radio pada frekuensi yang sama (Safriadi, 2009). Hampir pada waktu yang bersamaan, spesifikasi IEEE 802.11a yang menggunakan teknik berbeda. Frekuensi yang digunakan 5 Ghz, dan mendukung kecepatan transfer data hingga 54Mbps teoritis maksimum. Gelombang radio yang dipancarkan oleh peralatan 802.11a relatif sulit untuk menembus dinding atau penghalang lain. Jarak untuk mencapai gelombang radio yang relatif pendek dibandingkan 802.11b. Secara teknis, 802.11b tidak kompatibel dengan 802.11a. Namun, saat ini cukup banyak pabrik hardware yang membuat peralatan yang mendukung kedua standar tersebut (Safriadi, 2009). Pada tahun 2002 IEEE membuat spesifikasi baru yang dapat menggabungkan kelebihan 802.11b dan 802.11a. Spesifikasi kode 802.11g yang bekerja pada frekuensi 2,4 GHz dengan teori kecepatan transfer data hingga 54Mbps. Dengan peralatan 802.11g yang kompatibel dengan 802.11b, sehingga dapat saling komunikasi. Misalnya sebuah komputer yang menggunakan jaringan kartu 802.11g dapat memanfaatkan access point 802.11b, dan sebaliknya (Safriadi, 2009). Tahun 2006 teknologi 802.11n dikembangkan dengan menggabungkan 802.11b dan 802.11g. Teknologi ini dikenal dengan istilah MIMO (Multiple Input Multiple Output) merupakan teknologi terbaru Wi-Fi. MIMO dibuat berdasarkan spesifikasi Pre-802.11n. MIMO menawarkan peningkatan throughput, keunggulan reabilitas, dan meningkatkan jumlah client. (Safriadi, 2009).
2.2.2 Komponen Wireless LAN Jaringan wireless memiliki beberapa komponen penting yaitu:
12
1.
Access point (AP) Pada WLAN, alat untuk mentransmisikan data disebut dengan Access
point dan terhubung dengan jaringan LAN melalui kabel. Fungsi dari AP adalah mengirim
dan
menerima
data,
sebagai buffer data
antara
WLAN
dengan WiredLAN, mengkonversi sinyal frekuensi radio (RF) menjadi sinyal digital yang akan disalurkan melalui kabel atau disalurkan ke perangkat WLAN yang lain dengan dikonversi ulang menjadi sinyal frekuensi radio.
Gambar 2.1 Access point Satu AP dapat melayani sejumlah user sampai 30 user. Karena dengan semakin banyaknya user yang terhubung ke AP maka kecepatan yang diperoleh tiap user juga akan semakin berkurang. 1.2.3 Cara Kerja Wireless LAN Untuk menghubungkan sebuah computer yang satu dengan yang lain, maka diperlukan adanya jaringan wireless. Ada 3 komponen yang dibutuhkan agar komponen-komponen yang berada dalam wilayah jaringan wireless bisa sukses dalam mengirim dan menerima data, komponen-komponen tersebut adalah: 1.
Sinyal Radio (Radio Signal)
2.
Format Data (Data Format)
3.
Struktur Jaringan atau Network (Network Structure) Sinyal Radio bekerja pada physical layer atau lapisan fisik. Kemudian Format
Data atau Data Format mengendalikan beberapa lapisan diatas dari physical layer. Dan struktur jaringan berfungsi sebagai alat untuk mengirim dan menerima sinyal radio (Rizki Alfan, 2012). Masing-masing dari ketiga komponen diatas bekerja pada lapisan OSI layer yang berbeda. Ada 7 Model Lapisan OSI (Open System Connection), yaitu:
13
Gambar 2.2 Model Lapisan OSI Layer 1.
Physical Layer (Lapisan Fisik) Lapisan ini bertugas mendefinisikan besaran-besaran elektrik yang dipakai untuk saling terhubung melalui jalur transmisi.
2.
Data-Link Layer (Lapisan Keterkaitan Data) Lapisan ini bertanggung jawab terhadap pengiriman data yang benar (error free). Mengirim data secara paket dan memeriksa kesalahan pada pengiriman data serta menetapkan prosedur pengaksesan.
3.
Network Layer (Lapisan Jaringan) Lapisan ini menentukan jalur atau route yang harus ditempuh oleh paket untuk mencapai tujuannya, yang biasanya disebut routing layer. Pada lapisan ini pula menentukan prosedur untuk menghindari terjadinya kemacetan serta mengalihkan perjalanan paket ke jalur yang lain serta memungkinkan bukan jalur yang pendek.
4.
Transport Layer (Lapisan Transport) Lapisan ini mengatur bagaimana data atau informasi akan dibawa ke tempattujuan termasuk juga jaminan kualitas dari pelayanan pengiriman data. Lapisan ini juga memilih fasilitas pengiriman yang sebagaimana yang dikehendaki.
14
5.
Session Layer (Lapisan Sesi) Lapisan ini berfungsi menentukan kapan dimulai dan kapan diakhirinya suatu babak atau session komunikasi atau koneksi. Suatu session akan dimulai jika session sebelumnya telah selesai. Melihat data yang sudah dikirim dan diterima oleh proses.
6.
Presentation Layer (Lapisan Presentasi) Lapisan ini mendefinisikan bagaimana aplikasi dapat memasuki jaringan dan mengatur supaya data yang ditukar atau dikirim ke lapisan aplikasi atau pemakai akhir dapat dimengerti bentuknya. Dalam lapisan ini, peralatan atau sistem yang menggunakan format data yang berlainan dapat saling berkomunikasi. Lapisan ini juga menyediakan enkripsi ataupun kompresi data jika diperlukan.
7.
Application Layer (Lapisan Aplikasi) Lapisan ini berfungsi mengelola interaksi antara program dan pemakai dan juga menerima perintah atau input dari pemakai dan mengembalikan kode error atau pesan kesalahan kepada pemakai jika terjadi error.
Wireless LAN bekerja dengan menggunakan gelombang radio. Sinyal radio disalurkan dari pengirim ke penerima melalui free space, pantulan-pantulan, difraksi, line of sight dan obstructed tiap sinyal memiliki level kekuatan, delay dan fasa yang berbeda-beda. Awalnya teknologi ini didesain untuk aplikasi perkantoran dalam ruangan, namun sekarang jaringan wireless dapat digunakan pada jaringan peer to peer dalam ruangan dan juga point to point diluar ruangan maupun point to multipoint pada aplikasi bridge wireless LAN didesain sangat modular dan fleksibel. Jaringan ini juga bisa dioptimalkan pada lingkungan yang berbeda serta dapat mengatasi kendala geografis dan rumitnya instalasi kabel (Tengku, 2008). Sama dengan jaringan Ethernet kabel, jaringan wireless mengirim data dalam bentuk paket. Setiap adapter memiliki no ID yang permanen dan unik yang berfungsi sebagai sebuah alamat dan tiap paket juga berisi data yang menyertakan alamat penerima dan pengirim paket tersebut. Sama halnya sebuah adapter
15
Ethernet,wireless akan memeriksa kondisi jaringan sebelum mengirim paket ke dalamnya. Jika jaringan dalam keadaan kosong, maka paket langsung dikirimkan. Tetapi jika kartu mendeteksi adanya data lain yang sedang menggunakan frekuensi radio, lalu menunggu sesaat kemudian memeriksanya kembali. Jaringan wireless sangat membantu karena dapat menghubungkan komputer ke internet di manapun dan kapanpun. Dalam sebuah jaringan nirkabel tradisional, sebuah router nirkabel bertindak sebagai base station, sama dengan stasiun pangkalan untuk telepon tanpa kabel. Semua komunikasi nirkabel melalui router nirkabel yang memungkinkan komputer terdekat untuk terhubung ke internet atau terhubung satu sama lain (Feriady, 2011).
1.2.4 Keunggulan Penggunaan Jaringan Wireless Kemudahan kerja menggunakan jaringan nirkabel membuat orang mulai berpaling kearah ini yang sering dikenal dengan jaringan nirkabel atau wireless atau yang lebih akrab disebut dengan Wi-Fi. Mengapa banyak orang menggunakan hal tersebut. Hal ini disebabkan banyak kemudahan, diantanya sebagai berikut (Suryansyah, 2011) : 1.
Kebebasan beraktifitas Jaringan nirkabel dapat digunakan dilokasi manapun yang dikehendaki oleh pengguna.
Kebebasan
penggunaan
komputerseperti
halnya
ketika
menggunakan telepon genggam yang bisa digunakan di mana saja. Sehingga dapat dikatakan bahwa jaringan nirkabel dapat bekerja di radius kemampuan jaringan yang secara bebas. 2.
Kemudahan Proses Instalasi Selain kebebasan beraktifitas, jaringan nirkabel tidak memerlukan kabel untuk menghubungkan dua atau beberapa komputer. Dengan demkian pekerjaan instalasi menjadi lebih ringan karena tidak perlu menggunakan kabel, membuat lubang ditembok atau memanjat bangunan.
3.
Area kerja yang luas Jaringan yang menggunakan kabel masih memiliki keterbatasan terutama jika ingin bekerja di luar ruangan, karena kabel yang digunakan tidak bisa
16
menjangkau wilayah tersebut. Berbeda dengan jaringan nirkabel yang dapat bekerja dengan lebih leluasa hingga keluar ruangan sebatas radius kemampuan jaringan wireless tersebut.
2.2.5 Kekurangan Jaringan Wireless Walaupun jaringan wireless menawarkan berbagai kemudahan dalam penggunaannya tapi ada beberapa kendala yang akan ditemui dalam penggunaan jaringan tersebut diantaranya (Suryansyah, 2011): 1.
Gangguan gelombang jaringan Dalam jaringan nirkabel, data antara komputer dikirim menggunakan gelombang radio, karena itu gelombang radio lainnya dapat mengganggu lalu lintas gelombang radio jaringan nirkabel tersebut, misalnya gelombang microwave ataupun gelombang telepon nirkabel.
2.
Gangguan keamanan Kejahatan bisa terjadi dimana saja, termasuk di halaman rumah, kantor, atau area kampus dengan memanfaatkan jaringan nirkabel tersebut. Terlebih lagi jika tidak mengatur keamanan jaringan nirkabel dengan tepat. Untuk itu perlu dilakukan pengaturan dan pengamanan yang memadai pada jaringan wireless.
3.
Konfigurasi yang lebih rumit Dengan menggunakan jaringan nirkabel maka tidak perlu direpotkan dengan urusan kabel. Tetapi memerlukan konfigurasi yang lebih rumit, untuk itu perlu menggunakan panduan yang tepat dalam melakukan konfigurasi jaringan nirkabel tersebut.
1.3
Mekanisme Wireless LAN
2.3.1 Service Set Identifier (SSID) SSID adalah sebuah nama network yang dipakai oleh wireless LAN dan merupakan karakter yang unik, case sensitive dan menggunakan alpha numeric dengan nilai karakter 2-32 karakter. SSID dikirimkan dalam beacon, probe request, probe response dan tipe-tipe frame yang lain. Client station harus dikonfigurasikan dengan SSID yang cocok untuk bias tergabung dengan sebuah jaringan.
17
Administrator akan mengkonfigurasikan SSID pada setiap access point. Poin yang terpenting adalah SSID harus benar benar cocok antara access point dengan client (Strand, 2003).
2.3.2 Beacon Beacon adalah frame terpendek yang dikirim oleh access point ke station atau station ke station untuk mengatur sinkronisasi komunikasi. Fungsi Beacon adalah sebagai berikut : a.
Pengaturan waktu (Time Sincronization) Pada saat client menerima beacon dari access point maka client akan merubah clock sesuai dengan access point sehingga proses sinkronisasi ini akan menjamin setiap fungsi waktu untuk proses hopping dalam Frequency-hopping spread spectrum (FHSS), bisa dilakukan tanpa terjadinya kesalahan.
b.
Pengaturan Parameter, Frequency Hopping (FH) dan Direct Sequence (DS) Beacon mengandung informasi yang berhubungan dengan teknologi spread spectrum yang digunakan oleh sistem. Misalnya FHS, maka hop dan fungsi waktu akan dimasukkan kedalam sistem.
c.
SSID Information Station akan melihat kedalam beacon untuk mengetahui SSID dari jaringan mana yang akan digabungi. Kemudian station akan mencari tahu alamat Media Access Control (MAC) Address dimana beacon berasal mengirimkan authentifikasi request dengan tujuan untuk meminta kepada access point untuk dapat bergabung dengannya. Apabila station diset untuk dapat menerima semua macam SSID, maka station akan mencoba bergabung dengan access point yang pertama kali mengirimkan sinyal dan bergabung dengan access point yang sinyalnya paling kuat jika disitu ada banyak access point (Thomas, 2010).
2.3.3 Scanning a.
Passive Scanning Scanning biasanya dilakukan oleh station atau access point untuk mendengarkan beacon disetiap channel pada waktu tertentu pada waktu setelah
18
station di inisialisai. Station akan mencari network dengan mendengarkan beacon yang menyebutkan SSID dari access point yang akan digabungi. Bila banyak access point, sehingga akan banyak SSID yang dipancarkan untuk digabungi. Maka station akan memilih sinyal yang paling kuat untuk dan bit error yang paling rendah (Edney, 2010). b.
Active Scanning Active scanning adalah proses yang meliputi pengiriman probe request dari wireless station. Station akan mengirimkan frame ini ketika sedang mencari network untuk bergabung dengan network tersebut. Frame probe ini akan mengandung SSID dari network tersebut untuk broadcast SSID. Melakukan probe adalah untuk menemukan access point sehingga station akan dapat masuk ke network. Apabila access point dengan SSID yang sesuai sudah ditemukan maka station akan melakukan autentifikasi dan assosiasi untuk bergabung dengan network melalui access point tersebut (Edney, 2010).
2.4 Keamanan Wireless Jaringan Wi-Fi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini perkembangan teknologi Wi-Fi sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampuskampus maupun perkantoran sudah mulai memanfaatkan Wi-Fi pada jaringan masing masing, tetapi sangat sedikit yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut.
2.4.1 WEP (Wired Equivalent Privacy) WEP (Wired Equivalent Privacy) adalah standar keamanan pada protokol 802.11, WEP mengenkripsi paket pada layer 2 OSI yaitu MAC (Media Access Control). Hanya wireless client yang mempunyai kunci rahasia yang sama dapat terkoneksi dengan access point. Setiap wireless client yang tidak mempunyai kunci rahasia dapat melihat lalu lintas data dari jaringan, tetapi semua paket data terenkripsi. Karena ekripsi hanya pada layer 2 (data link) maka hanya link nirkabel
19
yang di proteksi. WEP mengenkripsi lalu lintas data dengan menggunakan stream cipher yang disebut dengan RC4, metode enkripsinya adalah simetrik, dimana WEP menggunakan kunci yang sama baik untuk mengenkripsi data maupun untuk mendekripsi data. RC4 akan dibuat secara otomatis setiap paket data yang baru untuk mencegah masalah sinkronisasi yang disebabkan oleh paket yang hilang (Thomas, 2010).
2.4.2 Standar 802.11 i Untuk memperbaiki kelemahan pada standard IEEE 802.11 kelompok kerja IEEE 802.11 Instituted Task Group ‘i’ (TGi) membuat suatu standar untuk memperbaiki kelemahan security pada 802.11 seperti autentikasi user dan enkripsi. Komponen ada 802.11i termasuk IEEE 802.1x port-based authentication, Temporal Key Integrity Protocol (TKIP), Advanced. Encryption Standard (AES) Algoritma enkripsi pengganti enkripsi WEP, RC4, key hierarchy dan kelebihan pada sisi manajemen, cipher dan negosisasi autentikasi. Standar 802.11i juga diperlukan baik pada mode infrastructure-based (BSS) maupun pada ad-hoc (IBSS), dan termasuk dua pengembangan utama yaitu Wi-Fi Protected Access (WPA) dan Robust Security Network (RSN). 802.11i juga merupakan protokol dari beberapa fitur keamanan access point antara lain: a.
Wi-Fi Protected Access (WPA) WPA adalah standar 802.1x yang dapat memperbaiki kelemahan pada static
WEP, tetapi terbatas pada standar authentikasi bukan pada kelemahan enkripsi dari WEP. Konsekuensinya selama 802.11i dikembangkan, dan kebutuhan keamanan pada jaringan nirkabel, bagian dari 802.11i telah dirilis dibawah pengawasan WiFi alliance untuk mengganti standar keamanan 802.11. Wi-Fi WPA, yang berbasiskan komponen 802.11i telah stabil dan dapat diimplementasikan pada jaringan 802.11 dan client yang telah ada dengan mengupgrade software. WPA telah diperkenalkan pada bulan November 2002 dan akan kompatibel dengan standar 802.11i yang akan datang.
20
WPA yang ada sekarang hanya mendukung mode infrastruktur (ad-hoc mode akan didukung saat standar final dirilis) dan komponen yang terdapat pada 802.11i saat ini adalah: a. Mekanisme autentikasi based on 802.1x b. Algoritma key management c. Enkripsi data menggunakan TKIP d. Cipher dan negosisasi autentikasi
b. Temporal Key Integrity Protocol (TKIP) WPA menggunakan 802.1x untuk autentikasi dan menambah elemen enkripsi yang lebih kuat dari draft 802.11i, Temporal Key Integrity Protocol (TKIP). TKIP menanggulangi kelemahan algoritma WEP tetapi tetap dapat dijalankan pada hardware 802.11 biasa. TKIP bekerja seperti pembungkus WEP, menambahkan kelebihan-kelebihan kepada WEP cipher engine. TKIP menambah IV (Initialization Vector) dari 24 bit pada WEP menjadi 48 bit, yang merupakan kelemahan dari WEP. Penambahan IV menjadi 48 bit menambah jumlah kemungkinan Shared Keys untuk pencegahan serangan balik. Beberapa vendor mengimplementasi WEP menggunakan IV yang sama untuk semua paket selamanya atau merotasi WEP key selama periode waktu tertentu, lain hanya dengan TKIP, menggunakan aturan yang lebih baik untuk meyakinkan bahwa IV tidak bisa digunakan kembali. TKIP juga menambahkan Message Integrity Code (MIC) yang dinamakan Michael. Michael adalah cryptographic checksum yang melindungi dari serangan forgery. Pengirim packet menambah 8 bytes (MIC) ke packet sebelum enkripsi dan mengirim packet. Penerima mendekript paket dan memeriksa MIC sebelum menerima paket, jika MIC tidak cocok maka paket akan di drop.
c.
RADIUS (Remote Authentication Dial-In User Service) RADIUS Merupakan suatu mekanisme akses control yang mengecek dan
mengautentifikasi user atau pengguna berdasarkan pada mekanisme authentikasi yang sudah banyak digunakan sebelumnya, yaitu menggunakan metode challenge
21
/ response. RADIUS atau Remote Authentication Dial-In User Service merupakan sebuah protocol yang melakukan authentication (pembuktian keaslian), authorize (otoritas/pemberian hak) dan accounting (akutansi) untuk meremote para pengguna atau user yang ingin mengakses suatu sistem atau layanan dari pusat server jaringan komputer.
Gambar 2.3 Menu RADIUS server pada IAS (Internet Authentication Service)
d.
Komponen Autentikasi RADIUS Server Tujuan standar 802.1x IEEE adalah untuk menghasilkan kontrol akses,
autentikasi, dan manajemen kunci untuk wireless LAN. Standar ini berdasarkan pada Internet Engineering Task Force (IETF) Extensible Authentication Protocol (EAP), yang ditetapkan dalam RFC 2284. Standar 802.1x IEEE juga mendukung beberapa metode autentikasi, seperti smart cards, password yang hanya bisa digunakan oleh satu pengguna pada satu waktu. 802.1x terdiri dari tiga bagian, yaitu wireless node (supplicant), access point (autentikator), autentikasi server. Autentikasi server yang digunakan adalah Remote Authentication Dial-In Service (RADIUS) server dan digunakan untuk autentikasi pengguna yang akan mengakses wireless LAN. EAP adalah protokol layer 2 yang menggantikan Password Authentication Protocol (PAP).
22
Berikut ini adalah RFC (Request For Comment) protocol yang berhubungan dengan RADIUS: 1. RFC 2865 : Remote Authentication Dial-In User Service (RADIUS) 2. RFC 2866 : RADIUS Accounting 3. RFC 2867 : RADIUS Accounting for Tunneling 4. RFC 2868 : RADIUS Authentication for Tunneling 5. RFC 2869 : RADIUS Extensions 6. RFC 3162 : RADIUS over IP6 7. RFC 2548 : Microsoft Vendor-Specific RADIUS Attributes Pada awal pengembangannya, RADIUS menggunakan port 1645, yang ternyata bentrok dengan layanan “datametrics”. Sekarang, port yang dipakai RADIUS adalah port 1812 untuk Autentifikasi dan 1813 untuk Accounting. Penggunaan port ini yaitu sebegai media penghubung data dalam jaringan (Thomas, 2010).
Gambar 2.4 Struktur Paket Data RADIUS a) Code Code memiliki panjang adalah satu oktet, digunakan untuk membedakan tipe pesan RADIUS yang dikirimkan pada paket. Kode-kode tersebut (dalam desimal) ialah: 1. Access-Request 2. Access-Accept 3. Access-Reject 4. Accounting-Request 5. Accounting-Response 11. Access-Challenge 12. Status-Server 13. Status-Client 255. Reserved
23
b) Identifier Memiliki panjang satu oktet, bertujuan untuk mencocokkan Permintaan. c) Length Memiliki panjang dua oktet, memberikan informasi mengenai panjang paket. d) Authenticator Memiliki panjang 16 oktet, digunakan untuk membuktikan balasan dari Radius Server, selain itu digunakan juga untuk algoritma password. e) Atributes Berisikan informasi yang dibawa pesan RADIUS, setiap pesan dapat membawa satu atau lebih atribut. Contoh atribut RADIUS: nama, pengguna, password, chap-password, alamat IP access point(AP), pesan. balasan.
2.5
Metode AAA (Authentication, Authorization, Accounting) Motode AAA (Authentication, Authorization, Accounting) merupakan
arsitektur kerja atau framework, digunakan sebagai background yang diperlukan untuk mengenali cara kerja RADIUS secara keseluruhan. RADIUS (Remote Authentication Dial-in User Service) adalah sistem keamanan terdistribusi yang dikembangkan
oleh
Lucent
Technologies
InterNetworking
System
yang
bekerjasama dengan IETF (Internet Engineering Task Force) untuk mendefinisikan RADIUS sebagai metode interoperabilitas untuk keamanan terdistribusi di internet (Thomas, 2004). Model AAA mempunyai fungsi yang berfokus pada tiga aspek dalam mengontrol akses sebuah user, yaitu: 1.
Authentication Merupakan sebuah proses dalam Memeriksa / Mengecek identitas diri
seseorang user maupun sebuah node PC. Mungkin yang paling bisa menggambarkan tentang suatu proses authentikasi adalah adanya kombinasi antara login ID dan sebuah password, dimana fungsi dari password itu sendiri adalah bukti bahwa user tersebut authentic. Atau juga dengan menggunakan sebuah public key / kunci umum yang memeriksa dan mengotentikasi validitas dari setiap entitas yang berpartisipasi dalm mengamankan komunikasi penggunan sistem secara terbuka.
24
Proses detail autentikasi adalah sebagai berikut:
Gambar 2.5 Mekanisme Authentikasi Urairan dari gambaran diatas adalah sebagai berikut: 1.
Ketika supplicant / Wireless Node (WN) dan Authentication Server (AS) menyelesaikan proses authentifikasi, maka paket terakhir yang dikirimkan AS ke WN adalah Master Key (MK). Setelah MK dikirimkan, maka hanya WN dan AS yang tahu sehingga diperlukan mekanisme selanjutnya.
2.
Keduanya (WN dan AS) menurunkan key, yang disebut dengan Pairwise Master Key (PMK), dari Master Key.
3.
PMK dipindahkan dari AS ke Authenticator (AP). Hanya WN dan AS yang bisa menurunkan MK ke PMK, dan dengan PMK AP dapat mewakilkan AS untuk keputusan kontrol akses dari suatu WN. PMK merupakan suatu symetric key yang membatasi antara WN dan AP.
4.
PMK dan 4-way handshake digunakan antara WN dan AP untuk menurunkan, menyetujui, dan memverifikas Pairwise Transient Key (PTK). PTK merupakan koleksi dari beberapa operasional key yaitu: a. Key Confirmation Key (KCK). Seperti namanya, key ini digunakan untuk konfirmasi PMK antaraWN dan AP. b. Key Encryption key (KEK), digunakan untuk mendistribusikan Group Transient Key (GTK). c. Temporal Key 1 & 2 (TK1/TK2), digunakan untuk enkripsi data.
25
5. KEK dan ke 4 (empat) langakah diatas digunakan untuk mengirimkan Group Transient Key (GTK) dari AP ke WN. GTK adalah shared key diantara supplicant yang terhubung ke authenticator yang sama dan digunakan untuk mengamankan trafik.
2.
Authorization Mempunyai peran sebagai suatu kumpulan peraturan atau yang mengatur
batasan dari seorang user yang telah terauthentikasi tentang perannya didalam sistem itu sendiri, apa yang boleh diakses maupun yang tidak diatur didalam authorisasi ini. Proses ini melaui beberapa tahapan yaitu: a)
Policy Management Apa yang perlu diproteksi dan siapa saja boleh melakukan megakses area tertentu.
b) Access Control Access control merupakan mekanisme pembatasan akses yang paling dekat dengan sumber daya dari lingkungan yang dilalui. Sifat dari access control sangat spesifik terhadap sumber daya atau perangkat yang digunakan.
3.
Accounting Proses dari pertama kali seorang user mengakses sebuah system, apa saja
yang dilakukan user disystem tersebut dan sampai pada proses terputusnya hubungan komunikasi antara user tersebut dengan system dicatat dan didokumentasikan oleh suatu database.
2.6
Arsitektur Jaringan Wireless LAN Komponen fisik dari jaringan wireless diimplementasikan sebagai Physical
Data Link dan Network Layer Function, komponen ini diimplementasikan sebagai fungsi yang dibutuhkan jaringan, baik lokal, metropolitan maupun area yang lebih
26
luas. Berikut akan dibahas beberapa komponen dari jaringan nirkabel: 2.6.1 Topologi IBSS (Independent Basic Service Set) IBSS adalah topologi yang hanya terdiri dari station-station yang telah memiliki peralatan wireless, sehingga antar station dapat melakukan hubungan secara langsung. Pada topologi ini minimal terdiri dari dua buah station.
Gambar 2.6 Topologi IBSS
2.6.2 Topologi ESS (Extended Service Set) Topologi ini adalah topologi yang menggunakan access point. Dengan demikian sudah pasti akan dapat terhubung dengan LAN yang menggunakan kabel untuk backbonenya. Karena menggunakan access point maka sudah pasti tujuannya adalah untuk membuat jarak jangkauan yang lebih jauh.
Gambar 2.7 Topologi ESS
BAB III METODOLOGI PENELITIAN
3.1
Metode Pengumpulan Data Pada penelitian ini, penulis membutuhkan data atau informasi dan referensi
yang relatif lengkap. Maka dari itu penulis melakukan riset atau penelitian untuk mendapatkan data dan referensi yang diperlukan. Metode yang digunakan dalam pengumpulan data, yaitu: a.
Kajian Pustaka, adalah salah satu metode yang digunakan untuk melakukan pencarian, pembelajaran dari berbagai macam literature atau sumber pustaka yang berkaitan dengan implementasi metode AAA (Authentication, Authorization, Accounting) dalam management user pada access point baik dari buku, jurnal-jurnal maupun dokumen yang dapat menunjang pengerjaan tugas akhir ini.
b.
Melakukan pengamatan ke berbagai macam website di internet yang menyediakan informasi yang relevan dengan permasalahan yang berkaitan dengan
implementasi
metode
AAA
(Authentication,
Authorization,
Accounting).
3.2
Metode Pengembangan Sistem Metode pengembangan sistem berarti menyusun suatu system yang baru
untuk menggantikan sistem yang lama secara keseluruhan atau memperbaiki sistem yang telah ada. Metode pengembangan sistem adalah metode-metode, prosedurprosedur, konsep-konsep pekerjaan, aturan-aturan yang akan digunakan untuk mengembangkan suatu sistem infomasi. Berdasarkan referensi definisi sejumlah model pengembangan sistem yang ada, dalam penelitian ini penulis menggunakan metode pengembangan sistem NDLC ( Network Development Life Cycle). NDLC merupakan model kunci dibalik proses perancangan jaringan komputer, NDLC merupakan model yang mendefinisikan siklus proses perancangan atau pengembangan suatu system jaringan komputer. Seperti model pengembangan system jaringan komputer untuk
27
28
system Software, NDLC juga mempunyai elemen yang mendefinisikan fase, tahapan, langkah atau mekanisme proses spesifik. Kata Cycle merupakan kunci deskriptif dari siklus hidup pengembangan system jaringan yang menggambarkan secara keseluruhan proses dan tahapan pengembangan system jaringan yang berkesinambungan.
Gambar 3.1 Model Pengembangan NDLC NDLC dijadikan metode yang digunakan sebagai acuan (secara keseluruhan atau secara garis besar) pada proses pengembangan dan perancangan sistem jaringan komputer, mengingat bahwa sistem jaringan memiliki kebutuhan yang berbeda dan memiliki permasalahan yang unik, sehingga membutuhka solusi permasalahan yang berbeda dengan melakukkan pendekatan yang bervariasi tehadap metode NDLC. NDLC mendefinisikan siklus proses yang berupa fase atau tahapan dari mekanisme yang dibutuhkan dalam suatu rancangan proses pembangunan atau pengembangan suatu sistem jaringan komputer, terkait dengan penelitian ini, penerapan dari setiap tahap NDLC adalah sebagai berikut :
1. Analysis Pada tahap ini dilakukan proses identifikasi konsep sistem RADIUS yang memakai protokol AAA yang mendefinisikan kebutuhan sejumlah elemen atau komponen sistem tersebut, sedemikian hingga gambaran umum kebutuhan sistem dapat diketahui.
29
2. Design Maksud dari tahap perancangan (design) adalah membuat spesifikasi kebutuhan sistem hasil analisis sebagai masukan dan spesifikasi rancangan atau desain sebagai keluaran. Spesifikasi desain sistem yang akan dibuat dibentuk dengan merancang topologi sistem jaringan untuk simulasi WLAN sebagai representasi sistem produksi ( sistem sebenarnya ) dan merancang solusi untuk pengaturan user yang terhubung ke dalam jaringan WLAN. Sistem Otentikasi, Otorisasi, dan Pelaporan menggunakan radius server ini dapat digambarkan dengan arsitektur desain sistem. Entitas luar pada sistem ini adalah: 1.
User Adalah Pengguna layanan dalam jaringan komputer wireless.
2.
Administrator Jaringan Adalah Seseorang yang mengelola server radius, memonitor dan mengontrol kinerja server radius.
Rancangan topologi sistem jaringan yang akan di gunakan dapat di lihat pada gambar 3.2 sebagai berikut:
Gambar 3.2 Rancangan Topologi Jaringan Penjelasan gambar 3.2 yaitu : 1.
Laptop / Supplicant meninta akses ke wireless network atau Access Point (AP).
30
2.
Access Point (AP) akan menanyakan identitas Supplicant. Tidak ada trafik data selain Client yang diperbolehkan sebelum Supplicant terautentifikasi, Access Point bukan sebuah autentikator, Tetapi Access Point berisi autentikator.
3.
Setelah nama pengguna / user name dan password dikirim, proses autentikasi dimulai. Autentikator mengenkapsulasi kembali pesan kedalam format RADIUS, dan mengirimnya ke RADIUS server. Selama proses autentifikasi, autentikator hanya menyampaikan paket antara supplicant dan RADIUS server. Setelah proses autentikasi selesai, RADIUS server mengirim pesan sukses (atau gagal, apabila proses autentikasinya gagal).
4.
Apabila proses autentikasi sukses, supplicant diperbolehkan untuk mengakses internet. Jika nama supplicant tidak terautentifikasi, maka RADIUS server akan mengarahkan supplicant melakukan login kembali. Dan proses autentifikasi tidak berjalan atau gagal.
3. Simulation Prototype Pada tahap selanjutnya adalah pembuatan prototipe sistem yang akan dibangun, sebagai simulasi dari implementasi sistem produksi, dengan demikian penulis dapat mengetahui gambaran umum dari proses komunikasi, keterhubungan dan mekanisme kerja dari interkoneksi keseluruhan elemen sistem yang akan dibangun.
4. Implementation Pada tahap implementasi menggunakan spesifikasi rancangan sebagai masukan prosesnya untuk menghasilkan keluaran berupa instruksi penerapan sistem secara nyata. Pada tahap ini penulis membagi menjadi dua bagian, yaitu: 1. Konfigurasi dan analisis yang meliputi proses instalasi dan konfigurasi terhadap rancangan topologi jaringan dan komponen sistem Radius Server, seperti : a. access point, b. PC server dan c. PC Client.
31
2. Proses instalasi dan konfigurasi dilakukan untuk menjamin interkonektivitas keseluruhan komponen sistem agar dapat bekerja secara efektif, baik pada topologi jaringannya maupun pada komponen sistem yang akan dibangun. 5. Monitoring Pada tahap ini merupakan penerapan RADIUS didalam lingkungan nyata, yang merupakan masukan dari tahapan ini, dan hasil keluarannya adalah jaminan efektivitas kinerja dari sistem yang sudah dibangun atau diterapkan. Pengujian dilakukan untuk memastikan apakah sistem Radius yang sudah dibangun atau dikembangkan, sesuai dengan kebutuhan atau sudah menjawab semua spesifikasi pertanyaan dan permasalahan yang dirumuskan. Dilakukan dengan proses pengujian diterapkan pada setiap fungsi di setiap komponen sistem, untuk memastikan apakah komponen sudah bekerja dengan baik. Beberapa pengujian yang dilakukan adalah sebagai berikut: 1. Pengujian Otentikasi Client Pengujian akses ini dilakukan pengujian login untuk mengetahui apakah portal login berjalan dengan baik dan terkoneksi dengan jaringan luar / public dan menguji apakah client sudah dapat login dengan account yang telah dibuat pada RADIUS server. 2. Pengujian Otorisasi Client Pengujian ini dilakukan untuk mengetahui sejauh mana otorisasi yang bisa dilakukan oleh RADIUS server. 3. Pengujian Accounting Client Pengujian ini untuk mengetahui sejauh mana proses accounting yang bisa dilakukan oleh RADIUS server dalam management user yang terhubung. 6. Management Pada tahap management NDLC merupakan suatu aktifitas perawatan, pemeliharaan, serta pengelolaan suatu sistem jaringan yang dijalankan sebagai jaminan efektivitas dari interkoneksi sistem. Pada tahap ini juga menghasilkkan pengeluaran yang berupa jaminan fleksibilitas dan kemudahan pengelolaan mengenai metode yang cocok dan aman untuk digunakan pada Metode AAA.
32
3.3
Waktu dan Tempat Penelitian Waktu yang diperlukan dalam penelitian ini dapat dilihat pada Tabel 3.1
sebagai berikut:
Tabel 3.1 Waktu Penelitian No
Fase NDLC
1
Analysis
2
Design
3
2017 Februari
Maret
April
Mei
Simulation Prototype
4
Implementation
5
Monitoring
6
Management
Sedangkan untuk tempat penelitian yang dilakukan bertempat di Laboratorium SIM dan Programming Jurusan Teknik Informatika Fakultas Teknik Universitas Halu Oleo.
3.4
Komponen Sistem Dalam pengujian sistem ini, ada dua komponen yang digunakan yaitu
komponen perangkat keras (hardware) dan komponen perangkat lunak (software).
3.4.1 Komponen Perangkat Keras (Hardware) Sistem yang akan diuji adalah menggunakan hardware untuk menunjang setiap proses dalam pengujian. Berikut ini adalah spesifikasi hardware yang digunakan dalam pengujian sistem ini. a. PC Server b. Access Point c. PC Client
33
PC Server akan terhubung dengan internet dan menjadi RADIUS server. Koneksi internet dari PC server tersebut akan dibagi kepada client menggunakan access point. 3.4.2 Komponen Perangkat Lunak (Software) Pada pengujian sistem ini, diperlukan beberapa software yang akan menunjang setiap proses pengujian. Adapun software-software pendukung yang digunakan dalam pengujian sistem ini antara lain: a. Windows Server 2003 b. IAS (Internet Authentication Service) c. Active Directory d. Certificate Authority 3.5
Flowchart Berikut adalah flowchart dari alur kerja penelitian:
Gambar 3.2 Flowchart mekanisme kinerja AAA
34
Dari gambar di atas dapat dijelaskan mula-mula user harus terlebih dahulu dihubungkun dengan jaringan access point. Kemudian user melakukan login dengan menggunakan username dan password yang sudah terdaftar di RADIUS server. Setelah login, RADIUS server akan melakukan autentikasi jika proses autentikasi sukses, user diperbolehkan untuk mengakses internet. Jika user tidak terautentifikasi, maka RADIUS server akan mengarahkan user untuk melakukan login kembali.
BAB IV ANALISIS DAN PERANCANGAN SISTEM
4.1
Analisis Sistem Analisis sistem merupakan suatu tahapan yang bertujuan untuk mengetahui
dan mengamati apa saja yang terlibat dalam suatu sistem.
4.1.1 Analisis Masalah Dalam tugas akhir ini, berdasarkan studi literatur dan hasil observasi yang dilakukan, maka dilakukan percobaan menerapkan metode AAA (Authentication, Authorization, Accounting) dalam management user pada Access Point di ruangan Laboratorium Sistem Informasi dan Programming Jurusan Teknik Informatika dengan mekanisme RADIUS (Remote Authentication Dial-In User Service).
4.1.2 Analisis Kebutuhan Nonfungsional Analisis kebutuhan nonfungsional adalah sebuah langkah dimana seorang peneliti menganalisis sumber daya yang dibutuhkan untuk penelitian yang akan dilakukan. Analisis kebutuhan nonfungsional yang dilakukan dibagi dalam dua tahap, yaitu analisis kebutuhan perangkat keras dan analisis kebutuhan perangkat lunak.
4.1.2.1 Analisis Kebutuhan Perangkat Keras Perangkat keras yang digunakan pada penelitian adalah 1 buah Access Point, 1 buah PC Server dan 3 buah PC Client di ruangan Laboratorium Sistem Informasi dan Programming Jurusan Teknik Informatika. Adapun spesifikasi dari perangkatperangkat tersebut adalah sebagai berikut: 1. Access Point TP-Link WA5110G Spesifikasi dari Access Point TP-Link WA5110G ditunjukkan pada Tabel 4.1:
35
36
Tabel 4.1 Spesifikasi Access Point TP-Link WA5110G Kecepatan Transfer Data
54 Mbps
Standar Protokol
IEEE 802.11b, 802.11g
Frekuensi
2.4 - 2.4835 GHz
Transmit Power
20 Bm
2. PC Server IBM System x3200 M2 Spesifikasi dari PC Server IBM System x3200 M2 ditunjukkan pada Tabel 4.2: Tabel 4.2 Spesifikasi PC Server IBM System x3200 M2 No
Nama Perangkat
Spesifikasi
1.
Processor
Intel Xeon E3110
2.
Monitor
Monitor 15,6 inch
3.
Memori
RAM 2 GB DDR3
4.
Harddisk
230 GB HDD
3. PC Client HP Pavilion 7000 Series Spesifikasi dari PC Client HP Pavilion 7000 Series ditunjukkan pada Tabel 4.3: Tabel 4.3 Spesifikasi PC Client HP Pavilion 7000 Series No
Nama Perangkat
Spesifikasi
1.
Processor
Intel Core i3
2.
Monitor
Monitor 15,6 inch
3.
Memori
RAM 2 GB DDR3
4.
Harddisk
1 TB HDD
4.1.2.2 Analisis Kebutuhan Perangkat Lunak Adapun perangkat lunak yang digunakan pada penelitian ini adalah sebagai berikut:
37
Tabel 4.4 Spesifikasi Perangkat Lunak No
4.2
Nama Perangkat Lunak
1.
Windows Server 2003
2.
IAS (Internet Authentication Service)
3.
Active Directory
4.
Certificate Authority
Design Sistem
4.2.1 Perancangan Alur Diagram Sistem Spesifikasi desain sistem yang akan dibuat dibentuk dengan perancangan topologi sistem jaringan untuk simulasi WLAN sebagai representasi sistem yang berjalan dan merancang solusi untuk pengaturan user yang terhubung ke dalam jaringan WLAN. Serta memahami kebutuhan baik dari segi perangkat keras maupun perangkat lunak yang akan di gunakan.
4.2.2 Perancangan Topologi Sistem Penulis di sini menggunakan Topologi ESS karena topologi ini yang menggunakan access point sebagai pengatur lalu lintas data pada jaringan wireless. Dengan demikian akan dapat terhubung dengan LAN yang menggunakan kabel untuk backbonenya. Karena menggunakan access point maka sudah pasti tujuannya adalah untuk membuat jarak jangkauan yang lebih jauh. Topologi yang digunakan dalam implementasi metode AAA (Authentication, Authorization, Accounting) dalam management user pada Access Point ini menggunakan 1 buah PC Server, 1 buah Access Point dan 3 buah PC Client. Pada Gambar 4.1 menunjukan topologi tersebut:
38
Gambar 4.1 Rancangan Topologi Penelitian Menggunakan Topologi ESS Pada Gambar 4.1 tersebut dapat di lihat Server terhubung ke internet dengan menggunakan Eth.1 (Ethernet 1) sementara untuk terkoneksi ke access point menggunakan Eth.2 (Ethernet 2). Access point menggunakan IP 192.168.0.4 dan user menggunakan IP 192.168.0.XXX dengan konfigurasi DHCP (Dinamic Host Configuration Protocol). Fungsi Access Point sebagai pengatur lalu lintas data pada jaringan wireless. Access Point akan menanyakan identitas User dan akan mengirim ke RADIUS Server. Tidak ada trafik data sebelum proses autentikasi selesai. 4.3
Simulation Prototyping Pada tahap ini adalah pembuatan prototipe sistem yang akan dibangun,
sebagai simulasi dari implementasi sistem produksi. Dengan cara persiapan environment jaringan, karena kebutuhan akan jaringan wireless LAN yang akan dibangun mencakup Perangkat Keras Jaringan. Antara Lain: a.
Access Point Merupakan peralatan wireless yang sangat penting. Karena pada access point lah kita mengatur jaringan wireless secara umum. Penulis disini menggunakan access point type TP-Link WA5110G.
39
b.
Kabel dan Konektor Dalam memilih kabel, ada beberapa hal yang perlu diperhatikan mengingat kabel yang dipakai mempengaruhi kinerja peralatan wireless seperti sinyal yang terbuang karena kualitas kabel. Jenis kabel yang di pakai adalah kabel UTP dengan konektornya yaitu RJ45 yang merupakan sudah bawaan dari access point tersebut.
c.
PC Server dan PC Client Dengan adanya sistem autentikasi ini, maka di perlukannya sebuah komputer Server sebagai pengaturnya dan komputer Client sebagai kliennya. Spesifikasi sebagai berikut: Tabel 4.5 Spesifikasi Perangkat Lunak
KEBUTUHAN
SERVER
CLIENT
Processor Ram Hard Disk Sistem Operasi
Intel Xeon E3110 2 GB DDR3 230 GB Windows Server 2003
Intel Core i3 2 GB DDR3 1 TB Windows 7
4.4
Konfigurasi Sistem
4.4.1 Konfigurasi Instalasi Active Directory Adapun langkah-langkah konfigurasi instalasi Active Directory adalah sebagai berikut: 1. Jendela konfigurasi Windows Server 2003 dalam keadaan tampil.
Gambar 4.2 Tampilan windows server 2003 awal
40
2. Banyak menu pada tampilan awal windows server 2003. Penulis memilih Add or remove a role. Setelah Anda menekan tombol Add or remove a role, komputer akan berkerja dan segera tampil tayangan berikutnya.
Gambar 4.3 Memilih menu add remove role 3. Ada beberapa tools saja yang akan di pilih. menu yang di pilih adalah Domain Control (Active Directory), setelah memilih Domain Control tadi klik Next untuk melanjutkan.
Gambar 4.4 Memilih menu Domain Controller dan pilih tombol next
41
4. kemudian pada saat tampil pernyataan Active Directory Instalation Wizard tampil klik OK untuk melanjutkan ketampilan kotak dialog Domain Control Type, lalu pilih Domain Controller for a New domain.
Gambar 4.5 Memilih menu Domain Controller for a new domain 5. Klik Next untuk melanjutkan instalasi Anda. Kembali kotak dialog a Create a new domain tampil, Anda pilih Domain in a new Forest.
Gambar 4.6 Memilih menu Domain in a new Fores 6. Klik Next lagi, kemudian pada kotak dialog New Domain Name. dan isi field untuk nama domain pada server lalu dialog NetBIOS Domain Name akan terisi sama dengan yang telah di isi pada field pada gambar di bawah.
42
LabSIMprogramming.lan
Gambar 4.7 Mengisi nama Domain untuk server serta NETBIOS Pemilihan nama domain disini bukanlah nama domain TLD (Top Level Domain) karena untuk membedakan antara client yang terhubung ke server RADIUS dan yang terhubung ke internet. 7. Klik lagi Next. Setelah itu komputer akan menampilkan kotak dialog Database and Log Folders untuk menyimpan data yand berhubungan dengan Database dan Log tersebut.
Gambar 4.8 Mengisi nama Domain untuk server serta NETBIOS Pemilihan partisi penyimpanan file database mengikuti standarisasi dari windows server 2003, jika pada partisi server memungkinkan ada banyak, bisa di simpan di mana saja.
43
8. Setelah di klik tombol Next, maka muncul kotak dialog DNS Registration Diagnostics, jika Anda akan membuatnya secara otomatis DNS untuk Server Anda, maka Anda pilih Install and configure the DNS on this computer. Fungsi pada DNS disini untuk memudahkan pada point 6, Jika tidak di install maka konfigurasi domain lokal pada poin 6 tidak akan terbaca.
Gambar 4.9 DNS Registration 9. Klik Next. Kemudian akan tampil menu pilihan, apakah Server ini bisa digunakan oleh semua komputer berbasis Microsoft Windows 2000 dan 2003 ke bawah atau hanya Microsoft Windows 2000 dan 2003 saja. Penulis memilih agar semua komputer yang berbasis Windows 2003 ke bawah bisa terhubung ke server ini
Gambar 4.10 Kompabilitas windows server 2003
44
10. Klik Next, maka muncul kotak dialog untuk menuliskan Password Directory Services Restore Mode Administrator Password segera tampil. Untuk itu Anda ketikkan Password Anda di kolom yang telah disediakan, misalnya seperti yang penulis gunakan Labsimpro12, ketikkan sekali lagi password yang tadi, Labsimpro12.
Gambar 4.11 Memasukkan Password active directory 11. Klik lagi Next dan proses instalasi berjalan. Proses instalasi memakan waktu kurang lebih 5 menit, tergantung spesifikasi komputer server. 12. Setalah selesai instalasi klik tombol Finish.
Gambar 4.12 Proses instalasi selesai
45
Kemudian komputer akan menampilkan dua pernyataan apakah komputer akan di Restart Now atau Don’t Restart Now. Pilih dan klik Restart Now dan biarkan komputer melakukan boot secara otomatis.
Gambar 4.13 Restart system 4.4.2 Konfigurasi IAS sebagai RADIUS Server Adapun langkah-langkah konfigurasi IAS (Internet Authentication Service) adalah sebagai berikut: 1. Langkah pertama yaitu memasukkan CD atau USB installer windows server 2003, setelah itu pilih Start - Control Panel – Add or Remove Programs – Add/Remove Windows Components - Networking Services – Detail.
Gambar 4.14 Instalasi Networking Service Fungsi Networking Service yakni untuk instalasi komponen RADIUS yang akan di jelaskan pada langkah berikutnya. Sedangkan pada check box lain nya seperti Management and Monitoring Tools, Other Network File and
46
Printer Services, Security Configuration Service tidak di perlukan karena penulis hanya membutuhkan File Networking Service. 2. Setelah itu, pilih dan tandai check box Domain Name System (DNS), Dynamic Host Configuration Protocol (DHCP), Internet Authenticatin Service, dan Simple TCP/IP Service kemudian setelah OK, klik Next – Finish.
Gambar 4.15 Instalasi DNS, DHCP, IAS dan TCP/IP Pemelihan tools di atas di butuhkan untuk pengaturan nama domain pada server yaitu DNS. Untuk DHCP serta TCP/IP untuk pengaturan alamat IP address secara dinamis dan statik yang di atur oleh server. Sedangkan untuk IAS, sebagai pengaturan user yang akan terhubung ke server. 3. Hasil proses instalasi yang telah dilakukan, akan memunculkan tools baru pada Administrative Tools yakni Internet Authenticatin Service. 4. Membuat profile untuk client yang akan memanfaaatkan IAS sebagai RADIUS server.
47
Gambar 4.16 Menu Penambahan RADIUS Client pada IAS Pada menu yang ada digambar terdapat menu Remote User yakni di gunakan untuk melihat client RADIUS yang telah di tambahkan kedalam database, Remote File digunakan untuk membagi file yang ada pada server kepada client RADIUS, dan Connection User untuk melihat user yang terhubung kedalam jaringan. Menu-menu tersebut hanya di gunakan setelah proses client RADIUS di tambahkan. 5. Menambah dan menetapkan Internet Protocol (IP) dari RADIUS client.
Gambar 4.17 Penambahan alamat IP address pada RADIUS
48
IP address yang di pilih berdasarkan alamat IP yang ada pada access point yang telah terhubung ke internet, konfigurasi IP yang banyak di gunakan adalah class C, penulis menggunakan alamat IP class C. Setelah memasukkan alamat IP address lalu pilih verify. Fungsi verify adalah mencocokan alamat IP address yang di masukkan apakah sama dengan alamat IP address pada access point. 6. Menetapkan Shared key yang akan digunakan diantara RADIUS client dan
RADIUS server.
Gambar 4.18 Memasukkan password / Shared key pada RADIUS 7. Lalu jika berhasil akan muncul di samping jendela snap halaman tersebut.
Gambar 4.19 Tampilan alamat IP address RADIUS setelah ditambahkan
49
4.4.3 Konfigurasi Remote Access Policy Setelah selesai konfigurasi IAS, lalu lakukan konfigurasi kebijakan untuk pengguna wireless. Langkah – langkah adalah sebagai berikut : 1. Masih pada halaman IAS, arahkan kursor ke Remote Access Policy lalu pilih New Policy.
Gambar 4.20 Menu Penambahan Remote Access Policy pada IAS 2. Setelah itu pilih nama untuk kebijakan tersebut.
Gambar 4.21 Pemilihan Menu pada Remote Access Policy Penulis memilih Button Use the wizzard to set up a typical policy for a common scenario karena standard template atau konfigurasi mengukuti standarisasi yang ada pada windows server 2003. Jika ingin membuat template sendiri, tinggal di pilih button Set up a custome Policy.
50
3. Menetapkan metode akses yang digunakan. Pada kasus ini saya menggunakan
option ketiga yaitu Wireless.
Gambar 4.22 Memilih menu Wireless pada langkah berikutnya Pemilihan wireless, karena jaringan yang akan di gunakan adalah jaringan wireless. Pada menu button yang lain ada VPN yang di gunakan untuk koneksi jaringan private, Untuk Dial-up jika mempunya koneksi internet atau ISP sendiri. Sedangkan untuk ethernet yakni untuk koneksi jaringan LAN. 4. Langkah berikut nya adalah menetukan Group atau User yang akan terhubung atau menggunakan Kebijakan tersebut, disini penulis memilih User. Agar User yang terhubung ke grup otomatis mendapatkan access policy.
Gambar 4.23 Memilih menu User pada langkah berikutnya
51
5. Setelah selesai klik tombol Next dan Selesai / Finish. Kemudian masih di menu IAS klik kanan pilih Register Server in Active Directory - Ok.
Gambar 4.24 Menu Register Server in Active Directory 4.4.4 Konfigurasi User dan Group pada Active Directory Adapun langkah-langkah konfigurasi User dan Group pada Active Directory adalah sebagai berikut: 1. Buat New Object Folder untuk mengatur lokasi user yang akan di buat.
Gambar 4.25 Membuat New Object Folder 2. Buat user account example dalam folder Hotspot yang telah di buat pada Active Directory Users and Computers. Pilih New – User.
52
Gambar 4.26 Membuat User Account Example
3. Kemudian mengisi detail user account example yang akan di buat.
Gambar 4.27 Membuat User Account Example Pada gambar di atas dapat dilihat detail dari account yang akan di buat admin mengisi First name, Last name dan User logon name setelah itu membuat password user kemudian klik Next. Dapat di lihat di gambar 4.24 berikut:
53
Gambar 4.28 Membuat Password User Account Example 4. Setelah itu masukkan user yang telah di buat kedalam group. Pilih New – Group.
Gambar 4.29 Membuat New Group Setelah itu memberikan nama Group pilih Menu Global dan Security. Kemudian klik OK.
54
Gambar 4.30 Membuat Group
4.4.5 Konfigurasi Access Point Setiap access point hampir sama pada tahap awal konfigurasi, tetapi ketika konfigurasi pada menu security berbeda-beda tampilan. Berikut Konfigurasi yang penulis tampilkan adalah sebagai berikut: 1. Pada option security type pilih mode WPA/WP2. 2. Pada pilihan option security menggunakan WPA2. 3. Pada metode Encryption pilih AES dengan tingkat keamananlebih tinggi dari TKIP. 4. Radius server IP di isikan dengan alamat yang di gunakan oleh server 192.168.0.1. 5. Port standard yang di gunakan adalah port 1812 yaitu port UDP standar yang di gunakan pada RADIUS (Remote Access Dial-In User Service) sebagai media penghubung antara server dan access point. 6. Radius Password yaitu yang di gunakan antara Radius Client dan Radius Server. Dapat dilihat pada gambar 4.31 berikut:
55
Gambar 4.31 Konfigurasi pada Access Point
BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM
Dalam bab ini dibahas mengenai uji coba implementasi metode AAA (Authentication, Authorization, Accounting) dalam management user pada access point pada Laboratorium Sistem Informasi dan Programming Jurusan Teknik Informatika dengan menggunakan mekanisme RADIUS (Remote Authentication Dial-In User Service) Server.
5.1
Implementasi Sistem
5.1.1 Pemasangan Sertifikat Digital pada User Pada saat otentikasi EAP-TLS / PEAP pada client, kebutuhan dari client telah tercantum pada Gambar 4.30 konfigurasi pada access point. Berikut pemasangan sertifikat pada client: 1. Langkah pertama yaitu membuka lokasi file sertifikat tersimpan.
Gambar 5.1 Lokasi File Sertifikat 2. Kemudian klik kanan pada file sertifikat dan pilih open lalu klik install certificate.
56
57
Gambar 5.2 Certificate Information 3. Klik Next dan pilih Place all certificates in the following store – Browser.
Gambar 5.3 Memilih lokasi certificate store 4. Kemudian memilih lokasi certificate store untuk menetapkan lokasi penginstalan file certificate RADIUS server.
58
Gambar 5.4 Memilih lokasi certificate store Pada gambar di atas dapat dilihat lokasi penginstalan certificate store yaitu pada folder Trusted Root Certification Authorities sebagai lokasi penginstalan file certificate. Kemudian klik OK – Next – finish
untuk menyelesaikan
penginstalan.
Gambar 5.5 Finishing installation certificate
5. Kemudian klik Yes - OK untuk menyelesaikan proses penginstalan certificate store.
59
Gambar 5.6 Finishing installation certificate
5.2
Monitoring Sistem Dilakukan dengan proses pengujian, yang diterapkan pada setiap fungsi di
setiap komponen sistem. Untuk memastikan apakah komponen sudah bekerja dengan baik, dan sesuai dengan kebutuhan. Adapun tahapan pengujian yaitu sebagai berikut: 5.2.1 Pengujian Authentication Client Setelah sertifikat digital telah terinstal pada computer client. Kemudian melakukan pengujian login, pengujian ini dilakukan untuk mengetahui apakah portal login berjalan dengan baik dan terkoneksi dengan jaringan luar / public dengan memilih jaringan wireless / Wi-Fi RADIUS Server yang telah tersedia dan melakukan pengujian autentikasi yaitu untuk menguji apakah client sudah dapat login dengan menggunakan account yang telah dibuat pada RADIUS Server. Tahapan pengujian sebagai berikut: 1. Memilih jaringan wireless / Wi-Fi RADIUS Server yang telah tersedia di network management pada PC client.
60
Gambar 5.7 Memilih Jaringan RADIUS Server 2. Kemudian melakukan login dengan user name dan password yang telah terdaftar di RADIUS server.
Gambar 5.8 Login ke RADIUS Server Pada gambar di atas dapat di lihat bahwa portal login telah berjalan dengan baik. Berikutnya melakukan login dengan menggunakan account example yang telah di buat pada point 4.4.4 di bab sebelumnya. Login menggunakan User name: E1E112001 password: Labsim123. Jika poses autentikasi gagal client di arahkan untuk melakukan login kembali. 3. Berikutnya jika proses autentikasi berhasil akan muncul Windows Security Alert.
61
Gambar 5.9 Windows Security Alert Pada gambar di atas dapat dilihat jendela windows security alert untuk melanjutkan pilih connect untuk melanjutkan akses ke internet. Setelah melanjutkan dapat di lihatpada gambar 5.10 berikut client telah terkoneksi dengan internet.
Gambar 5.10 Setelah Terautentikasi 5.2.2 Pengujian Authorization Client Pengujian ini dilakukan untuk mengetahui sejauh mana otorisasi yang bisa dilakukan oleh RADIUS Server. Pada pengujian ini di lakukan dengan menggunakan 2 user example sebagai bahan ujicoba dalam memberikan otorisasi atau hak akses ke masing-masin user. Dimana pada setiap user diberikan hak akses yang berbeda, user example yang di gunakan dalam pengujian ini yaitu Mahasiswa sebagai Client dan Dosen sebagai Administrator. Dapat di lihat pada tahap pengujian berikut: 1. Mahasiswa (Client) Pada user ini otorisasi atau batasan yang dapat di berikan adalah sebagai berikut:
62
a. Waktu login dimana kelompok user ini hanya dapat login di jam atau waktu yang telah di tentukan.
Gambar 5.11 Otorisasi Waktu Login Pada gambar di atas dapat dilihat pemberian otorisasi pada client Mahasiswa 01. Dimana mahasiswa hanya dapat menggunakan atau mengakses jaringan RADIUS Server pada pukul 7.00 PM – 5.00 AM. Bagian warna putih adalah saat akses ditolak dan warna biru adalah saat akses di izinkan.
b. Durasi mengakses jaringan yaitu dimana administrator dapat memberikan otorisasi berapa lama client dapat terhubung ke jaringan.
Gambar 5.12 Otorisasi Durasi Mengakses Jaringan
63
Dapat di lihat pada gambar di atas administrator dapat mengatur lama waktu sebuah client untuk mengakses jaringan RADIUS Server dengan minimum durasi 1 menit dan maksimal durasi 2 hari untuk mengaktifkan otorisasi ini.
c. Account expires dimana untuk kelompok user ini dapat di berikan otorisasi atau batasan untuk masa aktif atau penggunaan dari setiap akun.
Gambar 5.13 Account Expires Pada gambar di atas client diberi waktu penggunaan account hingga minggu, 30 April 2017. Ketika masa aktif account berakhir, user dapat menghubungi administrator untuk memperpanjang masa penggunaan account.
d. Hak akses ke server dimana untuk kelompok client ini tidak diberikan hak untuk mengakses server. Seperti yang dapat dilihat pada gambar 5.14 berikut. Mengakses server menggunakan remote desktop connection dengan menggunakan account client, permintaan untuk mengakses server di tolak.
64
Gambar 5.14 Remote Desktop Connectio Untuk kelompok user ini hanya dapat mengakses folder sharing yang telah di atur oleh administrator dan menggunakan account yang masih berlaku untuk dapat mengakses folder sharing tersebut.
Gambar 5.15 Network and Sharing Center 2. Dosen (Administrator) Pada kelompok user ini tidak diberikan otorisasi atau batasan dalam mengakses jaringan maupun mengakses server sebagai administrator. Pemberian akses secara penuh sebagai administrator dapat di lihat sebagai berikut: a. Waktu login untuk kelompok user ini di berikan hak akses sepenuhnya untuk menggunakan jaringan maupun mengakses server
65
Gambar 5.16 Otorisasi Waktu Login b. Account expires untuk kelompok user ini tidak diberikan batasan waktu penggunaan akun. Dapat di lihat di gambar 5.17 berikut.
Gambar 5.17 Account Expires c. Kelompok user ini mempunyai hak akses ke server dan dapat melakukan setting maupun konfigurasi sebagai administrator tanpa adanya batasan.
66
Gambar 5.18 Login Remote Desktop Connection
Mendapatkan hak akses admonistrator sepenuhnya.
Gambar 5.19 Menu server
Dapat melakukan konfigurasi seperti menambahkan user baru di active directory. Melakukan reset password account, disable account, delete account dan sebagainya.
67
Gambar 5.20 Menambahkan User Di Active Directory
Gambar 5.21 Menu Pengaturan User
5.2.3 Pengujian Accounting Client Pengujian accounting ini bertujuan untuk mengetahui sejauh mana accounting yang dapat dilakukan oleh RADIUS server dalam management user yang terhubung. Pada pengujian ini dapat dilihat bahwa accounting yang dapat dilakukan oleh RADIUS server adalah sebagai berikut:
68
1. Mencatat description login dari setiap user.
Gambar 5.22 Description Login User Dari gambar di atas dapat dilihat Date, Time, Source dan Description user. Dimana description user yang dapat di lihat user name : E1E112001, Name : Mahasiswa 01, Group : Hotspot/Mahasiswa/012, Mac address PC client :68-A3C4-A4-0B-B0.
2. Metode yang ada pada active directory, dimana hanya sebatas pengaturan management user. Seperti yang bisa di lihat pada gambar 5.21 berikut.
69
Gambar 5.23 Management User Active Directory Pada gambar di atas dapat dilihat bagaiman pengaturan dan management user pada active directory, user yang tercatat dalam active directory dapat di kelompokkan agar lebih mudah dalam pengelolaan user dalam RADIUS server. Dalam management account di active directory dapat mencatat detail profile dari setiap user.
Gambar 5.24 Accounting Active Directory
70
5.2.4 Pengujian Koneksi Client Pengujian ini bertujuan membandingkan koneksi sebelum dan setelah menggunakan RADIUS server untuk menghitung nilai rata-rata dari koneksi pada setiap client. Pada pengujian ini dilakukan 2 tahap pengujian, dimana pengujian pertama menggunakan 3 client dan pengujian ke dua menggunakan 10 client. Dengan menghitung jumlah nilai data dibagi jumlah sampel data. Pengambilan sampel data dilakukan dengan menggunakan www.speedtest.net server Surabaya pengambilan data selama kurang lebih 1 jam di mulai pada pukul pukul 09.30 – 10.40 WITA dengan slang waktu 25 menit. Proses penghitungannya sebagai berikut: 1. Pengujian 3 Client Pada pengujian berikut dapat dilihat perbandingan koneksi sebelum penerapan dan setelah penerapan RADIUS server dengan menggunakan 3 Client. a. Ping Tabel 5.1 Data Ping 3 Client CLIENT
SEBELUM PENERAPAN
SETELAH PENERAPAN
1
47 ms
47 ms
2
47 ms
50 ms
3
47 ms
45 ms
Nilai rata-rata dari data di atas: -
Sebelum penerapan
=
47 + 47 + 47 3
= -
Setelah penerapan
=
47 ms 47 + 50 + 45 3
=
50 ms
Tabel 5.2 Rata-Rata Ping 3 Client SEBELUM PENERAPAN
SETELAH PENERAPAN
47 ms
48 ms
71
b. Download Tabel 5.3 Data Download 3 Client CLIENT
SEBELUM PENERAPAN
SETELAH PENERAPAN
1
17.66 Mbps
16.75 Mbps
2
16.90 Mbps
16.50 Mbps
3
18.50 Mbps
17.10 Mbps
Nilai rata-rata dari data di atas: -
Sebelum penerapan
=
17.66 + 16.90 + 18.50 3
=
17.68667 Mbps
= 17.69 Mbps -
= 16.75 + 16.50 + 17.10 3 = 16.78333 Mbps
Setelah penerapan
= 16.78 Mbps Tabel 5.4 Rata-Rata Download 3 Client SEBELUM PENERAPAN
SETELAH PENERAPAN
17.69 Mbps
16.78 Mbps
c. Upload Tabel 5.5 Data Upload 3 Client CLIENT
SEBELUM PENERAPAN
SETELAH PENERAPAN
1
21.58 Mbps
17.88 Mbps
2
17.80 Mbps
19.30 Mbps
3
15.70 Mbps
17.50 Mbps
72
Nilai rata-rata dari data di atas: 21.85 + 17.80 + 15.70 3 = 18.45 Mbps
-
Sebelum penerapan
=
-
Setelah penerapan
= 17.80 + 19.30 + 17.50 3 = 18.2 Mbps
Tabel 5.6 Rata-Rata Upload 3 Client SEBELUM PENERAPAN
SETELAH PENERAPAN
18.45 Mbps
18.2 Mbps
2. Pengujian 10 Client Pada pengujian berikut dapat dilihat perbandingan koneksi sebelum penerapan dan setelah penerapan RADIUS server dengan menggunakan 10 Client. a. Ping Tabel 5.7 Test Ping 10 Client CLIENT
SEBELUM PENERAPAN
SETELAH PENEAPAN
1
45 ms
52 ms
2
47 ms
50 ms
3
45 ms
47 ms
4
50 ms
52 ms
5
46 ms
45 ms
6
45 ms
47 ms
7
45 ms
50 ms
8
47 ms
47 ms
9
50 ms
46 ms
10
46 ms
47 ms
Nilai rata-rata dari data di atas: - Sebelum penerapan = 45 + 47 + 45 + 50 + 46 + 45 + 45 + 47 + 50 +46 10 = 47 ms
73
-
Setelah penerapan = 52 + 50 + 47 + 52 + 45 + 47 + 50 + 47 + 46 +47 10 = 48 ms Tabel 5.8 Rata-Rata Ping 10 Client SEBELUM PENERAPAN 47 Ms
SETELAH PENERAPAN 48 ms
b. Download Tabel 5.9 Test Download 10 Client CLIENT
SEBELUM PENERAPAN
SETELAH PENEAPAN
1
15.60 Mbps
10.75 Mbps
2
13.50 Mbps
11.90 Mbps
3
11.49 Mbps
12.57 Mbps
4
9.71 Mbps
11.71 Mbps
5
10.57 Mbps
12.20 Mbps
6
13.64 Mbps
11.04 Mbps
7
12.71 Mbps
10.21 Mbps
8
10.90 Mbps
12.00 Mbps
9
11.04 Mbps
13.64 Mbps
10
12.20 Mbps
10.57 Mbps
Nilai rata-rata dari data di atas: - Sebelum penerapan = 15.60 + 13.50 + 11.49 + 9.71 + 10.57 + 13.64 + 12.71 + 10.90 + 11.04 + 12.20 10 = 12.136 = 12.14 Mbps -
Setelah penerapan =
10.75 + 11.90 + 12.57 + 11.71 + 12.20 + 11.04 + 10.21 + 12.00 + 13.64 + 10.57 10 = 10.655 = 10.65 Mbps
74
Tabel 5.10 Rata-Rata Download 10 Client SEBELUM PENERAPAN
SETELAH PENERAPAN
12.14 Mbps
10.65 Mbps
c. Upload Tabel 5.9 Test Download 10 Client CLIENT
SEBELUM PENERAPAN
SETELAH PENEAPAN
1
16.90 Mbps
14.20 Mbps
2
15.10 Mbps
13.55 Mbps
3
8.56 Mbps
17.78 Mbps
4
11.10 Mbps
13.40 Mbps
5
11.90 Mbps
10.70 Mbps
6
11.83 Mbps
13.38 Mbps
7
10.65 Mbps
9.70 Mbps
8
11.45 Mbps
15.10 Mbps
9
8.80 Mbps
11.80 Mbps
10
14.70 Mbps
12.44 Mbps
Nilai rata-rata dari data di atas: - Sebelum penerapan = 16.90 + 15.10 + 8.56 + 11.10 + 11.90 + 11.83 + 10.65 + 11.45 + 8.80 + 14.70 10 = 12.099 = 12.10 Mbps - Setelah penerapan = 14.20 + 13.55 + 17.78 + 13.40 + 10.70 + 13.38 + 9.70 + 15.10 + 11.80 + 12.44 10 = 13.205 = 13.20 Mbps Tabel 5.12 Rata-Rata Upload 10 Client SEBELUM PENERAPAN
SETELAH PENERAPAN
12.099 Mbps
13.20 Mbps
75
5.2.5 Pengujian Keamanan Pengujian keamanan ini di maksudkan untuk mengetahui sejauh mana celah keamanan yang mungkin dapat di gunakan untuk mengakses jaringan RADIUS. Pada pengujian ini dilakukan 2 metode pengujian untuk mendapatkan akses ke jaringan RADIUS yaitu metode spoofing dan kloning. Dapat dilihat dpada pengujian berikut: 1.
Spoofing Pengujian ini dilakukan dengan cara memasang jebakan atau mengecoh target memanfaatkan portal login untuk sebuah user. Pada pengujian spoofing pada jaringan RADIUS server tidak dapat berjalan, karena portal login pada jaringan RADIUS server memanfaatkan portal login dari access point. Sementara untuk menggunakan metode spoofing ini yaitu dengan memanfaatkan kelemahan stack TCP/IP pada portal login yang menggunakan browser sebagai media untuk melakukan login. Dapat di lihat pada gambar 5.25 berikut.
Gambar 5.25 Login RADIUS Server Pada gambar di atas dapat dilihat portal login dari jaringan RADIUS Server dimana client tidak diberi akses ke acceess point sebelum memasukkan User name dan Password dengan keamanan seperti ini tidak ada celah untuk menggunakan metode spoofing karena portal login dari jaringan RADIUS server menggunakan konfigurasi keamanan WPA/WPA2 tidak menggunakan media Browser sebagai portal login client.
76
2.
Cloning Pengujian ini dilakukan dengan cara menduplikat mac address korban untuk dapat mengakses jaringan korban. Metode ini dapat bekerja dengan syarat attacker terkoneksi dalam satu jaringan dengan korban. Untuk melakukan metode ini attacker memonitoring jaringan dan memilih target. Dalam percobaan metode cloning ini dalam pengujian jaringan RADIUS server metode cloning ini tidak dapat bekerja, karena attacker tidak di beri akses untuk masuk ke jaringan sebelum melakukan login walaupun attacker berhasil mendapatkan mac address korban.
BAB VI PENUTUP
6.1
Kesimpulan Hasil dari pembuatan skripsi ini, penulis mendapatkan beberapa kesimpulan,
Yaitu: 1. Penerapan metode AAA dalam management user pada access point dengan menggunakan RADIUS Server mengharuskan setiap client yang ingin menggunakan access point harus terdaftar terlebih dahulu pada RADIUS server, client yang tidak terdaftar pada RADIUS server tidak dapat menggunakan access point. 2. Penerapan metode AAA dalam management user pada access point dengan menggunakan RADIUS Server dapat memberikan hak akses atau Autorisasi yang berbeda pada setiap user. 3. Penerapan metode AAA dalam management user pada access point dengan menggunakan RADIUS Server dapat memberikan data client yang mengakses access point pada Administrator. 4. Perbedaan kecepatan ping, download dan upload sebelum dan setelah penerapan RADIUS server tidak menunjukkan perbedaan yang signifikan. 5. Penerapan metode AAA dalam management user pada access point dapat memberikan keamanan terhadap jenis serangan spoofing dan cloning 6.2
Saran Adapun saran dalam penelitian ini yaitu diharapkan:
1. Selalu memantau lalu lintas data paket jaringan dengan software atau metode apa saja, karena untuk melihat siapa saja yang berhubungan dengan server dan dalam jaringan tersebut. 2. Menggunakan infrastruktur yang berlicense GPL (General Public License) karena gratis.
77
DAFTAR PUSTAKA Budi, Sutedjo. 2004. Konsep dan Perancangan Jaringan Komputer.Yogyakarta: Penerbit ANDI Edney, Tay. 2010. Multimedia: Making It Work, Edisi 6. Penerbit ANDI, Yogyakarta. Feriadi, Adam. 2011. Mengenal Wifi, Hotspot, LAN, dan Sharing Internet. Elexmedia Komputindo Purbo, Onno W. 1998. Jaringan Workgroup, LAN & WAN Strands, GJ. 2003. Power System Harmonics, Fundamental and Filter Design. Springer Velag Press Suryansyah. 2011. Sistem Pengamanan Jaringan Wireless LAN berbasis Protokol 802.1X dan Sertifikat. Penerbit Andi Tengku, Surya. 2008. Membuat Jaringan Internet Wireless Tanpa Bantuan Teknisi. Elexmedia Komputindo Thomas, Connoly and Begg, Carolyn. 2010. Database Systems: A Practical Approach to Design, Implementation, and Management, Fifth Edition. Pearson Education, Boston. William, Stalling. 2000. Jaringan Komputer. Terjemahan Thamrin Abdul Hafedh Al- Hamdani. Jakarta: Penerbit Salemba Teknika Winarno, Sugeng. 2006. Jaringan Komputer dengan TCP/IP. Bandung: Penerbit Informatika